Nebezpečná bezpečnost, jak bylo a je?

Od prvních hackerských kousků uběhly desítky let. Jak se vyvinuli zástupci temné strany bezpečnostní barikády a kam směřují?
Nebezpečná bezpečnost, jak bylo a je?
Kapitoly článku

Slova jako hacking, cracking a další jim podobná velice často čeří současné (nejen) internetové vody. Pokud zabrousíme do historie, nemá hacking natolik pejorativní nádech, jako je tomu dnes. Jednalo se spíše o subkulturu jedinců, kteří toužili po poznání. Po poznání něčeho na první pohled zakázaného, ale šlo jim také o zvýšení vlastního ega i kreditu ve skupině podobně smýšlejících.

Jak tedy vypadal původní hacking? Pokud si zkusíte procházku především zahraničními webovými stránkami, hlásí se o pozornost hned několik ukázek typického historického hackingu, kdy se hackeři pokusili získat větší vládu nad některým z dostupných počítačů a poté začali konat právě „dobrý hacking“: Není výjimkou, že například upravili konfiguraci k lepšímu, upozornili správce na nedostatky a popíchli ho k jejich odstranění apod. Jedny ze základních skupin se během šedesátých let minulého století začaly formovat na slavném MIT, Massachusetts Institute of Technology.

V této době mají kořeny názory skupiny obhájců hackingu, kteří i dnes proklamují dobré jméno neškodného nabourávání se do systému. S tím, jak se hacking stával stále populárnějším, začaly se objevovat hackerské skupiny temné strany, které po přístupu do systémů toužily kvůli možnosti získání důležitých informací případně prachsprosté destrukci. A zde vznikla trhlina mezi „dobrými“ a „špatnými“ hackery, která se táhne až do dnešní doby – na straně jedné hackeři toužící po poznání, na straně druhé hackeři, jimž jde o získání důležitých informací, zlikvidování systému apod.

Hacking, cracking, terminologická mela a Modrá skříňka

Veškeré nové dění a změny si žádají odraz také v další terminologii, postupně se tak začalo prosazovat označení cracking pro uvedený škodlivý hacking. Pokud jste se někdy připletli do často emočně vypjatých diskusí ohledně významu slova cracking, zřejmě se mela točila okolo crackingu jako „škodlivého hackingu“ a crackingu ve významu prolamování různých softwarových ochran. Z historie jsou pravdivé oba výklady, dnes však převažuje cracking ve smyslu prolamování ochran. Termín hacking se stal obecným pojmenováním pro jakýkoliv průnik do cizího systému.

Šedesátá a sedmdesátá léta se však na poli nových technologických objevů nenesla pouze ve znamení průniků do počítačových systémů, ale také nabourávání telefonních linek. Telefon byl totiž také velkou výzvou, navíc když nepatřil mezi takové samozřejmosti v komunikaci jako v dnešní době. A myslíte si, že neznáte nikoho, kdo by se tím v sedmdesátých letech zabýval?

Klepněte pro větší obrázek


Blue box, dřívější nástroj dobrého phreakera (zdroj: Computerhistory.org)

Určitě znáte, jelikož i mezi tyto takzvané phreakery patřily budoucí špičky světa IT, které takovýmito cestami objevovaly moderní technologie. Za všechny jmenujme například Steva Jobse a Steva Wozniaka (budoucí zakladatelé společnosti Apple), kteří stáli u zrodu zařízení s názvem Blue box. To dokázalo snadno navazovat telefonická spojení zdarma, základem přitom bylo napodobení zvláštních vytáčecích tónů. Podrobnosti o Blue boxu můžete nalézt například na této webové stránce.

Odkud se vzaly viry a spam?

Tolik nejdůležitější historické okénko, které dokáže osvětlit některé základní pojmy a návaznost dalšího vývoje. S postupným rozšiřováním počítačů do jiných než čistě vojenských nebo akademických oblastí se tyto potenciální cíle hackerů stávaly šťavnatějším zakázaným ovocem – komerční společnosti je používaly ke správě vlastních dat, státní správa také dokázala poskytnout zajímavé informace a zvídaví, především pak podnikaví uživatelé-hackeři začínali mít stále více zajímavých terčů. Zejména v osmdesátých letech se začaly objevovat profesionální útoky na počítače i sítě, zároveň z druhé strany reagovala také legislativa. Nastalo období, kdy se hacking již plně začal zapisovat jako cosi nekalého, škodlivého a podle mnohých odsouzeníhodného.

Devadesátá léta se nesla v plném rozšíření do všech oblastí, počítače oslovily širokou veřejnost. Kromě toho ale díky pokroku a neutuchající miniaturizaci pronikaly také do jiných zařízení a dávaly jim nové výpočetní možnosti. Pomalu se začala naplňovat dřívější myšlenka Marka Weisera o všudypřítomném počítání z roku 1989 – uvedl, že budoucnost nebude patřit samostatným osobním počítačům, nýbrž mnohem menším zařízením, jež naleznou místo v každodenně používaných výrobcích.

Doslova uvedl, že „dříve světu vládly sálové počítače, později menší osobní počítače a pro budoucnost bude charakteristické použití výpočetní techniky skryté takřka všude“. A to je pro útočníky jedině dobře, možnosti zneužití jsou na každém kroku, moderní zařízení musí používat prakticky každý při běžných každodenních činnostech.

Během výletu do temného světa počítačových útočníků, hackerů nesmíme opomenout ani klasický škodlivý kód, který principielně do hackingu samozřejmě nespadá, ale dokázal v nespočtu případů poskytnout tolik vytouženou cestičku pro snazší ovládnutí systému. Vznik prvního viru je připisován pákistánským bratrům Alviovým, kteří 19. ledna roku 1986 do světa vypustili svůj výtvor s názvem Brain. Tento vir však nelikvidoval jeden napadený počítač za druhým, ale pouze upozorňoval na možnost nebezpečí, a to touto cestou:

Welcome to the Dungeon
(c) 1986 Basit & Amjad (pvt) Ltd.
BRAIN COMPUTER SERVICES
730 NIZAB BLOCK ALLAMA IQBAL TOWN
LAHORE-PAKISTAN
PHONE :430791,443248,280530.
Beware of this VIRUS....
Contact us for vaccination

Motivací k tomuto prvnímu viru se tak tvůrcům viru stala propagace jejich vlastní společnosti, použitím dosti svérázné reklamy se později inspirovali také někteří další tvůrci různých otravností počítačového světa. Za všechny jmenujme například první spam: 12. dubna roku 1994 právník Laurence Canter v duetu s Marthou Siegelovou v Perlu vytvořili jednoduchý skript, s jehož pomocí zaplavili diskusní fóra nabídkou svých služeb.

Témata článku: Software, Apple, Bezpečnost, Opačný přístup, Nebe, Potenciální cíl, Block, Adware, Pakistan, Moderní svět, Nejzajímavější program, Široké povědomí, Nové století, Příští pokračování, Trhlina, Welcome, Secure Boot, Morris, Počítačová historie, Tvůrce, Automatické vyhledání, Historický počítač, Pravdivá informace, Boot, Hacker


Určitě si přečtěte

Hesla jsou zlo. Hackeři napáchali tolik škody právě proto, že vůbec existují

Hesla jsou zlo. Hackeři napáchali tolik škody právě proto, že vůbec existují

** Nikdo si je nepamatuje ** Žádné není zcela bezpečné ** Nejlepší by bylo je prostě zrušit

Jakub Čížek | 63

Pozor, na Česko v těchto dnech útočí falešné Tesco, Penny Market a Lidl

Pozor, na Česko v těchto dnech útočí falešné Tesco, Penny Market a Lidl

** Máme tu další českou phishingovou vlnu ** Podle průzkumů máme stále problém s kybernetickou gramotností ** Nebezpečím jsou děti, které opouštějí rodiče

Jakub Čížek | 34

Pojďme programovat elektroniku: Rádiový čip, který má skoro každá bezdrátová myš

Pojďme programovat elektroniku: Rádiový čip, který má skoro každá bezdrátová myš

** Bezdrátové myši řídí čip od Nordic Semiconductors ** Jeho rádiové vysílače si před lety oblíbila i komunita kutilů ** Dnes si je vyzkoušíme v praxi

Jakub Čížek | 9

Vybrali jsme 21 programovatelných hraček a stavebnic pro děti i jejich rodiče

Vybrali jsme 21 programovatelných hraček a stavebnic pro děti i jejich rodiče

** Získejte děti pro matematiku a základy techniky ** Kupte jim hračku nebo stavebnici, které vdechnou vlastní život ** Vybrali jsme 21 stavebnic pro malé caparty i budoucí experty na A.I.

Jakub Čížek | 10


Aktuální číslo časopisu Computer

Megatest: 20 powerbank s USB-C

Test: mobily do 3 500 Kč

Radíme s výběrem routeru

Tipy na nejlepší vánoční dárky