Χάκερ (Hacker),είναι ένα άτομο το οποίο εισβάλει σε λογισμικά και υπολογιστικά συστήματα, και πειραματίζεται με κάθε πτυχή τους.[1] Ωστόσο παλαιότερα είχε την έννοια του εφευρέτη, αυτού που ασχολείται έτσι ώστε να ανακαλύψει το πως λειτουργεί ένα σύστημα και να το βελτιώσει ή να το αλλάξει τροποποιώντας το.

Οι λεγόμενοι χάκερ έχουν τις κατάλληλες γνώσεις και ικανότητες να διαχειρίζονται σε μεγάλο βαθμό υπολογιστικά συστήματα. Συνήθως οι χάκερς είναι προγραμματιστές, σχεδιαστές συστημάτων αλλά και άτομα τα οποία ενώ δεν ασχολούνται επαγγελματικά με τομείς της πληροφορικής ,έχουν αναπτύξει τέτοιες δεξιότητες και δουλεύουν είτε σε ομάδες (hacking-groups) είτε μόνοι τους. .[2]

Ιστορική αναδρομή

Επεξεργασία

Αρχικά ο όρος «χάκερ» σήμαινε στα αγγλικά το δημιουργό ενός επίπλου ή γενικότερα ξύλινου αντικειμένου με τη βοήθεια πελέκεως (τσεκουριού). Η ιστορία των χάκερς μπορούμε να πούμε πως ξεκινάει το 1960 από σπουδαστές του πανεπιστημίου του MIT. Οι υπολογιστές τότε ήταν mainframes, μηχανήματα κλειδωμένα σε δωμάτια με ελεγχόμενη θερμοκρασία. Το κόστος λειτουργίας τους ήταν απαγορευτικό και οι ερευνητές είχαν στη διάθεση τους περιορισμένο χρόνο εργασίας. Τότε κάποιοι από αυτούς, δημιούργησαν τα πρώτα hacks, προγράμματα που βοηθούσαν στη γρηγορότερη εκτέλεση υπολογισμών. Αρκετές φορές τα hacks ήταν καλύτερα προγράμματα από τα αρχικά. Ένα από τα μεγαλύτερα hack της ιστορίας έγινε το 1969, όταν δύο υπάλληλοι της Βell συνέθεσαν κάποιες εντολές για να αυξήσουν την ταχύτητα των υπολογιστών.

Το hack αυτό το ονόμασαν UNIX το οποίο σήμερα αποτελεί ένα ευρέως γνωστό λειτουργικό σύστημα.[3][4] Τη δεκαετία του 1970, το hacking αποτελούσε εξερεύνηση και κατανόηση του τρόπου λειτουργίας του κόσμου της τεχνολογίας. Το 1971 ο John Draper, βετεράνος του πολέμου του Βιετνάμ, ανακάλυψε ότι η σφυρίχτρα που έδιναν δώρο τα δημητριακά Cap ‘n’ Crunch παρήγαγε ήχο συχνότητας 2600 MHz και την χρησιμοποίησε ώστε να κάνει τηλεφωνήματα χωρίς χρέωση. Ο Draper που αργότερα του δόθηκε το ψευδώνυμο Captain Crunch, συνελήφθη αμέσως. Τότε δημιουργείτε ένα κοινωνικό κίνημα από το περιοδικό YIPL/TAP (Youth International Party Line/Technical Assistance Program) το οποίο βοηθούσε χάκερς να κάνουν δωρεάν υπεραστικές κλήσεις. Αργότερα δύο μέλη του Homebrew Computer Club της Καλιφόρνιας, ο Steve Jobs και ο Steve Wozniak, άρχισαν να δημιουργούν τα λεγόμενα «blueboxes», συσκευές με τις οποίες συνήθιζαν να «hackάρουν» τηλεφωνικές συσκευές. Το 1978, οι Randy Sousa και Ward Christiansen δημιούργησαν ένα εικονικό μαγαζί συγκέντρωσης των χάκερς, το πρώτο ΒΒS (Βulletin Βoard System) που λειτουργεί μέχρι και σήμερα.[3][4] Το 1983, το FBI συνέλαβε 16χρονους χάκερς από το Μιλγουώκι με ψευδώνυμο 414 (ο κωδικός της περιοχής τους) οι οποίοι εισέβαλλαν σε 60 υπολογιστές διάφορων ερευνητικών κέντρων περιλαμβανομένων των Memorial Sloan-Kettering Cancer Center και Alamos National Laboratory. Την ίδια εποχή η ταινία “War Games” έριξε φως στο σκοτεινό κόσμο του hacking και προειδοποίησε το κοινό για τις ικανότητες των χάκερς. Οι ίδιοι οι χάκερς πήραν διαφορετικά μηνύματα από την ταινία. Όλο και περισσότεροι κάτοικοι μετακινούνταν στον ηλεκτρονικό κόσμο.

Το ΑRΡΑΝΕΤ μετασχηματιζόταν σε Internet και τα ΒΒS βρίσκονταν σε εποχή άνθησης.[3][4] Το 1984 αποτέλεσε την αρχή του Μεγάλου Πολέμου κατά των χάκερς. Τότε δημιουργήθηκε η ομάδα Legion of Doom, μέλη των οποίων αποσπάστηκαν και δημιούργησαν τους Masters of Deception. Από το 1990 και για δύο χρόνια, οι δύο ομάδες πολέμησαν μεταξύ τους μέχρι που συνελήφθησαν από το FBI. Στο τέλος της δεκαετίας του ’80 το Κογκρέσο της Αμερικής δημιούργησε το πρώτο νόμο για τις απάτες με υπολογιστές. Τότε εμφανίστηκε ο Robert Morris που το 1988 εισέβαλε σε 6.000 online υπολογιστές και κέρδισε τον “τίτλο” του πρώτου hacker που τιμωρήθηκε από τον νόμο, με 10.000 δολάρια πρόστιμο και ατέλειωτες ώρες κοινωνικού έργου. Ακολούθησε ο Κevin Mitnick και αρκετές φορές κάποια μέλη των Legion of Doom. Τα αισθήματα του κοινού για τους χάκερς άλλαξαν. Οι χάκερς δεν ήταν πια οι εκκεντρικοί που ήθελαν να αποκτήσουν περισσότερες γνώσεις. Η οικονομία που στηριζόταν στο δίκτυο χρειαζόταν προστασία και οι χάκερς χαρακτηρίστηκαν ως εγκληματίες.[3][4] Τη δεκαετία του 1990, αυξήθηκαν οι απάτες αλλά και οι κλοπές μέσω internet από τους χάκερς. Το 2000, μέσα σε ένα χρονικό διάστημα τριών ημερών οι χάκερς κατάφεραν να εμποδίσουν τη πρόσβαση σε ιστοσελίδες όπως οι Yahoo!, Amazon.com, Buy.com, eBay και CNN.com υπερφορτώνοντας το σύστημα. Ακολουθούν επιθέσεις κατά κυβερνήσεων, κλεψίτυπα αντίγραφα λογισμικού αλλά και δημιουργία ηλεκτρονικών ιών από χάκερς ανά τον κόσμο.[3][4]

Σύμφωνα με τον Rogers[5] οι γενιές των hacker είναι:

1.Πρώτη γενιά: ταλαντούχοι φοιτητές, προγραμματιστές και επιστήμονες. Αυτοί είχαν επιστημονικά και επαγγελματικά ενδιαφέροντα σε πληροφοριακά θέματα. Προσπαθούσαν να δημιουργούν πιο επιτηδευμένα προγράμματα ή απλά να δημιουργούν προγράμματα τα οποία θα ταίριαζαν με την καθημερινότητα τους. Θεωρούνταν κοινωνικά η «elite της τεχνολογίας» και συχνά ήταν πρωτοπόροι στο πεδίο τους.

2.Δεύτερη γενιά: αποτελούν εξέλιξη της πρώτης γενιάς. Άτομα τα οποία ασχολήθηκαν με την διαχείριση οικιακών υπολογιστών. Στη δεύτερη γενιά συναντάμε και μια πρώτη ηλεκτρονική εγκληματικότητα.

3.Τρίτη γενιά: νέα άτομα τα οποία συνειδητοποίησαν την δυνατότητα ψυχαγωγίας μέσω προσωπικών υπολογιστών (PC) και δημιούργησαν ηλεκτρονικά παιχνίδια (videogames), ή δημιούργησαν παράνομα αντίγραφα ηλεκτρονικών παιχνιδιών και παραβίασαν τους κωδικούς προστασίας τους.

4.Τέταρτη γενιά: αφορά τους hacker στους οποίους αναφερόμαστε σήμερα, οι οποίοι χαρακτηρίζονται κυρίως από εγκληματική συμπεριφορά.

Αρχική κουλτούρα των χάκερ

Επεξεργασία
 
Το[νεκρός σύνδεσμος] «έμβλημα» το οποίο πρότεινε ο προγραμματιστής του κινήματος ελεύθερου λογισμικού Έρικ Ρέιμοντ για την υποκουλτούρα των χάκερ, βασισμένο στο δημοφιλές κυτταρικό αυτόματο «Παιχνίδι της Ζωής».

Η αυθεντική υποκουλτούρα των χάκερ της δεκαετίας του 1960 είχε προέλθει από κύκλους της επιστήμης υπολογιστών -ιδιαίτερα της τεχνητής νοημοσύνης- στις ΗΠΑ, αρχικά στο Τεχνολογικό Ινστιτούτο της Μασσαχουσέτης (Πήτερ Σάμσον, Άλαν Κότοκ, κατόπιν οι Ρίκυ Γκρηνμπλατ και Μπιλ Γκόσπερ, και ύστερα ο Ρίτσαρντ Στάλμαν), και μεταγενέστερα σε άλλα πανεπιστημιακά ιδρύματα όπως το Στάνφορντ και το Πρίνστον[6].

Η κουλτούρα των χάκερ αφορά τα πολιτισμικά και ανθρωπολογικά συμφραζόμενα της επιστήμης των υπολογιστών και όσων των εξασκούν, σε ακαδημαϊκούς χώρους ή μη. Σύμφωνα με έρευνες, ιδιαίτερα χαρακτηριστικά της κουλτούρας των χάκερ είναι η μικρή συμμετοχή γυναικών σε αυτήν[7], η ελλιπής ικανότητα αποδοτικής συνεργασίας στο πλαίσιο μεγάλων ομάδων[8], παρά την επαρκή τεχνική κατάρτιση, και η έμφαση στην καινοτομία εις βάρος άλλων στόχων και παραγόντων[9]. Έχει υποστηριχθεί πως η πολιτισμική υποκουλτούρα των χάκερ και η σύνδεσή της με την επιστήμη των υπολογιστών ενισχύει διάχυτα στερεότυπα περί της τελευταίας ως ανδροκρατούμενου και μηχανοκεντρικού γνωστικού τομέα, απομακρύνοντας έτσι περαιτέρω τις γυναίκες από αυτήν[10][11][12]. Σύμφωνα με μελέτες, οι γυναίκες φοιτήτριες συνήθως επιδεικνύουν χαρακτηριστικά τα οποία δεν ταιριάζουν με τη συμβατική κουλτούρα: χαμηλότερη αυτοεκτίμηση, μικρή πρακτική εμπειρία με ηλεκτρονικούς υπολογιστές, πιο πολύπλευρα ενδιαφέροντα και πιο συνεργατικό τρόπο εργασίας, σε σύγκριση με τους άρρενες συναδέλφους τους[13].

Νεότεροι χάκερ/κράκερ

Επεξεργασία
  • Kevin Mitnick: Ο Mitnick είναι μάλλον το συνώνυμο του Ηacker. Το Υπουργείο Δικαιοσύνης των Η.Π.Α ακόμα αναφέρεται σε αυτόν χαρακτηρίζοντας τον ως «τον νούμερο ένα καταζητούμενο για ηλεκτρονικά εγκλήματα στην ιστορία των Η.Π.Α.».[14] Ο Mitnick ξεκίνησε την δραστηριότητα του από το σύστημα καρτών λεωφορείων του Los Angeles όπου μπορούσε να εκτυπώνει κάρτες για δωρεάν διαδρομές. Μετά από εκεί το ενδιαφέρον του στράφηκε στα κινητά τηλέφωνα και μπήκε στο σύστημα της Digital Equipment Corporation κλέβοντας πολύτιμο software. Από εκεί και μετά ξεκίνησε μια διαδρομή δυόμιση χρόνων περίπου με τον Mitnick να παραβιάζει υπολογιστές, δίκτυα τηλεφώνων, κυβερνητικά έγγραφα και δημόσια συστήματα. Αυτό που έδωσε τέλος στην πορεία του ήταν η προσπάθεια του να παραβιάσει τον προσωπικό υπολογιστή ενός άλλου hacker, του Tsutomu Shimomura. O Mitnick συνελήφθη και φυλακίστηκε για 5 χρόνια, μετά την αποφυλάκισή του εργαζόταν ως υπεύθυνος ασφαλείας υπολογιστών, σχολιαστής και σύμβουλος.[14][15] Πέθανε στις 16 Ιουλίου 2023[16].
  • Adrian Lamo: Ο Lamo έχει μείνει στην ιστορία ως ένας από τους μεγαλύτερους χάκερς γιατί εισέβαλε σε συστήματα εταιριών όπως η Microsoft και η New York Times. Ο Lamo χρησιμοποιούσε ως επί το πλείστον δημόσιες συνδέσεις internet σε καφετέριες για να είναι πιο δύσκολο να εντοπιστεί, κάτι που του έδωσε το παρατσούκλι «άστεγος hacker». Η λίστα των εταιριών που απέκτησε πρόσβαση ο Lamo περιέχει επίσης τις, Υahoo!, Citigroup, Bank of America και Cingular, βέβαια στα πλαίσια της ομάδας White Hat Hackers οι οποίοι προσλαμβάνονται από τις ίδιες τις εταιρίες για να βρουν λάθη στο σύστημα προστασίας τους ο Lamo δεν διέπραξε κανένα έγκλημα αλλά παρέβη το νόμο όταν μπήκε στο ιδιωτικό σύστημα επικοινωνίας των New York Times. Αυτή την στιγμή ο Lamo έχει εκτίσει την διετή ποινή περιορισμού που του είχε επιβληθεί και είναι βραβευμένος δημοσιογράφος.[14][15]
  • Jonathan James: Στα 16 του χρόνια ο James, έγινε ο πρώτος ανήλικος που καταδικάζεται για ηλεκτρονικά εγκλήματα με ποινή φυλάκισης. Αργότερα παραδέχτηκε ο ίδιος ότι το έκανε για πλάκα και απολάμβανε τις προκλήσεις. Ο James εισέβαλε σε δημόσιους οργανισμούς όπως ένα παράρτημα του Υπουργείου Δικαιοσύνης και έπαιρνε κωδικούς για να έχει πρόσβαση σε απόρρητους λογαριασμούς e-mail. Εκτός από αυτά, ο James απέκτησε πρόσβαση στους υπολογιστές της NASA και έκλεψε πολύτιμα software συνολικής αξίας 1,7 εκατ. δολαρίων.[14][15]
  • Robert Tappan Morris: Ο Morris είναι γιος ενός πράκτορα της NΑSA και δημιουργός του Morris worm. To worm είναι ένα είδος ιού που εξαπλώνεται και αυτό-αντιγράφεται ανεξέλεγκτα σε χιλιάδες μηχανήματα. Το συγκεκριμένο worm ήταν το πρώτο που αναπτύχθηκε και διαδόθηκε μέσω του internet.[14] Ο Morris το δημιούργησε ενώ ήταν φοιτητής στο Cornell και ισχυρίστηκε ότι το έκανε απλά για να δει πόσο μεγάλο ήταν το internet εκείνη την στιγμή. Το worm ωστόσο άρχισε να διαδίδεται ανεξέλεγκτα προκαλώντας πρόβλημα σε χιλιάδες υπολογιστές κάτι που κόστισε στον Morris 3 χρόνια με αναστολή, ένα πρόστιμο αξίας 10.500 δολαρίων και 400 ώρες κοινωνικής εργασίας. Σήμερα ο Morris είναι καθηγητής στο πανεπιστήμιο MIT στο τμήμα Computer Science και ο τομέας έρευνας του είναι η αρχιτεκτονική των δικτύων υπολογιστών.[14][15]
  • Kevin Poulsen: Πιο γνωστός με το παρατσούκλι του, Dark Dante, ο Kevin Poulsen έγινε γνωστός εισβάλοντας στο τηλεφωνικό κέντρο του ραδιοφωνικού σταθμού KISS-FM του Los Angeles παρεμβαίνοντας στις κληρώσεις και κερδίζοντας μεγάλα δώρα μεταξύ των οποίων και μια Porsche. Το FBI άρχισε να ασχολείται με τον Poulsen αφού απέκτησε πρόσβαση στα αρχεία της και αποσπούσε σημαντικές και απόρρητες πληροφορίες. Η ειδικότητά του ήταν οι τηλεφωνικές γραμμές και αποκτούσε πρόσβαση σε μεγάλα δίκτυα, όπως το Los Angeles Radio και τον KIIS-FM προκαλώντας το χάος.[3] Αφού συνελήφθη σε ένα σουπερμάρκετ καταδικάστηκε σε πέντε χρόνια φυλάκισης, και ενώ ήταν στην φυλακή δούλευε ως δημοσιογράφος και αργότερα εκδότης των Wired News.[14][15]

Κατηγορίες των Χάκερ

Επεξεργασία

Τα τελευταία χρόνια, ως χάκερς αναφέρονται οι κακοί του κυβερνοχώρου και έχουν χαρακτηριστεί από την κοινωνία μας, ως εγκληματίες.[17] Είναι γνωστοί επίσης ως crackers ή black hats. Ο όρος κράκερ χρησιμοποιήθηκε για να διακρίνει όσους αποκτούν πρόσβαση σε υπολογιστικά συστήματα, προκαλώντας όμως σ’ αυτά και σοβαρές ζημιές.

Οι όροι black/white/gray hats αφορούν ομάδες των hacker ανάλογα με τις ηθικές τους αρχές. Ο όρος black hats χαρακτηρίζει τα άτομα εκείνα που έχουν υψηλή ειδίκευση στους υπολογιστές, τα οποία όμως, χρησιμοποιούν τις δεξιότητές τους με μη ηθικούς τρόπους.

Είναι σημαντικό να κατανοήσουμε ότι οι χάκερς δεν είναι όλοι τους κακόβουλοι αλλά υπάρχουν και άνθρωποι της hacking κοινότητας που εισβάλλουν σε κάποιο σύστημα στα πλαίσια των ηθικών αρχών για να αναγνωρίσουν ποια είναι τα τρωτά σημεία, οι οποίοι είναι γνωστοί και ως white hat hackers. Οι white hats είναι οι hacker που χρησιμοποιούν την ικανότητά τους σαφώς κατά ηθικό τρόπο. Είναι παραδείγματος χάρη, οι υπάλληλοι εταιρειών, οι οποίοι έχουν άδεια να επιτίθενται στα δίκτυο και τα συστήματα της εταιρείας τους για τον προσδιορισμό των αδυναμιών τους. Επίσης white hats, είναι και οι πράκτορες της μυστικής υπηρεσίας που χρησιμοποιούν τις ικανότητές τους στο όνομα της εθνικής ασφάλειας ή για τη διερεύνηση και την επίλυση διάφορων εγκλημάτων. Έχουν, δηλαδή, καθήκον να χρησιμοποιούν τις γνώσεις τους με τέτοιο τρόπο, ώστε να επωφεληθούν άλλοι άνθρωποι ή υπηρεσίες.[17][18]

Στο μέσο των white hats και black hats βρίσκονται οι gray hats. Οι Gray hat hackers, περιλαμβάνουν τους εθελοντές hacker, δηλαδή, τα άτομα αυτά που χρησιμοποιούν τους υπολογιστές για τη διερεύνηση και την προσπάθεια να τιμωρήσουν τους υποτιθέμενους εγκληματίες του κυβερνοχώρου. Επίσης, χαρακτηρίστηκαν και ως «hackτιβιστές (hacktivists)», δηλαδή τα άτομα που χρησιμοποιούν τους υπολογιστές και το διαδίκτυο για να μεταφέρουν πολιτικά μηνύματα, όπως οι Anonymous και μεταξύ άλλων οι Harley(2006) και Falk(2005) οι οποίοι ξεχωρίζουν για αυτή την δράση τους στο άρθρο του Brian A. Pashel με τίτλο «Teaching Students to Hack».[17]

Βάσει των Rogers και Post,[18] οι χάκερ (hacker) διακρίνονται σε άλλες τέσσερις κατηγορίες:

1. Παλιά σχολή Χάκερ (Old School Hackers): είναι οι hacker οι οποίοι ασχολούνται με τη δημιουργία προγραμμάτων και την ανάλυση συστημάτων. Δεν έχουν κακές προθέσεις, αφού κατά την γνώμη τους η δραστηριότητά τους δεν είναι παράνομη. Εκτιμούν ιδιαίτερα το απόρρητο των πληροφοριών στον κυβερνοχώρο, πιστεύοντας πως το Διαδίκτυο είναι σχεδιασμένο για να είναι ένα ανοικτό σε όλους.

2. Αρχάριοι, ή πειρατές κυβερνοχώρου (Script Kiddies, ή Cyber-Punks): τους έχουν αποκαλέσει έτσι τα ΜΜΕ και είναι άτομα ηλικίας 12 έως 30 χρονών, κυρίως άνδρες που έχουν τελειώσει τουλάχιστον τη μέση εκπαίδευση. Οι Script Kiddies είναι νέοι στο hacking (αρχάριοι) με περιορισμένη γνώση προγραμματισμού. Ενώ οι Cyber-Punks έχουν καλύτερες δεξιότητες ηλεκτρονικών υπολογιστών (από τους αρχάριους). Υπερηφανεύονται δημόσια για τα κατορθώματά τους και για τις γνώσεις τους στην τεχνολογία και στους Η/Υ, οι οποίες είναι άριστες. Εισβάλλουν σε συστήματα με σκοπό να προξενήσουν ζημιές, όπως παραμόρφωση του διαδικτύου, κλοπή πιστωτικής κάρτας, τηλεπικοινωνιακή απάτη ή αποστολή ανεπιθύμητων μηνυμάτων (spamming), απλά και μόνο γιατί τους διασκεδάζει.

3. Επαγγελματίες ή Κράκερς (Professional Criminals ή Crackers): αυτοί είναι οι πραγματικοί ψηφιακοί εγκληματίες, αλλιώς οι επαγγελματίες εγκληματίες, που εισβάλλουν σε συστήματα και κάνουν ζημιές, με σκοπό το προσωπικό και οικονομικό τους όφελος. Μπορεί να προβούν σε βιομηχανική ή και σε στρατιωτική κατασκοπεία. Επίσης ανήκουν σε εγκληματικές συμμορίες ή τρομοκρατικές ομάδες.

4. Συγγραφείς ιών (Coders and Virus Writers): οι hacker, οι οποίοι διαθέτουν άριστες γνώσεις προγραμματισμού και γράφουν επιβλαβή προγράμματα, τα οποία δεν χρησιμοποιούν οι ίδιοι, αλλά τα πωλούν σε τρίτους.

Ο Pipkin (2003),[19] διακρίνει τους hacker επίσης σε δύο άλλες κατηγορίες:

  1. στους εσωτερικούς (internal hackers) και
  2. στους εξωτερικούς (external hackers)

Οι πρώτοι, αποτελούνται από δυσαρεστημένους υπαλλήλους ή πρώην υπάλληλους της επιχείρησης. Πολλές επιθέσεις έχουν πραγματοποιηθεί τελικά, από τους υπαλλήλους που έχουν εσωτερική γνώση και σύνδεση στην εταιρεία. Οι δεύτεροι είναι εκείνοι που έχουν το hacking για διασκέδαση ή και οι επαγγελματίες hacker, που έχουν εξειδικευθεί. Λαμβάνοντας υπόψη τις παραπάνω κατηγορίες, οι χάκερς, οι οποίοι αποκτούν πρόσβαση στα συστήματά μιας επιχείρησης προέρχονται είτε :

α) από την ίδια (υπάλληλοι, πελάτες, συνεργάτες) και τότε θα μπορούσαμε να τους ονομάσουμε εσωτερικούς χάκερς, είτε:

β) από το εξωτερικό της περιβάλλον (ανταγωνιστές, φοιτητές, επαγγελματίες κλέφτες δεδομένων, βιομηχανικοί κατάσκοποι κλπ), τους οποίους θα μπορούσαμε να τους ονομάσουμε εξωτερικούς χάκερς.

Τρόπος Δράσης – Επιθέσεις

Επεξεργασία

Η πρόσβαση ενός hacker στο σύστημα του υποψήφιου θύματός του προϋποθέτει δύο στάδια: ένα προπαρασκευαστικό και ένα κύριο.

Αρχικά στο προπαρασκευαστικό στάδιο ο hacker, συγκεντρώνει πληροφορίες (information gathering) για το σύστημα που επιθυμεί να προσβάλλει και προσπαθεί να αποκτήσει πρόσβαση σ’ αυτό αποκτώντας τους κωδικούς εισόδου (password cracking), αποκτώντας έτσι τα δικαιώματα (privileges) ενός νόμιμου χρήστη του συστήματος.
Στο κύριο στάδιο ο hacker, επιδιώκει την εκπλήρωση των σκοπών για τους οποίους μπήκε παράνομα στο συγκεκριμένο σύστημα και αποχωρεί από αυτό προσπαθώντας να μην αφήσει ίχνη που θα μπορούν να οδηγήσουν στην ανακάλυψη της ταυτότητάς του, ενώ παράλληλα φροντίζει να διατηρήσει την επανεισόδο του στο σύστημα, όποτε πάλι ο ίδιος το επιθυμήσει.

Για καθένα από τα βήματα αυτά του hacker μπορούμε να πούμε τα ακόλουθα:[20]

  • Η συλλογή πληροφοριών

Το βήμα αυτό αποτελεί ίσως το βασικότερο σκαλοπάτι στην κλίμακα ενός επιτυχημένου hacking. Όσα περισσότερα γνωρίζει ένας hacker για ένα σύστημα τόσο περισσότερο αυξάνονται οι πιθανότητες που έχει για να εισβάλλει σ’ αυτό χωρίς μάλιστα να γίνει αντιληπτός. Οι πιθανές ερωτήσεις για τις οποίες οι απαντήσεις που θα πάρει θα αποδειχθούν σημαντικές, έχουν να κάνουν συνήθως τόσο με το ανθρώπινο δυναμικό (διαχειριστές, μηχανικούς, χειριστές, χρήστες) του συστήματος όσο και με το ίδιο το σύστημα (hardware, λειτουργικό που χρησιμοποιεί, ενδεχόμενες ιδιομορφίες του κλπ.). Τις πληροφορίες αυτές ο hacker μπορεί να τις πάρει από το ίδιο το σύστημα, την επιχείρηση στην οποία αυτό ανήκει, τους ειδικούς (τεχνικούς, επιστήμονες) των Η/Υ και άλλους συναδέλφους του.

  • Εισβολή στο σύστημα: Απόκτηση των κωδικών εισόδου και απόκτηση των δικαιωμάτων ενός νόμιμου χρήστη.

Ένα σύστημα λειτουργεί σωστά από τη στιγμή που ο μηχανισμός αναγνώρισης της ταυτότητας (πιστοποίηση) των νόμιμων χρηστών του είναι αξιόπιστος. Για το λόγο αυτό η εξουδετέρωση του μηχανισμού αυτού αποτελεί το κύριο μέλημα κάθε hacker.

