najpoznatiji hakerski napadi u svijetu

Upload: azra-tahric

Post on 16-Jul-2015

589 views

Category:

Documents


2 download

TRANSCRIPT

SVEU ILI TE U RIJECI FAKULTET ZA MENAD MENT U TURIZMU I UGOSTITELJSTVU

NAJPOZNATIJI HAKERSKI NAPADI U SVIJETUSeminarski rad

Kolegij: Sigurnost informacijskih sustava Mentor: Doc. dr. sc. Ljubica Pilepi Studenti: Ketrin Pole ak 19772/08 Darija Pei 19725/08 Azra Tahri 19851/08 Mateja Oluji 19724/08 Marko ulava 19682/08 Ante Kantor 19658/08

Opatija, sije anj 2012.

Sadr ajUvod.................................................................................................................................. 3 1. Definicija hakera ........................................................................................................ 4 1.1. 1.2. 1.3. 2. Povijest hakera .................................................................................................... 5 Hakerska etika ..................................................................................................... 8 Vrste hakera ...................................................................................................... 10

Hakerska kultura i potkultura .................................................................................... 13 2.1. 2.2. Elementi hakerske kulture i potkulture ............................................................... 14 Na in komunikacije hakera ................................................................................ 15

3.

Hakerski napadi i alati .............................................................................................. 16 3.1. 3.2. 3.3. Vrste napada hakera ........................................................................................... 16 Metode napada hakera ....................................................................................... 18 Hakerski alati..................................................................................................... 20

4. Za tita od hakera .......................................................................................................... 23 5. Hakerski napadi u 21. stolje u...................................................................................... 28 Zaklju ak ......................................................................................................................... 30 Popis literature ................................................................................................................. 31

Uvod

Tema seminarskog rada su najpoznatiji hakerski napadi u svijetu. U seminarskom radu potrebno je navesti teorijske pojmove vezane uz hakerstvo, povijesni razvoj hakerstva, vrste hakera, na in na koji oni napadaju te navesti najpoznatije napade u povijesti njihova rada. Cilj i svrha seminarskog rada je napraviti pregled najpoznatijih hakerskih napada u svijetu. I uz to navesti teorijsku osnovu. U seminarskom radu obra ena su pet glavna poglavlja, u prvom poglavlju obja njen je sam pojam hakera, njihova povijest, etika i vrste hakera. U drugom su poglavlju obra eni pojmovi hakerske kulture, potkulture, njihovi elementi te na in na koji hakeri komuniciraju. U tre em poglavlju, pod nazivom hakerski napadi i alati, rije je o vrsti i metodama napada hakera, te o alatima kojim to obavljaju. koji govori o samim hakerskim napadima u 21 stolje u. Seminarski rad je teorijske prirode, a metode koje su se koristile pri njegovoj izradi su analiti ko sinteti ka metoda i metoda apstrakcije. Analiti ko sinteti kom metodom, koja predstavlja misaono, teorijsko i prakti no ra lanjivanje slo enog predmeta, ra lanjeni su sastavni dijelovi u posebne cjeline. Dok je metodom apstrakcije, koja predstavlja misaoni proces tijekom kojeg se iz nekog predmeta izdvaja neva no i nebitno, izdvojeno neva no i nebitno, te su bitni dijelovi, odnosno informacije upotrijebljene pri pisanju seminarskog rada. etvrto poglavlje daje rije na samu za titu od hakera, a peti, ujedno i posljednji, dio glavni je dio ovog seminarskog rada

1. Definicija hakera

Haker (eng. hacker) je pojam u ra unalstvu koji mo e zna iti nekoliko stvari. Starije zna enje rije i ozna ava osobu koja zna puno o kompjuterima i voli eksperimentirati s njima i initi nove stvari. Danas, me utim, veoma esto ozna ava osobu koja se bavi nelegalnim kompjuterskim aktivnostima, npr. poku ava upasti u kompjutere drugih ljudi i/ili ih o tetiti koriste i maliciozni softver i ostale tehnike upada u kompjuterski sustav, iako je ispravan naziv za ovakve osobe zapravo kreker (cracker). Hakeri (eng. hacker) su osobe koje odli no poznaju ra unala, softver i hardver. Kao pojam ve e uz sebe mnoge polemike u stru nim krugovima. Po etak polemika je u pogre noj uporabi pojma u medijima gdje je esta slika o njima kao kriminalcima. zamjenjuje s piscima virusa i uljezima koji upadaju u informacijske tzv. krekerima (eng. crackers). Naziv haker za kompjuterske kriminalce pro irio se u 80-ima, i uklju uje i osobe koje se u hakerskom slengu nazivaju script kiddies. To su osobe koje upadaju u tu e kompjutere koriste i programe tre ih strana za koje jako slabo (ili skoro uop e ne) znaju kako rade. Kori tenje pojma u negativnom zna enju postalo je toliko dominantno da mnogo ljudi i ne zna za starije pozitivno zna enje. Trenutno se rije haker koristi s dva konfliktna zna enja. Jedno od njih ozna ava osobu koja ugro ava sigurnost kompjutera (negativno zna enje ili pejorativ) a drugo ozna ava izvrsnog poznavatelja kompjutera koji nastoji iz njih izvu i najbolje (pozitivno zna enje). Haker - izvorni prijevod s njema kog jezika - netko tko radi namje taj sa sjekirom: 1. programa, 2. Osoba koja programira s posebnim entuzijazmom ili osoba koja vi e u iva u programiranju nego o raspravljanu o istom, 3. Osoba koja cijeni vrijednosti pravog hacka, 4. Osoba koja brzo programira, Osoba koja u iva istra ivati detalje ra unalnih programa i tra i na in da esto ih se sustave,

pove a u inkovitost sistema, za razliku od ostalih korisnika koji u e i koriste samo osnove

5.

Osoba koja je stru njak za neki korisni ki program ili provodi mnogo

vremena koriste i ga (na primjer Unix hacker). Tako er postoje dodatni opisi rije i hacker: 1. Stru na osoba bilo koje vrste, 2. Osoba koja u iva u intelektualnim izazovima i koja poku ava prije i postoje e granice kreativnosti, 3. Osoba koja pijuniranjem dolazi do povjerljivih informacija, 4. lan globalne zajednice definirane internetom.

Rje nik engleskog jezika nudi dvije definicije rije i haker: 1. Zanesenjak u programiranju ili kori tenje ra unala radi njih samih, 2. Osoba koja koristi svoje vje tine za neovla ten pristup ra unalnim podacima i mre ama. Definicija termina haker ve e se za sam odnos prema programiranju i za talent za programiranje. Ve ina vrsnih programera ne smatraju se hakerima. Najbolji na in da se programer definira kao haker jest taj da ga drugi programeri definiraju kao takvog nego on sam. Hakeri smatraju sebe elitom me u programerima, postoji neka vrsta osobne satisfakcije, ega, kada su od ostalih programera definirani kao hakeri1.

1.1.Povijest hakera

Hakeri imaju bogatu povijest stvorenu u relativnom kratkom vremenskom periodu. Kronologija hakiranja nigdje nije vrsto definirana, ali prema ve ini stru njaka kronolo ki je podijeljena u sljede ih est razdoblja:

1

http://www.thehacktivist.com/whatishacktivism.pdf, (05.01.2012.)

1. Prapovijest (1878 1969) Krajem devetnaestog stolje a telefonske linije su se pojavile diljem SAD-a, a s njima i prvi hakeri. Termin haker je stvoren mnogo kasnije, ali koriste i termin haker kao netko tko neovla teno upada u sistem dolazi se do grupe hakera iz pretpro log stolje a koji su prislu kivali razgovore, ru ili veze i na razne druge na ine tetili telefonskim linijama. Novija povijest hakera po ela je 60-tih godina pro log stolje a na MIT-u (Massachusetts Institute of Technology) u dr avi Massachusetts, SAD (slika 2.1.). Prirodno inteligentni i znati eljni studenti MIT-a istra ivali su telefonsku mre u i kontrole prometa eljezni kih mre a te su svojim radom impresionirali profesora Marvina Minskog koji im je dao pristup ra unalima u MIT laboratoriju (MIT Artificial Intelligence Lab). Ta skupina studenata, koji su sebe prozvali phranksters, su bili hakeri u definitivno pozitivnom smislu, pobolj avali su i redizajnirali programe izvan njihovih standardnih okvira i gabarita rada. Ti hakeri su vjerovali u slobodu informacije i tehnologije, bez ikakvog ograni enja2. 2. Phreaker-s (1970 1979) 1971. godine mala, ali rastu a, skupina ljudi prevarila je Ameri ke telefonske sisteme s besplatnim pozivima diljem Zemlje. Zvali su se phreaker-s.Phreaking je termin ra en kombinacijom rije i udak (freak), phone (telefon) i slobodan (free). Phreaking je po eo kada su telefonske kompanije pre le s ljudskih operatera na ra unalne telefonske sisteme. Novi directdial sustavi bili su bazirani na vi e- frekvencijskim tonovima. Prvi poznati hack u dana njem zna enju te rije i ostvaruje 1971. godine stanoviti John Draper. On pomo u obi ne dje je zvi daljke razbija sustav AT&T telekomunikacijske kompanije i ostvaruje besplatne telefonske pozive. Shvativ i da zvi daljka proizvodi ton frekvencije 2.600 herca pokrao je jednu ameri ku telefonsku kompaniju ispu tanjem tona u slu alicu, time je aktivirao operatera, te se slu io besplatnim pozivima. Kasnije je bio uhva en te je odslu io pet godina zatvora. 3. Zlatno doba (1980 1985) Do osamdesetih godina pro log stolje a hack je bio omogu en samo phreakerima i osobama koje su imale pristup glavnim ra unalima instituta i fakulteta. Tada se pojavljuju osobna ra unala (PC personal computer), a paralelno s tim dolazi do velikog rasta hakera. Me u prvim i najpopularnijim osobnim ra unalima je Commodore 64. Godina2

http://www.mit.edu/hacker/part1.html, PART ONE: Crashing the System, (07.01.2012.)

1982. bila je u znaku takozvane grupe 414. Radilo se o hakerskom udru enju inteligentnih mladi a koji su upali u ezdesetak ra unalnih sustava, uklju uju i i laboratorije u Los Alamos-u i memorijalnom centru Sloan Kettering. 1983. godine pojavljuje se film War Games koji iru javnost upoznaje s pojmom hakera i u globalnu svijest donosi svojevrsnu hakersku paranoju, to i nije udno s obzirom da su u filmu hakeri skoro prouzro ili tre i svjetski rat. 4. Kriminalno pona anje (1985 1990) Sve ve i broj hakera sredinom osamdesetih godina pro log stolje a nije bio zadovoljan samo s istra ivanjem ra unalnih sistema pa su se okrenuli kriminalnim radnjama. Distribucija piratskih programa i igara je bilo uobi ajena stvar. Neki hakeri iz starijeg doba su osjetili da je nova generacija na sceni, generacija koja ne mari za princip slobode tehnologije ve su mnogo vi e zainteresirani za osobni profit. Pravi hakeri su se po eli dijeliti me u sobom pa je nastala nova grupa hakera koji su se prozvali krekeri (crackers), vidno orijentirani prema kriminalnim radnjama. Godinu 1988. neki nazivaju i godinom Morris-ovog crva. Te je godine ugledni student s ameri kog sveu ili ta Cornell stvorio opasan ra unalni virus i njime zarazio preko 6000 Arpanetovih ra unala (ARPANET nastao 1961. godine, smatra se prete om Interneta). Morris je uhva en te je dobio kaznu od tri godine uvjetnog zatvora. 5. Crackdown (1990 - 2000) 15 sije nja 1990. AT&Tova nacionalna mre a je bila ukinuta na punih 9 sati. Govorilo se da je to hakerski napad. Iako danas vjeruju da je uzrok tome pogre ka unutar mre e kompanije, tri dana nakon napada krenula je dugogodi nja potjera prema hakerima3. 1991. godine ra unalni virusi nastavljaju harati, pojavljuje se virus Michelangelo koji prijeti da e 6. o ujka 1993. napraviti ra unalni kaos. Nije se dogodio ra unalni kaos, ali se virus aktivirao svake slijede e godine na 6. o ujka ukoliko je jo bio u sustavu. 1994. godine skupina Ruskih hakera krade od Citibank-a deset milijuna dolara. Za kra u je optu en Vladimir Levin te je osu en na trogodi nju zatvorsku kaznu. 1997. godine petnaestogodi nji hrvatski haker upada u ameri ku bazu u Guam-u. Hrvatski mediji ga slave kao heroja, a mladi je pro ao bez ve ih posljedica.

3

http://www.mit.edu/hacker/part1.html, PART ONE: Crashing the System, (07.01.2012.)

