Wojny Hackerów

Zjawisko hackingu pojawiło się wraz z momentem pojawienia się komputerów i pierwszych programów komputerowych, pojęcie to na stałe wpisało się też do języka potocznego określając sposób nielegalnego pozyskiwania i łamania zabezpieczeń programów operacyjnych i użytkowych.

Coraz częściej jednak słowo, hacker kojarzy nam się z osobami, które dokonują zmasowanych ataków na nasze komputery i telefony. Cyber terroryzm, cyber ataki, wojny hackerów coraz częściej używamy tych zwrotów w kontekście nielegalnych działań grupy osób zajmujących się pozyskiwanie informacji poprzez internet, sieć lokalna i komórkową.

Według Wikipedii pojęcie hacker możemy rozumieć na dwa sposoby:

haker – jako osoba o wysokich umiejętnościach informatycznych
haker – jako osoba szukająca i ewentualnie wykorzystująca słabości w zabezpieczeniach systemów informatycznych

Jak widać jedno słowo może mieć jednocześnie pozytywny i negatywne znaczenie.
Czy kiedyś zastanawialiście się nad faktem, iż haker jest mimo wszystko dobrymi Samarytaninem, współczesnym Robin Hoodem, który zabiera bogatym i przekazuje oprogramowanie w ręce osób biednych, których nie stać na kosztujące tysiące złotych oprogramowanie??

Na pewno jest w tym sporo prawdy wiele młodych osób chcących zgłębić tajniki oprogramowania, nauczyć się posługiwania drogim oprogramowaniem dla profesjonalistów stoi przed dylematem pobrać z torrenta czy kupić??
Oczywiście większość osób wybierze tą pierwszą możliwość nie z chęci okradania kogokolwiek, lecz z banalnego powodu braku pieniędzy. Prostym przykładem jest oprogramowanie firmy Adobe, które jest idealnym narzędziem fotografa, grafika, animatora i twórcy witryn internetowych jednak koszt zakupu jednego z tych programów lub całego pakietu to wydatek kilku tysięcy złotych…

Ktoś powie są darmowe programy alternatywne, zniżki dla studentów etc, jednak mimo wszystko są osoby, których nie stać na zakup takowego oprogramowania, a darmowa alternatywa prędzej czy później będzie zbyt mało funkcjonalna…

Jeśli jednak jesteśmy wstanie zrozumieć postępowanie hakerów i ludzi korzystających z torrentów w przypadku drogich programów komercyjnych dla systemów komputerów Windows lub Mac, to zupełnie nie jestem wstanie zrozumieć przeniesienia zainteresowania hakerów na programy dla telefonów komórkowych ??

Apple twórca konfliktu?!

Łamanie zabezpieczeń systemów operacyjnych jest stare jak Windows, coraz lepsze zabezpieczenia były wyzwaniem dla wielu hakerów, którzy starali się zmieniać funkcjonalność i usprawniać systemy operacyjne, kiedy im się to udało pokazywali swoje osiągnięcia w internecie, udostępniali pliki na torrentach…
W momencie pojawienia się skomplikowanych telefonów komórkowych wyposażonych w systemy operacyjne i skomplikowane zabezpieczenia uniemożliwiające instalowanie pirackiego softu, hakerzy kolejny raz wzięli sprawy w swoje ręce.

Tak było z oprogramowaniem bazującym na Javie, Symbianie czy Linuxie…
Kłopoty pojawiły się w momencie wprowadzenia na rynek przez Apple iPhone. Co prawda system iPhone OS został dość szybko złamany, zdjęcie simlocka i aktywacja iPhone przestała być problemem, lecz Apple poprzez swoja politykę zaczęło masowo odrzucać programy, które nie mieściły się w dość dziwnej ograniczonej konwencji Apple, przez co powstał alternatywny do App Store sklep Cydia, który umożliwia pobieranie programów niedopuszczonych przez Apple do Appstore, oraz programów tworzonych wyłącznie na potrzeby Cydii.

Drugim błędem Apple było zbyt wolne reagowanie na wady swojego oprogramowania i uwagi, które przesyłali użytkownicy. Apple było zamknięte na sugestie, prośby i opinie użytkowników stąd Apple wbija drugi gwóźdź do swojej trumny.
Hakerzy bardzo szybko reagowali na potrzeby rynku i wprowadzali programu, które odmieniły twarz złamanego iPhone. Bardzo szybo na rynku oprócz Cydii, pojawił się dwa kolejne sklepy z alternatywnym oprogramowaniem ICY i Rock.

App Store posiadający w swej ofercie ponad 100 tysięcy programów dla iPhone i iPoda Touch, znalazł się na złotej liście hackerów. Wytworzyło to bardzo dziwna sytuacje na rynku, bowiem hakerzy zaczęli okradać hakerów, nielegalne według Apple sklepy zaczęły nie tylko wprowadzać odrzucone przez Appstore programy, swoje oprogramowanie, usprawnienia dla sytemu operacyjnego, lecz również komercyjne programy dla złamanych telefonów!?

I nie było by w tym nic dziwnego gdyby nie fakt, że hakerzy tworzący oprogramowanie do złamanych i skrakowanych iPhonów padli sami ofiara innych hakerów, którym nie podobało się, że konkurencja czerpie zyski ze swoich działań.