  • Ο hacker μέσα στο σύστημα:

Από τη στιγμή που ο hacker θα αποκτήσει πρόσβαση στο σύστημα του στόχου του το τι θα κάνει στη συνέχεια εξαρτάται από το σκοπό για τον οποίο έκανε το hacking. Ανεξάρτητα από το ποιο είναι πάντως το βασικό του κίνητρο είναι βέβαιο πως μεταξύ άλλων θα συγκεντρώσει πληροφορίες και για τη λειτουργία του συστήματος αυτού καθώς και ότι θα προσπαθήσει να εκμεταλλευτεί τις δυνατότητές του και γενικότερα τα δικαιώματα που παρέχονται στους νόμιμους χρήστες του.[20] Κάποιες από τις δυνατότητες που έχει ο hacker είναι να καταστρέψει/διαγράψει στοιχεία και να κλέψει εμπιστευτικά αρχεία και πληροφορίες, να αποκτήσει έλεγχο στο σύστημα και να μεταβάλλει δεδομένα πρόσβασης με σκοπό τον αποκλεισμό χρηστών καθώς και να χρησιμοποιήσει ένα σύστημα για την αποστολή δεδομένων σε τρίτο σύστημα. Ολοκληρώνοντας δε την «επίσκεψή» του θα προσπαθήσει να εξαφανίσει τα ίχνη της και παράλληλα να αφήσει «ανοικτή την πόρτα» και για μελλοντικές ανάλογες δραστηριότητες στο ίδιο σύστημα.

Μέθοδοι επιθέσεων

Επεξεργασία

Η επιτυχημένη εισβολή έχει να κάνει και με τις μεθόδους επίθεσης (hacking attacks) που χρησιμοποιούν οι χάκερς. Μερικές μέθοδοι επίθεσης είναι οι εξής [20][21]:

Sniffer: Μία μέθοδος επίθεσης των χάκερς έχει να κάνει με τη χρήση των λεγομένων sniffers («λαγωνικά»). Το sniffer είναι ένα μικρό πρόγραμμα το οποίο χωρίς να γίνεται αντιληπτό εισχωρεί σ’ ένα σύστημα όπου ψάχνει και αναλύει τα αρχεία του με σκοπό τη συλλογή συγκεκριμένων πληροφοριών τις οποίες διαβιβάζει στη συνέχεια στον χρήστη του.
Denial of service (DoS attack): οι χάκερς τρέχουν πολλαπλά προγράμματα με αυτοματοποιημένη αποστολή μηνυμάτων και εντολών τα οποία βομβαρδίζουν το δίκτυο με δεδομένα και έτσι το υπερφορτώνουν ώστε να αδυνατεί να ανταποκριθεί.
Distributed denial of service (DDoS attack): Οι χάκερς με τη χρήση δούρειων ίππων αποκτούν τον έλεγχο πολλών υπολογιστών ανυποψίαστων χρηστών. Σε μία δεδομένη στιγμή συντονίζουν όλους τους υπολογιστές να απαιτήσουν δεδομένα και υπηρεσίες από ένα συγκεκριμένο σύστημα, το οποίο και φυσικά μετά από την υπερβολική ζήτηση που αντιμετωπίζει, καταρρέει.
DNS Spoofing: Στην περίπτωση αυτή ο hacker τροποποιεί το Domain Name Code το οποίο είναι η αριθμητική, δυαδικά ψηφιοποιημένη διεύθυνση του site, έτσι ώστε να την αντιλαμβάνεται και ο υπολογιστής και να ανταποκρίνεται στην εντολή. Οπότε οι χρήστες ζητώντας μία ιστοσελίδα με αλλοιωμένη την αριθμητική της διεύθυνση (numerical address), θα βρεθούν σε άλλη ιστοσελίδα αυτόματα. Αυτό μπορεί να σημαίνει απώλεια εσόδων για την ιστοσελίδα που δεν κατόρθωσε να επισκεφτεί ο χρήστης τελικά αλλά και με τη δημιουργία ενός ακριβούς αντιγράφου κάποιας ιστοσελίδας (mirror site) να εκμαιεύσει ο hacker ευαίσθητα προσωπικά δεδομένα που ο χρήστης πιστεύει ότι δίνει στην αληθινή ιστοσελίδα που ζήτησε.
Packet Sniffers: στην ουσία είναι προγράμματα που επιτρέπουν στο χρήστη να προσλαμβάνει και να ερμηνεύει πακέτα πληροφοριών που διακινούνται στο διαδίκτυο. Κάθε πληροφορία που κοινοποιείται σε ένα δίκτυο υπολογιστών (όνομα χρήστη, κωδικός εισόδου, e-mail κλπ.) μεταφράζεται σε πακέτα, τα οποία στέλλονται στο δίκτυο. Το Internet λειτουργεί κυρίως με το Ethernet πρωτόκολλο μετάδοσης. Όταν λοιπόν κάποιος στείλει ένα πακέτο στο Ethernet, κάθε μηχάνημα στο δίκτυο βλέπει το πακέτο. Κάθε πακέτο που αποστέλλεται μέσω διαδικτύου έχει μία Ethernet κεφαλή/μία αριθμητική διεύθυνση, ώστε να είναι βέβαιο οτι η σωστή μηχανή παίρνει τη σωστή πληροφορία. Κάθε μηχάνημα εντοπίζει τα πακέτα δεδομένων με τη δική της διεύθυνση. Όμως το Ethernet packet sniffer είναι λογισμικό που επιτρέπει στο hacker ή το διαχειριστή του δικτύου κανονικά να υποκλέπτει πληροφορίες, οι οποίες δεν προορίζονται για τη διεύθυνσή του.
Δούρειοι Ίπποι: Τα προγράμματα αυτά είναι κερκόπορτες σε ένα σύστημα υπολογιστή. Ο hacker μεταμφιέζει τον ίππο σε ένα άλλο πρόγραμμα, όπως για παράδειγμα παιχνίδι, ώστε να ξεγελαστεί ο χρήστης και να κατεβάσει και να εγκαταστήσει το πρόγραμμα. Μόλις ο ίππος εγκατασταθεί στον υπολογιστή του θύματος, ο hacker αποκτά πρόσβαση στο σκληρό δίσκο ή στο e-mail του χρήστη. Κρύβοντας προγράμματα ώστε να τρέξουν αργότερα ο hacker μπορεί να αποκτήσει πρόσβαση και σε άλλα συστήματα ή και να πραγματοποιήσει DDoS επιθέσεις. Ο απλούστερος ίππος αντικαθιστά τα μηνύματα που εμφανίζονται όταν ζητείται ένα συνθηματικό από τον χρήστη. Οι χρήστες παρέχουν τα ονόματα χρήστη και τους κωδικούς πρόσβασης πιστεύοντας ότι συνδέονται στο σύστημα, ενώ στην ουσία αυτά καταγράφονται από τον ίππο προς χρήση του hacker. Ο διασημότερος ίππος είναι ο Black Orifice που δημιουργήθηκε από το hacker group: Cult of the Dead Cow και που προσφέρει πρόσβαση και έλεγχο σε κάθε προσωπικό υπολογιστή που λειτουργεί με το λειτουργικό σύστημα Windows 95/98 και επόμενα, εκμεταλλευόμενο ένα ελάττωμα σε ένα πρόγραμμα για αποστολή e-mail.
Ιοί και σκουλήκια: Τα σκουλήκια και οι ιοί είναι αυτοαναπαραγόμενα προγράμματα, τα οποία μπορούν να εξαπλώνονται σε ευρεία κλίμακα σε όλο το διαδίκτυο. Συνήθως οδηγούν στην καταστροφή και δυσλειτουργία συστημάτων και αρχείων. Τα σκουλήκια αντιγράφονται από υπολογιστή σε υπολογιστή χωρίς να απαιτούν τη συμβολή κανενός άλλου προγράμματος ή αρχείου. Το διασημότερο σκουλήκι ILOVEYOU υπολογίζεται ότι επηρέασε περίπου 45 εκατ. υπολογιστές.
Μία ακόμη εξίσου αποτελεσματική μέθοδος για hacking, αποτελεί το λεγόμενο IP Spoofing (παραπλάνηση ΙΡ). Στην περίπτωση αυτή ο hacker προσπαθεί να αποκτήσει πρόσβαση σε ένα σύστημα προσποιούμενος ότι είναι εγκεκριμένος (authorized) χρήστης του. Αυτό το πετυχαίνει με την παραποίηση των στοιχείων της ηλεκτρονικής του ταυτότητας.[20][21]
Τα παραπάνω συμπληρώνουν ακόμα άλλες τρεις μεθόδοι, αυτές που γίνονται στον mail server (sendmail attacks), αυτές που γίνονται μέσω των αρχείων του συστήματος (NFS – Network File System attacks) και αυτές που γίνονται μέσω της Υπηρεσίας Πληροφοριών του Συστήματος ( NIS - Network Information Service attacks) (Pipkin, 2003).[19]
Απομακρυσμένη πρόσβαση trojan: Ένας Trojan απομακρυσμένης πρόσβασης (RAT, μερικές φορές αποκαλούμενο Creepware) είναι ένας τύπος κακόβουλου λογισμικού που ελέγχει ένα σύστημα μέσω μιας απομακρυσμένης σύνδεσης δικτύου. Ενώ η κοινή χρήση επιτραπέζιων υπολογιστών και η απομακρυσμένη διαχείριση έχουν πολλές νόμιμες χρήσεις, το "RAT" δηλώνει εγκληματική ή κακόβουλη δραστηριότητα. Ένα RAT τυπικά εγκαθίσταται χωρίς τη γνώση του θύματος, συχνά ως ωφέλιμο φορτίο ενός Δούρειου ίππου, και θα προσπαθήσει να κρύψει τη λειτουργία του από το θύμα και από λογισμικό ασφαλείας και άλλο λογισμικό προστασίας από ιούς. Παράδειγμα αυτού του είδους κτυπήματος ήταν όταν ο χάκερ με το όνομα "T$0n" το χρησιμοποίησε για να καταστρέψει μια εταιρεία απάτης που έκλεβε λεφτά από ανθρώπους.

Οι λευκοί χακερς (white hats hackers), οι οποίοι παρεμβαίνουν σε ξένους υπολογιστές θεωρούν ότι η πρόσβαση πρέπει να είναι ελεύθερη, πιστεύουν ότι το hacking είναι ένα είδος τέχνης και μάθησης που αναδεικνύει τη δημιουργική δύναμη της πληροφορικής, θέλουν να διαμαρτυρηθούν για κάτι ή με τον τρόπο αυτό νιώθουν την ικανοποίηση που προσφέρει η κατοχή ενός ισχυρού εργαλείου.

Από την άλλη οι black hats hackers (crackers) δρουν για να κερδίσουν χρήματα, πουλώντας αριθμούς πιστωτικών καρτών τους οποίους υφάρπαξαν ή διευθύνσεις ηλεκτρονικού ταχυδρομείου εκατοντάδων πολιτών, εκβιάζοντας για να μην καταστρέψουν ένα σύστημα στο οποίο εισέβαλαν ή να μην αφαιρέσουν πολύτιμα δεδομένα από αυτό κ.λπ. Επιπλέον για να αντιγράψουν παράνομα προγράμματα, είτε για να εξυπηρετήσουν προγράμματα βιομηχανικής κατασκοπείας (ειδικά στη φαρμακοβιομηχανία). Και τέλος για να αποσπάσουν κρατικά μυστικά για λογαριασμό μυστικών υπηρεσιών.

Όμως είναι πάντα δύσκολο να διαμορφωθεί μια ακριβής απάντηση στο ερώτημα «γιατί οι χάκερ το κάνουν αυτό;» Ουσιαστικά θα είναι πολλά διαφορετικά κίνητρα, αλλά σε γενικές γραμμές, μπορούν να χωριστούν σε δύο κατηγορίες. Τα κοινωνιολογικά / ψυχολογικά κίνητρα και τα τεχνικά κίνητρα.[5]

Τα κοινωνιολογικά/ψυχολογικά κίνητρα, τα οποία συγκεντρώθηκαν από συνεντεύξεις με τους ίδιους τους χάκερς είναι:

  • Περιέργεια
  • Αναγνώριση
  • Βοήθεια στους μελλοντικούς χρήστες των υπολογιστών ή της κοινωνίας των πολιτών, εντοπίζοντας τα κενά ασφαλείας των υπολογιστικών συστημάτων.
  • Η γοητεία της δυνατότητας να αποκτήσουν εξουσία πάνω στα συστήματα ηλεκτρονικών υπολογιστών.
  • Και επιπλέον ο θρύλος των παράνομων αναζητήσεων στην διαδικτυακή ζωή, έτσι ώστε να μην γίνεται βαρετή.

Τα τεχνικά κίνητρα τα οποία είναι:

  • Για να ξεκινήσουν επιθέσεις Distributed Denial of Service (επιθέσεις άρνησης εξυπηρέτησης).
  • Για να αποκρύψουν την ταυτότητά τους.
  • Για να διατηρήσουν τα δικαιώματα διαχειριστή στο IRC (Internet Relay Chat), το οποίο είναι επίσης χρήσιμο για την επικοινωνία με τους επιτιθέμενους.
  • Για να κερδίσουν τα δικαιώματα δημοσίευσης και προβολής στο διαδίκτυο.
  • Και τέλος για να κάνουν χρήση του δικτύου και να αποθηκεύσουν αρχεία δωρεάν.

Ηθικοί Κώδικες

Επεξεργασία

Ο όρος «hacker» πρωτοεμφανίστηκε στη δεκαετία του ’60. Αν και έχουν περάσει αρκετά χρόνια από τότε, οι ηθικές του αρχές παραμένουν οι ίδιες και έχουν διαδοθεί μέσω του διαδικτύου.

Οι ηθικοί χάκερ (ethical hackers) οι οποίοι έχουν πρόσβαση σε ζωτικής σημασίας πληροφορίες είναι ειδικοί στον τομέα τους και στη διαχείριση κινδύνου, γνωρίζοντας το σημείο που θα πρέπει να σταματήσουν για να μην προκαλέσουν ζημιά στο σύστημα. Διακατέχονται από αξιοπιστία έχοντας ως στόχο την ανακάλυψη και τον προσδιορισμό των τρωτών σημείων του συστήματος. Επίσης έχουν απώτερο σκοπό την πρόληψη και την προστασία του συστήματος από τυχόν κακόβουλες επιθέσεις.

Κάποιοι άλλοι βασικοί ηθικοί κώδικες των χάκερ είναι ότι το πνεύμα του ίντερνετ (internet) είναι η ελεύθερη διακίνηση πληροφοριών και ιδεών και συνεπώς η γνώση να είναι ελεύθερη και προσβάσιμη από όλους. Κάποιος που θέλει να ονομάζεται hacker κρίνεται από τους υπόλοιπους χάκερ μέσα από τις γνώσεις και τις ικανότητές του στο hacking και μόνο και όχι από την ηλικία ή το πτυχίο που κατέχει.