6. 2000 + Novi milenij zapo inje ljubavnim crvom (worm) koji se iri preko e-mail poruke Volim te. Crv je zarazio milijune ra unala diljem svijeta te prouzro io paniku. 2007. Estonija do ivljava najve i hakerski napad u svojoj povijesti. Blokiraju se banke i dr avne ustanove, a zemljom vlada digitalni kaos. Jo nije prona en krivac za tetu. Ove godine projekt Chanology napada Internet stranice scijentolo ke crkve, s poslu iteljskog ra unala su ukradeni povjerljivi dokumenti te su distribuirani diljem Interneta.

1.2.Hakerska etika

Prije samog obja njenja hakerske etike, va no je razumjeti za to hakeri upadaju u ra unalne sustave. Za ve inu hakera to je izazov, uzbu enje i zabava. Iako je op e mi ljenje da su hakeri osobe koje su asocijalne i izbjegavaju ljude i dru enja radi ra unala, hakeri su u tom svijetu upravo iz razloga jer se ele dru iti. Vole komunicirati na chatu, preko e-mail-a ili u ivo. Dijele pri e, mi ljenja, glasine i informacije, rade zajedno na projektima, prenose znanje mla im hakerima, i okupljaju se radi dogovora i dru enja. Dijele i tajne i znanja koje nau e, hakeri dobivaju priznaje za svoja dijela i ulaze u ekskluzivne hakerske grupe. Nema puno toga neuobi ajenog u motivima jednog hakera. Radoznalost, avantura, elja da si cijenjen od grupe ljudi koja ti je sli na. Po to su im djela nelegalna, neki hakeri probijaju sustave upravo zbog uzbu enja to rade ne to to nije zakonski prihvatljivo. Ve ina hakera ne probija sustave radi profita ili sabota e, me utim, ima mo nih motiva iza same atrakcije hakiranja, poput elje da se ima kontrola, da se osje a superiorno i da bude to bli i s elitnim hakerima. Ve im dijelom moralni principi hakera nisu puno druga iji od ve ine ostalih koji smatraju hakere lo im osobama. Hakeri se sla u da nije u redu raditi tetu ljudima i nauditi im. Ali hakeri za razliku od ostalih ljudi druga ije interpretiraju rije teta i nauditi. Hakeri obi no ne smatraju in provaljivanja u sustav tetnim. Za njih, teta e nastati jedino ako uni te podatke medicinske ili neke sli ne ustanove. Ne smatraju da su o tetili osobe iji sustav probijaju, ne smatraju da je uzimanje sistemskih datoteka kra a, naprotiv, misle

da bi isti ti podaci i datoteke bile neiskori teni da se ne upotrijebe,

to bi bila

teta. Sla u se da pretra ivanje tueg osobnog ra unala, njegovih podataka, e-mail-a je povreda privatnosti te osobe i zato nije prihvatljivo, ali ve ina hakera to svejedno rade. Neki hakeri su ljuti kad ostali hakeri o tete ili izbri u podatke ili datoteke koje e

vidno nedostajati na ra unalu, naime, me u hakerima se smatra da brisanje bilo koje datoteke nije eti no, kao to nije ni eti no davati zaporke ili ostale sigurnosne podatke osobama koje bi mogli o tetiti ra unalni sustav. Hakeri opravdavaju svoja dijela stavom da su u enje i istra ivanje dobre osobine, da je sloboda informacija dar od dru tva, da je korisno otkriti slabe to ke ra unalnog sustava da bi ga pobolj ali i da mnoge organizacije to rade programe i sustave koji oni provaljuju se zasnivaju isklju ivo na stvaranju profita, a ne na elji za ostvarivanjem neke komunikacije s obi nim korisnikom i ispunjavanjem njegovih potreba. Iako se neki hakeri sla u s ovim razlozima, za ve inu njih to nije opravdanje za probiti sustav. Neki hakeri tvrde da je odgovornost na sistem operatorima jer nisu sposobni da sprije e napad na njih. Neki od njih ka u da ve ina sustava treba da bude dostupna svima, jer pravi zlo in je skrivanje informacija. Mnogi ljudi dijele mi ljenje da su provaljivanja u sustav pogre na djela, ali ne toliko pogre na da bi se ka njavala tako strogo. Naime, u pro losti je bilo sasvim normalno uposliti hakera, a ve ina zaposlenih hakera su postali odgovorni i vjerni zaposlenici. Na fakultetima sasvim je uobi ajeno da se studenti, deklarirani od dru tva kao hakeri, smatraju inteligentnim i u na elu dobrim osobama koji vi ak vremena koriste za programiranje. Na kraju, etika ima veze s djelima, ne rije ima. Ako mi sami ne koristimo dobru etiku, tada emo biti licemjeri i lo i uzori za hakere koji dolaze, smatraju hakeri. Ipak, najbli i hakerskoj etici u rije ima bio je Steven Levy koji u svojoj knjizi iz 1984 godine Hakeri: Heroji ra unalne revolucije napisao est osnovnih principa hakerske etike: 1. pristup ra unalima i svemu to mo e da nas nau i o tome kako svijet funkcionira mora biti neograni en i potpun, 2. sve informacije moraju biti slobodne, 3. decentralizacija se posti e kada imamo odbojnost prema autoritetu i vlastima, 4. hakera treba cijeniti po njegovim djelima (hacku), a ne prema kriterijima poput diplome, starosti, rase ili polo aja u dru tvu,

