Hakowanie to coś, o czym zawsze powinien pamiętać każdy użytkownik Internetu — nie dlatego, że chce zostać hakerem, ale dlatego, że każdy błąd, który popełni online, zagraża ich urządzeniom i kontom.

Ale czym jest hakowanie? A jak zwykli internauci zaczęli obawiać się o swoją prywatność i bezpieczeństwo nawet z własnego domu?

Co to jest hakowanie?

Hakowanie to każda działalność, która ma na celu wykorzystanie i nielegalny dostęp do systemu komputerowego, urządzenia lub sieci bez wyraźnej zgody właściciela. Wyrządzanie szkód jest czasem tylko produktem ubocznym hakowania, a nie koniecznym elementem.

hakerzy w szarych i białych kapeluszach którzy wdzierają się do systemów dla pozytywnych lub moralnie szarych motywacji. Niektórzy hakerzy robią to nawet dla żartu lub w celu udowodnienia swoich umiejętności technicznych swoim rówieśnikom.

Definicja hakowania

Prawie każdy może nadać hackingowi definicję opartą na swoim zrozumieniu Internetu. To, jak nielegalne uzyskiwanie dostępu do urządzeń i sieci stało się znane jako hakowanie, to stara historia, ale równie ważna dla zrozumienia, czym jest hakowanie.

Pierwszym krokiem do zrozumienia czegoś jest wiedza, co oznacza język użyty do opisania tego. W słownikach, zarówno starych, jak i nowych, szukając definicji hakerskiej, znajdziesz dwie różne definicje.

Włamanie do komputera można zdefiniować jako nieautoryzowany sposób uzyskania dostępu do systemu lub urządzenia, który nie jest dziedzicznie złośliwy, ale mimo to stał się synonimem nielegalnych działań.

Hakowanie, jako słowo samo w sobie, oznacza zgrubne cięcie lub siekanie czegoś. Oczywiście nie ma to nic wspólnego z nielegalnym dostępem do systemów i urządzeń komputerowych. W rzeczywistości słowo jako czasownik poprzedza wszystkie współczesne komputery i systemy cyfrowe. Ale jest to związane z pierwszymi przypadkami włamań.

Jak się zaczęło hakowanie?

Obraz pochodzący z Pixabay.com – nie jest wymagane podanie źródła.

Pierwszy przypadek nielegalnej manipulacji systemem technicznym miał miejsce w 1878 roku. Grupa nastoletnich chłopców, wynajęta przez firmę telekomunikacyjną Bell Telephone, nagle rozłączała się i błędnie przekierowywała połączenia, żeby się pobawić. Jednak ten incydent jest rzadko wymieniany jako pierwszy incydent hakerski.

To, co uważa się za pierwsze użycie słowa „hakowanie” w celu nielegalnego uzyskania dostępu do systemu, miało miejsce w 1959 roku. Członkowie Tech Model Railroad Club używali słowa „hack”, które oznaczało wcięcie się w tor i kontrolowanie pasów ruchu i zwrotnic.

Później, w 1969, grupa entuzjastów technologii i modeli pociągów w M.I.T. zmierzyli się z włamaniem do systemu przedsiębiorstwa kolejowego w celu poprawy jego wydajności.

Chociaż jest to nielegalne, M.I.T. incydent, nie był szkodliwy ani złośliwy.

Pierwsze włamanie, jak dziś rozpoznajemy to słowo, miało miejsce w 1971 roku. Niektóre osoby odkryły, że jeśli wydadzą wysoki, gwiżdżący dźwięk przy 2600 Hz, mogą uzyskać dostęp do systemu przełączania na duże odległości AT&T. Dzięki temu mogli bezpłatnie wykonywać krajowe i międzynarodowe rozmowy telefoniczne.

Związane z: Rodzaje hakerów, o których powinieneś wiedzieć

Hakerzy komputerowi i ich schematy

Odkąd nowoczesne komputery utrwaliły swoją obecność w domach i biurach pod koniec lat 70. i 80., pojawili się hakerzy, jakich znamy dzisiaj. Wraz z dalszym rozwojem technologii i upowszechnianiem się Internetu, poczty e-mail, telefonów komórkowych i smartfonów złośliwym hakerom udało się znaleźć drogę do niemal każdego typu systemu i urządzenia.

Obecnie istnieją dziesiątki rodzajów hacków, na które należy zwrócić uwagę za każdym razem, gdy przeglądasz media społecznościowe, sprawdzasz pocztę e-mail lub dzwonisz. Niektóre z nich to:

  • Ataki phishingowe
  • Ataki typu Man-in-the-Middle (MITM)
  • Ataki wstrzykiwania SQL
  • Ataki na hasła typu brute-force
  • Ataki DNS
  • Ataki DoS i DDoS
  • Ataki typu Business Email Compromise (BEC)

Czy hakowanie znów się rozwinie?

Hakowanie ewoluowało już wielokrotnie od czasu pierwszych zarejestrowanych incydentów w XIX wieku. Nic nie stoi na przeszkodzie, aby ponownie ewoluować, aby nadążyć za postępem technologicznym i innowacjami.

Hakerzy już eksperymentują i opracowują sposoby infiltracji urządzeń i sieci za pomocą sztucznej inteligencji, uczenia maszynowego i botów. Istnieją również podobne sposoby na włamanie się do urządzeń za pomocą portów ładowania USB — znanych również jako wyciskanie soku — a nawet ataki typu zero-click, w których nie musisz nic robić, aby zostać zainfekowanym złośliwym oprogramowaniem.

UdziałĆwierkaćE-mail
Jak sztuczna inteligencja ukształtuje przyszłość złośliwego oprogramowania?

W miarę pojawiania się sztucznie inteligentnego złośliwego oprogramowania Twoje oprogramowanie antywirusowe może stać się przestarzałe. Jak działa złośliwe oprogramowanie AI?

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo cybernetyczne
  • Bezpieczeństwo w Internecie
  • Hakerstwo
  • Etyczne hakowanie
O autorze
Anina Ot (70 opublikowanych artykułów)

Anina jest niezależnym autorem technologii i bezpieczeństwa internetowego w MakeUseOf. Zaczęła pisać w cyberbezpieczeństwie 3 lata temu, mając nadzieję, że stanie się bardziej dostępna dla przeciętnego człowieka. Chętny do uczenia się nowych rzeczy i ogromny nerd astronomii.

Więcej od Aniny Ot

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować