Przejdź do menu Przejdź do treści

Haker

osoba, która uzyskuje nieautoryzowany dostęp do serwerów, sieci lub sprzętu informatycznego.Początkowo termin ten oznaczał informatycznego wynalazcę programistę, osiągającego swoje cele w sposób niestandardowy, niezgodny z ogólnie przyjętymi metodami. Dziś znaczenie tego pojęcia jest zdecydowanie bardziej złożone, choć powszechnie przyjmuje się uproszczenie, że hakerzy to specyficzny rodzaj przestępców działających w cyberprzestrzeni.

Termin „haker” powstał w latach 60. XX w. w Massachusets Institute of Technology (MIT). Nazwa pochodzi od zawierających informatyczne innowacje technologiczne żartów studenckich, które nazywano „hacks. Umiejętność realizacji hacks wymagała rozległej wiedzy technicznej, ponadto z racji małej ilości sprzętu i jego dużej wartości pierwsi hakerzy działali tak, by nie uszkodzić uczelnianej infrastruktury i oprogramowania.

Znaczenie tak rozumianego hackingu zmieniło się w późnych latach 60. Dostrzeżono duży potencjał w informatyzacji armii i struktur rządu federalnego, dzięki czemu ośrodki naukowe związane z informatyką zaczęły być finansowane przez podmioty publiczne. Wiązało się to z narzuceniem środowisku naukowców odpowiedniej polityki bezpieczeństwa informacji, co było niezgodne z dotychczas wypracowaną etyką kultury technomerytokratycznej.

Zaistniała sytuacja wzbudziła sprzeciw oraz doprowadziła do powstania paradygmatu, który stał się fundamentem subkultury hakerskiej, jaką znamy obecnie. Jego założenia to:

  • Każdy człowiek ma prawo dostępu do komputera.
  • Dostęp do informacji powinien być bezpłatny.
  • Nieufanie legalnym organom władzy.
  • Hakerów należy sądzić według przeprowadzonego hackingu, a nie formalnych obostrzeń prawnych.
  • Każdy może tworzyć sztukę i piękno na komputerze.
  • Komputery mogą ulepszyć życie człowieka.

M. Castells twierdzi w Wieku informacji, że pod względem antropologicznym relacje w środowisku hakerskim polegają na tzw. kulturze daru. Wartością jest wolność przejawiająca się w trzech aspektach: tworzenia, dostępu do wiedzy oraz formy dzielenia się wiedzą.

Środowisko hakerskie doświadczyło wielu podziałów i przekształceń etycznych, odcisnął na nim również ślad dynamiczny rozwój IT. Jest to specyficzna, globalna subkultura, która obecnie wypracowała wiele norm umożliwiających jej członkom funkcjonowanie w strukturze interakcji. Elementarnym założeniem jest nacisk na znaczenie sieci związków między technologią a całą społecznością hakerów, w której działają i za pośrednictwem której realizują swoje interesy. Drugim filarem są ustawiczne indywidualne zdobywanie wiedzy i pogłębianie rozumienia procesów w dziedzinie IT. Trzecim ważnym elementem jest jednostkowa samoświadomość hakerów – wiedza o tym, że poziom zaawansowania posiadanej wiedzy, technologii i przeprowadzonych akcji ma rzeczywiste przełożenie na znaczenie i definicję terminu „haker”. Ostatnim „dogmatem” tej subkultury jest znajomość obowiązującego prawa określającego, które aktywności w cyberprzestrzeni są nielegalne.

Przestrzeganie prawa jest zasadniczym aspektem, który dzieli środowisko hakerów. Wraz z informatyzacją społeczeństw od lat 80. i wzrostem cyberprzestępczości ustawodawcy z opóźnieniem dostosowywali prawo dotyczące bezpieczeństwa sieci i informacji. Początkowo środowisko hakerskie utrzymywało, że jego działalność jest legalna, co miało na celu odróżnienie ich od subkultury cyberprzestępców, dla których hakowanie czy szeroko pojęta działalność w sieci jest sposobem osiągania korzyści finansowej cudzym kosztem, np. poprzez oszustwo, scamming, defraudację. Było to założenie polaryzujące środowisko, które spowodowało podział na „dobrych” hakerów oraz „złych” cyberprzestępców, których z czasem nazwano crackerami.

W chwili obecnej, ze względu na specyfikę działania oraz podejście do przestrzegania etyki i prawa, wykształciły się w środowisku hakerów trzy typy. Pierwszy to nurt black hat, utożsamiany ze wspomnianymi crackerami. Do tej kategorii zalicza się hakerów, którzy celowo naruszają lub łamią etykę hakerską, uzyskują nieautoryzowany dostęp do komputerów lub sieci w celu osiągnięcia korzyści materialnych lub osobistych. Najczęstsza forma ich działania to rozprzestrzenianie złośliwego oprogramowania, kradzież danych – finansowych, osobowych, danych logowania – ale też ich modyfikacja, uszkodzenie lub niszczenie. Zarówno konsolidacja nurtu black hat, jak i jego globalny rozwój są datowane na 2004 r., a zaczęły się od manifestu J. Hammonda, który nawoływał innych hakerów black hat do przeprowadzania cyberataków mających na celu ingerencje polityczne. Ideologia ta doprowadziła do powstania cybergrupy Anonymous, a następnie jej odgałęzienia LulzSec.

Przykładami hakerów typu black hat działających indywidualnie są m.in. N. Popescu (kontrolowanie 70-osobowej cybergrupy hakerów, sprzedaż przez internet nieistniejących samochodów i innych towarów na kwotę ponad 3 mln dol.) oraz E.M. Bogachev (oszustwa, rozprzestrzenienie ransomware’u „Gameover ZeuS”). Najsłynniejszym działaniem black hat w Polsce jest przypadek hakera o pseudonimie Polsilverz 2015 r., który wykradł dane klientów Plusbanku i żądał za nie okupu w wysokości 200 tys. zł.

Drugim typem są gray hat. Są to hakerzy, którzy w dużej mierze przestrzegają zasad etyki i prawa, incydentalnie dopuszczając się ich naruszeń.

Dla hakerów trzeciego typu – white hat –wartością nadrzędną jest przestrzeganie zasad etyki i prawa. Hakerzy tego rodzaju przeprowadzają symulowane „cyberataki”, tzw. testy penetracyjne systemów operacyjnych, oprogramowania itp., w celu znalezienia luk bezpieczeństwa. Wykryte w systemie błędy są zgłaszane do administratorów, a następnie do przetestowanego systemu wdrażane są odpowiednie patche niwelujące wykryte problemy.

Działania hakerów white hat nie ograniczają się zwykle tylko do działań kierowanych na systemy IT. Testują także np. czynnik ludzki (przestrzeganie przez personel danej instytucji wewnętrznej polityki bezpieczeństwa) najczęściej poprzez operacje wykorzystujące socjotechnikę, phishing. Wielu z nich działa w sektorze prywatnym jako konsultanci i specjaliści w dziedzinie cyberbezpieczeństwa, uważanego za lukratywną branżę IT.

Całe środowisko hakerskie jest stosunkowo hermetyczne. Nieformalne członkostwo wymaga dużej wiedzy oraz ciągłego doskonalenia swojego warsztatu hackingu. Z tych powodów przyszli hakerzy najczęściej korzystają z hakerskich forów, kanałów komunikacji typu IRC i uczą się bezpośrednio z dokumentacji, opisów ataków lub od hakerów mających poważanie w środowisku. Jeśli kandydat będzie wystarczająco dobry i będzie się udzielał, ma szansę zostać zaakceptowany przez grupę. Zostanie z niej oddelegowany mentor, który następnie nauczy go konkretnych technologii i form cyberataków oraz pokaże repozytoria, z których może czerpać wiedzę. Duże znaczenie kładzie się na praktykę (podstawową dewizą jest: „Ucz się przez działania oraz przez zadawanie dużej liczby pytań”). Jest to spowodowane koniecznością przyswojenia ogromnej ilości wiedzy i jej stałego uaktualniania. Przeważnie po opanowaniu podstaw kolejnym etapem jest łamanie zabezpieczeń oprogramowania.