5. pomo u ra unala kreirajmo ljepotu i umjetnost, 6. ra unala mogu promjeniti ivot na bolje.

1.3.Vrste hakera

Hakeri se prema hakerskoj etici dijele u tri osnove kategorije: 1. White hat hackers (bijeli e iri) - Poznati su kao dobri hakeri, uvijek koriste svoje znanje za dobrobit ra unalnog sustava. Iako razbijaju ra unalne sustave to rade kako bi oni bili jo vi e optimizirani i bolji. Sura uju s proizvo a ima programa te im ukazuju na nedostatke njihovih programa. Tako er sudjeluju u stvaranju obrambenih mre a i protupiratske za tite. Obi no zavr e kao vrlo dobro pla eni mre ni administratori, programeri i sigurnosni savjetnici. U SAD-u ih esto zovu geeks ( treberi)4. 2. Gray hat hackers (sivi e iri) - Oni su svojevrsni hibrid white i black hat hakera. Ponekad, iz zabave, probiju se i naprave pomutnju u ra unalnom sustavu nekom neutralnom korisniku ra unala. Iako oni misle da je ovakva vrsta aktivnosti bezazlena, posljedice toga to rade ih mogu odvesti i u zatvor. 3. Black hat hackers (crni e iri) - Ovi hakeri su glavna prijetnja ra unalnim sustavima. Neki ih zovu i krekeri (crackers). Oni alju i izra uju viruse, uni tavaju podatke, napadaju Internet stranice i upadaju u tu a ra unala. Pored toga black hats se bore protiv white hats-a (gray hats su u tome, kao i u svemu, neutralni), osnovni cilj im je biti najbolji me u najgorima. esto su povezani s kriminalnim podzemljem, esto nelegalnim putem stjecaju novac. Ako se za kriterij uzme stru nost za odre eni program ili operacijski sustav postoje i Windows hakeri, Game hakeri, Unix hakeri Detaljnija i preciznija podjela hakera po nivou vje tine rada na ra unalu i po sferi entuzijazma i same etike hakiranja dijeli hakere na sedam osnovnih vrsta hakera:

4

http://racunalo.com/zanimljivosti/plavusa-u-ict-svijetu/5482-hakeri-hackers-i-hakiranje-1-dio.html, Hakeri (hackers) i hakiranje, 1.dio, (06.01.2012.)

1. Old school hackers (hakeri stare kole) - To su old style (staromodni) hakeri s MIT i Stanford instituta. Oni predstavljaju hakere iz ezdesetih godina pro log stolje a. Pravo su osvje enje me u ostalim hakerima, to su ljudi koji su pokrenuli hakersku revoluciju te ljudi kojima je cilj decentralizacija pristupa komunikacijama, sloboda informacija i najva nije od svega, koristiti ra unala za dobrobit ovje anstva. 2. Phreaker-s - Hakeri su ljudi fascinirani tehnologijom. U toj grupi postoje i ljudi koji su se specijalizirali za telefonske ure aje. Telefon je nevjerojatno jednostavan ure aj, ali opet, telefonski sistem na kraju ice je jedan od najkompleksnijih sustava ikad napravljeni. Phreakeri imaju dugu povijest, koja datira gotovo od samog izuma telefona, ali s digitalizacijom i uvo enjem ra unala u iroku upotrebu, mo phreakera postala je neograni ena. U dana nje vrijeme preko ra unalnih phreaker programa phreakeri naizmjeni no mogu pozvati sve mogu e kombinacije brojeva dok ne dobije pravu kombinaciju za pristup odre enom telefonu. 3. Krekeri - