Hakerstwo, zmora codzienności czy zabawa specjalistów?

Hakerstwo odnosi się do działań, które mają na celu włamanie do systemów cyfrowych, takich jak komputery, smartfony, tablety, a nawet całe sieci. I choć hakerstwo nie zawsze jest wykonywane w złośliwych celach, to obecnie większość odniesień do hakowania i hakerów określa je/je jako bezprawną działalność cyberprzestępczą — motywowaną zyskami finansowymi, protestami, gromadzeniem informacji (szpiegowaniem), a nawet po prostu „zabawą”.

Wiele osób uważa, że słowo „haker” odnosi się do samouka typu „szalony dzieciak” lub nieuczciwego programisty wykwalifikowanego w modyfikowaniu sprzętu komputerowego lub oprogramowania tak, aby mogło być używane w sposób wykraczający poza intencje oryginalnych twórców.

W obecnym użyciu termin ten pochodzi z lat 70. ubiegłego wieku. W 1980 roku w artykule opublikowanym w Psychology Today użyto terminu „haker” w tytule: „The Hacker Papers”. W artykule omawiano uzależniający charakter korzystania z komputera.

Ogólnie można powiedzieć, że hakerzy próbują włamać się do komputerów i sieci z jednego z czterech powodów:

  • Zdobycie zysków finansowych, co oznacza kradzież numerów kart kredytowych lub defraudację systemów bankowych.
  • Uzyskanie uznania i reputacji w subkulturze hakerów. Motywuje to niektórych do pozostawiania swojego śladu na stronach internetowych, do których się włamali.
  • Szpiegostwo korporacyjne, gdy hakerzy jednej firmy próbują ukraść informacje o produktach i usługach konkurenta, aby uzyskać przewagę rynkową.
  • Wreszcie sytuacja, gdy całe narody angażują się w sponsorowane przez państwo hakowanie w celu kradzieży gospodarczych i/lub działalności wywiadowczej, destabilizacji infrastruktury swoich przeciwników, a nawet w celu zasiania niezgody i zamieszania w kraju docelowym.

Na podstawie malwarebytes.pl

Ostatnio doszło do włamania do systemu informatycznego w jednej z najważniejszych firm branży hazardowej w Polsce. Zarząd spółki utrzymuje to w kompletnej tajemnicy, wiedząc że w przypadku ujawnienia tych informacji ich głowy będą policzone. Usilnie poszukuje się sprawców włamania i zakresu wycieku informacji.

Oczekujemy na dalsze przecieki…..

O Autorze

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.