Το hacking είναι έρευνα για γνώση. Σκοπός του κάθε hacker πρέπει να είναι η εξόρυξη γνώσης (όπως το πώς δουλεύει το σύστημα κ.α.) και πάνω απ’ όλα η αποφυγή πρόκλησης ζημιάς ή καταστροφής του συστήματος. Η διεθνής κοινότητα των χάκερ πιστεύει ότι η πρόσβαση στην πληροφορία αποτελεί παγκόσμιο κοινό αγαθό και ότι είναι ηθικό καθήκον τους να μοιράζονται τις ικανότητές τους τόσο δημιουργώντας λογισμικό ανοικτού κώδικα, όσο και διευκολύνοντας την πρόσβαση σε πληροφορίες και υπολογιστικούς πόρους, όπου αυτό είναι εφικτό. Έχουν, επίσης, την αμφιλεγόμενη πεποίθηση ότι το «σπάσιμο» και η «εξερεύνηση» ενός υπολογιστικού συστήματος, τόσο σε επίπεδο υλικού όσο και (κυρίως) λογισμικού είναι ηθικά αποδεκτή, εφόσον ο χάκερ δεν διαπράττει κλοπή, βανδαλισμό ή παραβίαση εμπιστευτικότητας. Για τους χάκερς, όποιος «αξίζει αυτόν τον τίτλο, είναι στην πραγματικότητα ένας έξυπνος προγραμματιστής ή άτομο με ιδιαίτερες ικανότητες στην κατανόηση και το χειρισμό υπολογιστικών συστημάτων». Σε καμία, όμως, περίπτωση, δεν αποδέχονται ότι οι πράξεις ενός χάκερ έχουν κακόβουλους στόχους και αυτή η διαφορά είναι που τους διακρίνει από τους κράκερς.[22] Έχουν ως αρχή τους να μην διαγράφουν ή να τροποποιούν τα δεδομένα των νόμιμων χρηστών των συστημάτων. Όταν κάποιος πει σ’ ένα hacker ότι δεν έχει την ικανότητα να κάνει κάτι, εκείνος προσπαθεί επίμονα οπωσδήποτε να το επιτύχει δηλαδή να το καταφέρει και να υπερβεί τους περιορισμούς.

Οι χάκερ έχουν επίσης ως αρχή τους να μην αφήνουν τα ίχνη τους κατά τις επιθέσεις που κάνουν όχι μόνο για την προστασία των ίδιων αλλά και για να βοηθούν και άλλους hacker να μην χάσουν την πρόσβαση που έχουν αποκτήσει σε ένα σύστημα.

Υπάρχει ένας διαχωρισμός της δημοσίας πληροφορίας που μπορεί να βρει κάποιος από την ιδιωτική πληροφορία. Δεν είναι σωστό να αναρτώνται προσωπικές πληροφορίες από ένα άτομο για κάποιο άλλο στο Internet. Κάποιος μπορεί να βρει πολλές πληροφορίες για ανθρώπους ή συστήματα αλλά να ξέρει τι να αναρτήσει και τι όχι. Ακόμη, δεν μπορούν όλες οι πληροφορίες να είναι δημόσιες λόγω του ότι υφίστανται στρατιωτικά, πολιτικά και άλλα θέματα τα οποία πρέπει να παραμένουν εμπιστευτικά. Θεωρείται κοινωνικά ανήθικο να δίδονται κωδικοί ασφαλείας ή άλλα στοιχεία που σχετίζονται με την ασφάλεια ενός συστήματος σε άτομα που μπορούν να επιφέρουν ζημιά. Η γραμμή αυτήν είναι πολύ λεπτή και είναι συνάρτηση των προσωπικών και πολιτικών πεποιθήσεων. Ένας ηθικός hacker οφείλει να ενημερώσει τον διαχειριστή του συστήματος για τις ανακαλύψεις του σχετικά με τρωτά σημεία του συστήματός του ώστε να βελτιωθεί η ασφάλεια του συστήματος και να αποφευχθούν τυχόν μελλοντικές κακόβουλες επιθέσεις.[23][24]

Επιπτώσεις Δράσης

Επεξεργασία

Οι ενέργειες των χάκερς επιφέρουν κοινωνικές, οικονομικές, πολιτικές, καθώς και επιχειρησιακές συνέπειες. Οι χρήστες μπορούν να πέσουν θύματα κλοπής των χρημάτων τους από τραπεζικούς λογαριασμούς ή πιστωτικές κάρτες.

Τα ανυποψίαστα θύματα μπορούν να γίνουν δέκτες εκβιασμών, εν αγνοία τους να γίνουν κόμβος ενός botnet, να γίνουν ενδιάμεσοι κόμβοι παροχής κακόβουλου λογισμικού, αποστολείς μηνυμάτων spam, να φιλοξενούν παράνομους servers κ.α.

Σε οργανισμούς και ιδιώτες δημιουργείται οικονομικό αντίκτυπο καθώς μπορεί να σπιλωθεί η φήμη μιας επιχείρησης με αποτέλεσμα η επιχείρηση να χάσει τους πελάτες της, ειδικότερα όταν πρόκειται για την προστασία των προσωπικών δεδομένων των πελατών.

Με τις ιδιωτικές προσωπικές πληροφορίες προσβάσιμες σε όλους υπάρχει κίνδυνος της υποκλοπής της ταυτότητάς τους και άλλων εμπιστευτικών τους πληροφοριών από άτομα με κακή πρόθεση.[23][24]

Μέθοδοι Προστασίας

Επεξεργασία

Για την προστασία ενός υπολογιστικού συστήματος από κακόβουλο λογισμικό είναι απαραίτητη η εγκατάσταση ενός antivirus. Το antivirus μπορεί να προστατέψει το σύστημα μόνο από τους ιούς που περιέχονται στη βάση δεδομένων του, η συχνή αναβάθμισή τους είναι απαραίτητη ώστε να μπορούν να αντιμετωπίζουν κάθε καινούριο ιό που εμφανίζεται. Τα πιο πολλά antivirus, έχουν τους μηχανισμούς αναβάθμισης της βάσης δεδομένων τους, ενσωματωμένους. Επίσης, ενσωματώνουν προγράμματα τα οποία συνεχώς ελέγχουν κάθε αρχείο ή μήνυμα ηλεκτρονικής αλληλογραφίας του χρήστη, ώστε να εντοπίζουν τον ιό πριν αυτός εκτελεστεί και προσβάλει το υπολογιστικό σύστημα. Είναι σημαντικό ο χρήστης να μην κλείνει τα προγράμματα αυτά, για οποιοδήποτε λόγο.[25][26]

Για να αποφευχθεί η ανεπιθύμητη και ενοχλητική αλληλογραφία (SPAM) είναι απαραίτητη η εγκατάσταση προγράμματος anti-spam για ανίχνευση και προειδοποίηση των χρηστών. Το πρόγραμμα αυτό εγκαθίσταται στον κεντρικό εξυπηρετητή ηλεκτρονικού ταχυδρομείου.[25]