Haker zaczął okradać hakera, takich grup działających na rynku jest kilka każda z nich publikuje swoje aplikacje, które staja się po chwili łupem innej grupy. Ma to również pozytywne skutki, bowiem dzięki temu hakerzy prześcigają się w usprawnieniach programów a tym samym i iPhone’a który pracuje już nie tylko na iPhone OS, ale również na debilnie…

Dzięki Cydii możliwe jest instalowanie repozytoriów (repo), są to linki do serwerów różnych dostawców usług dostępnych przy użyciu Cydii i programów nakładek, które dają możliwość instalowania pirackiego oprogramowania.


Taki przykładem jest Appulous, który jest swoistym odpowiednikiem Appstore, lecz ściągane z niego programy są całkowicie darmowe! Ale to tylko sam szczyt góry lodowej, która może przejechać po Apple jak walec.

Co prawda aplikacje do iPhone’a jak i innych telefonów komórkowych kosztują od 0,79€ jednak liczy się fakt ominięcia zabezpieczeń, pochwała środowiska i ludzi, którzy nie chcą płacić w ogóle za nic. Twórca polskiego programu Scheduler Poland po zmianie wersji oprogramowania z 1.3 na 1.4 odciął od serwera pirackie wersje programu, ale tylko na zaledwie kilka dni. Najprawdopodobniej niektórzy developerzy tracą ponad 50% zysków ze względu na działanie szarej strefy…

Rodzi się pytanie, kogo karać? Jak zabezpieczać programy i systemy operacyjne?!
Na takowe pytanie nie ma chyba odpowiedzi ba zawsze będzie istniała grupa ludzi, którzy nie podporządkują się systemowi, prawu i będą walczyli z systemem korporacyjnym, z poglądami materialistycznymi…

Prostym przykładem jest Google i jego Android oraz inne aplikacje wprowadzone przez tego producenta, mimo iż są to aplikacje darmowe rozprowadzana na zasadzie Open Source jednak hakerzy już myślą jak usprawnić, naprawić i wykorzystać do swoich celów min: aplikacje Google Voice i Google Wave. Pierwsza z nich jest doskonałym klientem VIP/SIP z możliwością obsługi Voicemail, sms, kilku numerów telefonów na jednym urządzeniu. Ograniczeniem tego programu jest możliwość korzystania z niego tylko za pomocą numeru dostępowego od Google lub za pomocą numeru telefonu z prefixem Stanów Zjednoczonych, co niezmiernie rozłościło hakerów, którzy kombinują jak obejść to zabezpieczenie.

Aplikacja Google Voice chodź w wazie testów beta już zainteresowała hakerów i zaniepokoiła środowiska biznesowe?! Aplikacja budzi kontrowersje z powodu możliwości pracy w grupie i udostępniania za jej pomocą plików, dokumentów i multimediów, taka otwarta platforma umożliwi hakerom pełna inwigilację osób, którymi się zainteresują.

Wyciagnięcie informacji o firmie, kontaktach i dokumentach z komputera ofiary będzie banalnie proste, co więcej dzięki zintegrowanej aplikacji Google Latitude namierzenie właściciela komputera na mapie jak i określenie jego położenie będzie dziecinie proste. Google wprowadzi rewelacyjne narzędzie inwigilacyjne dla hakerów i zazdrosnych narzeczonych.


Dlaczego hakerzy tak bardzo interesują się produktami takimi jak iPhone , Android, Google Voice…Po pierwsze hakerzy bardzo dobrze wiedzą, że złamane urządzenia są łatwiejsze i podatniejsze na różnego rodzaju ataki i robaki, które mogą być przez nich samych wpuszczane do sieci, aby przetestować ich działanie na żywej tkance.

Po drugie współczesne narzędzia komunikacyjne telefony, smartphone, netbooki etc, są doskonałym materiałem, z którego można wycisnąć informacje statystyczne i marketingowe. Zauważmy, że nawet na stronach piratów, hakerskich repo reklamują się tacy potentaci, jak Google, Microsoft czy firmy z branży informatyczno – telekomunikacyjne w tym również i Apple 😉 Dlaczego tak jest, bowiem płacą oni nie za samą reklamę, chodź są to tzw: oficjalne i legalne pieniądze, drugim dnem tej całej operacji jest pozyskiwanie informacji o położeniu telefonów, netbooków, preferencjach użytkowników etc…

Powiecie, co w tym strasznego ano chyba nic z tymże dzięki wam drodzy użytkownicy legalnych jak i nie legalnych programów i telefonów firmy się bogacą i dodatkowo zarabiają na zebranych od was danych. Oczywiście dzieje się to wszystko zgodnie z prawem, bowiem większość programów na iPhone czy Androida chce wiedzieć gdzie jesteście i dzięki temu pomaga się wam odnaleźć. Wszystko to za sprawą programów, które pokażą wam gdzie są hotele , bankomaty itd…

Ale za to, że pomagają wam ,pomagają również samym sobie, bo wiedzą, że jadacie pizza w Pizza Hut, korzystacie z bankomatów euronetu w śródmieściu, zamawiacie płyty z muzyka Stinga i jeździcie na wakacje na Majorkę i dzięki temu można sprzedać wasze preferencje firma, które są zainteresowane potencjalnymi klientami!

Prosty mechanizm inwigilacji, który został podany w ładnie opakowanym gadżecie i zmodyfikowany przez hakerów, a najważniejsze jest to, że hakerzy od dawien dawna współpracują z firmami na zasadzie ręka rękę myje…