Perspektywa zdobycia cennych umiejętności i aura elitarności środowiska hakerów przyciąga wiele osób w młodym wieku aspirujących do zostania hakerami, określanych jako script-kiddies.Z racji niewielkiej wiedzy technicznej i programistycznej korzystają one z gotowych, dostępnych w sieci programów, najczęściej przeprowadzając ataki między sobą czy też atakując inne cele, które wzbudzają ogólne oburzenie społeczne. Ich motywacją jest najczęściej zdobycie popularności na forach związanych z hackingiem. Często są one uczestnikami ataków DdoS oraz angażują się w haktywizm. Formy ich cyberataków nie są wyrafinowane. Pojawienie się script-kiddies naruszyło ustaloną hierarchię wartości hakerów – szacunek innych w tym środowisku można było wcześniej zdobyć wyłącznie bardzo dobrą znajomością sieci i systemów operacyjnych komputerów, udowadnianiem swoich umiejętności oraz dzieleniem się wiedzą dotyczącą przeprowadzonych cyberataków. Duże znaczenie miał też poziom zaawansowania i finezji cyberataku.

Przykładem script-kiddies w polskiej cyberprzestrzeni są anoni (z ang. anonymous – anonimowy) związani z forami typu „imageboard”, takimi jak Karachan.org, Wilchan.org, Vichan.org, Kiwichan.org, Lolifox.org, 8chan.org czy forum „cebulka”w sieci TOR. Wypracowali oni własną, bardzo prymitywną kulturę wartości zbliżoną do quasi-subkultury inceli oraz ruchu Men Going Their Own Way, która opiera się przede wszystkim na binarnym dzieleniu społeczeństwa na anonówi normikóworaz wychwalaniu piwniczenia, czyli izolowania się od społeczeństwa. Posługują się mocno zwulgaryzowanym slangiem zbliżonym do grypsery więziennej, często opierającym się na komunikowaniu się w sposób półobrazkowy – przez określone memy internetowe odnoszące się do uprzedmiotowienia seksualnego kobiet, dewaluacji narodu polskiego, zwłaszcza postaci Jana Pawła II, L. Kaczyńskiego, nieżyjących artystów czy osób powszechnie uważanych za autorytety. Typowym przykładem ich działalności jest podmienianie treści na stronach internetowych na grafiki w swoim charakterystycznym stylu.

Haktywiści są najbardziej otwartym odłamem hakerów, zrzeszającym się i konsolidujującym swoje działania w celu zmiany podejścia władzy państwowej do kultury i postulatów środowisk hakerskich. Najczęściej działają w cyberprzestrzeni, choć założenia etyczne stojące u podstaw ideologii hakerskiej, takie jak wolny dostęp do dóbr kultury, przeciwdziałanie monopolom czy ochrona prawa do prywatności, znalazły wielu zwolenników w społeczeństwach krajów rozwiniętych, w efekcie czego przeobraziły się w globalny polityczny ruch antyestablishmentowych aktywistów – obecnie stanowiący trzecią siłę polityczną w parlamentach Czech i Szwecji. W innych krajach po początkowych sukcesach poparcie polityczne dla tego typu ugrupowań zmalało do ok. 1%. Tak było w wypadku niemieckiej Piratenpartei czy Polskiej Partii Piratów.

Wojciech Cendrowski

R. Chiesa, S. Ducci, S. Ciappi, Profiling Hackers: The Science of Criminal Profiling as Applied to the World of Gacking, Auerbach Publications, Boca Raton 2008; M. Dawson, M. Omar, New Threats and Countermeasures in Digital Crime and Cyber Terrorism, Information Science Reference, Hershey 2015; W. Gogołek, Komunikacja sieciowa. Uwarunkowania, kategorie i paradoksy, Oficyna Wydawnicza ASPRA-JR, Warszawa 2010. R.A. Grimes, Hacking the Hacker: Learn from the Experts Who Take Down Hackers, Wiley, Indianapolis 2017; F. Jacob, White Hat, [w:] Encyclopedia of Cyber Warfare, P.J. Springer (ed.), ABC-CLIO, Santa Barbara 2017; S. Levy, Hackers:Heroes of the Computer Revolution, O’Reilly Media, Sebastopol 2010; Ch. Menking, Hacker, [w:] Encyclopedia of Cyber Warfare, P.J. Springer (ed.), ABC-CLIO, Santa Barbara 2017; R. Wadle, Black Hat, [w:]tamże.