Η ενημέρωση του λειτουργικού συστήματος με τα τελευταία patches, services packs κ.τ.λ. (π.χ. Windows Update) είναι απαραίτητη ώστε να διασφαλίζεται η ομαλή λειτουργία του και να βελτιώνεται η προστασία του υπολογιστή.[25][26] Για να αντιμετωπιστεί η περίπτωση που δεν υπάρχει διαθέσιμη ακόμα κάποια κρίσιμη ενημέρωση για το λειτουργικό σύστημα είναι αναγκαία η εγκατάσταση τείχους προστασίας το οποίο παρέχει προστασία στο χρήστη.[26] Για τη δημιουργία ενός ισχυρού κωδικού πρόσβαση γίνεται χρήση συνδυασμού κεφαλαίων και πεζών γραμμάτων, συμβόλων και αριθμών και να βγάζει όσο το δυνατόν λιγότερο νόημα. Κάθε κωδικός πρόσβασης να έχει μήκος τουλάχιστον οκτώ χαρακτήρων. Για κάθε λογαριασμό να γίνεται δημιουργία διαφορετικού κωδικού και να γίνεται συχνή αλλαγή.[27]

Επίσης για την προστασία ενός υπολογιστικού συστήματος χρειάζεται συχνή εγκατάσταση των τελευταίων ενημερώσεων του web browser καθώς χρειάζεται να αφαιρεθεί η δυνατότητα αποθήκευσης των cookies (Third Party Cookies), να ενεργοποιηθεί η εμπλοκή αναδυόμενων παραθύρων, να γίνεται συχνή εκκαθάριση του ιστορικού και των προσωρινών αρχείων του browser και να απενεργοποιηθούν τα πρόσθετα (Add-On και Plugins) που δεν χρησιμοποιούνται.[26]

Παραπομπές

Επεξεργασία
  1. paulgraham.com/gba.html
  2. "Χάκερς" και "κρακερς" Αρχειοθετήθηκε 2012-04-15 στο Wayback Machine. Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης
  3. 3,0 3,1 3,2 3,3 3,4 3,5 http://www.sptimes.com/Hackers/history.hacking.html
  4. 4,0 4,1 4,2 4,3 4,4 «Αρχειοθετημένο αντίγραφο». Αρχειοθετήθηκε από το πρωτότυπο στις 12 Μαρτίου 2012. Ανακτήθηκε στις 18 Ιανουαρίου 2012. 
  5. 5,0 5,1 http://bscw.cs.ncl.ac.uk/pub/bscw.cgi/d48026/Arief%20and%20Besnard%20-%20Technical%20and%20Human%20Issues%20in%20Computer-Based%20Systems%20Security.pdf[νεκρός σύνδεσμος]
  6. «Tech Model Railroad Club, MIT: «We at TMRC use the term "hacker" only in its original meaning, someone who applies ingenuity to create a clever result, called a "hack". The essence of a "hack" is that it is done quickly, and is usually inelegant. It accomplishes the desired goal without changing the design of the system it is embedded in. Despite often being at odds with the design of the larger system, a hack is generally quite clever and effective. This original benevolent meaning stands in stark contrast to the later and more commonly used meaning of a "hacker", typically as a person who breaks into computer networks in order to steal or vandalize. Here at TMRC, where the words "hack" and "hacker" originated and have been used proudly since the late 1950s, we resent the misapplication of the word to mean the committing of illegal acts.»». Αρχειοθετήθηκε από το πρωτότυπο στις 3 Μαΐου 2006. Ανακτήθηκε στις 14 Αυγούστου 2016. 
  7. Women in Science: The Culture of Computer Science
  8. Student Culture vs Group Work in Computer Science
  9. Experimental Computer Science: The Need for a Cultural Change
  10. Excluding women from the technologies of the future?: A case study of the culture of computer science
  11. Gender and the Culture of Computing in Applied IT Education
  12. Women in Computing: The Role of Geek Culture
  13. What is the problem in the beholder’s eye? Introducing gender reforms in computer science education[νεκρός σύνδεσμος]
  14. 14,0 14,1 14,2 14,3 14,4 14,5 14,6 «Αρχειοθετημένο αντίγραφο». Αρχειοθετήθηκε από το πρωτότυπο στις 27 Νοεμβρίου 2012. Ανακτήθηκε στις 27 Νοεμβρίου 2012. 
  15. 15,0 15,1 15,2 15,3 15,4 «Αρχειοθετημένο αντίγραφο». Αρχειοθετήθηκε από το πρωτότυπο στις 11 Αυγούστου 2012. Ανακτήθηκε στις 6 Σεπτεμβρίου 2013. 
  16. «Kevin Mitnick Obituary - Las Vegas, NV». Dignity Memorial (στα Αγγλικά). Ανακτήθηκε στις 13 Ιανουαρίου 2024. 
  17. 17,0 17,1 17,2 http://cs.potsdam.edu/faculty/laddbc/Teaching/Ethics/StudentPapers/2006Pashel-TeachingStudentsToHack.pdf
  18. 18,0 18,1 «Αρχειοθετημένο αντίγραφο». Αρχειοθετήθηκε από το πρωτότυπο στις 4 Δεκεμβρίου 2002. Ανακτήθηκε στις 18 Ιανουαρίου 2012. 
  19. 19,0 19,1 Pipkin L.D., (1997), (2003), Halting the Hacker : A Practical Guide to Computer Security, New Jersey, Prentice Hall.
  20. 20,0 20,1 20,2 20,3 «Αρχειοθετημένο αντίγραφο» (PDF). Αρχειοθετήθηκε από το πρωτότυπο (PDF) στις 24 Μαρτίου 2012. Ανακτήθηκε στις 6 Σεπτεμβρίου 2013. 
  21. 21,0 21,1 http://www.islab.demokritos.gr/gr/html/prixiaki_papapanos/pdf/Kefalaio_1.pdf
  22. «Eric S. Raymond». 
  23. 23,0 23,1 http://dl.acm.org/citation.cfm?id=1231089
  24. 24,0 24,1 http://www.google.gr/books?hl=el&lr=&id=xI_Um3dTTeYC&oi=fnd&pg=PA137&dq=concerning+hackers+who+break+into+systems+dorothy+denning&ots=iVIb_ulVdq&sig=EAfHu1tHg8gwTRrOSYO660d6nTk&redir_esc=y#v=onepage&q&f=false
  25. 25,0 25,1 25,2 «Αρχειοθετημένο αντίγραφο». Αρχειοθετήθηκε από το πρωτότυπο στις 30 Μαρτίου 2014. Ανακτήθηκε στις 6 Σεπτεμβρίου 2013. 
  26. 26,0 26,1 26,2 26,3 «Αρχειοθετημένο αντίγραφο». Αρχειοθετήθηκε από το πρωτότυπο στις 18 Αυγούστου 2017. Ανακτήθηκε στις 18 Φεβρουαρίου 2017. 
  27. «Αρχειοθετημένο αντίγραφο». Αρχειοθετήθηκε από το πρωτότυπο στις 3 Νοεμβρίου 2013. Ανακτήθηκε στις 6 Σεπτεμβρίου 2013. 

Εξωτερικοί σύνδεσμοι

Επεξεργασία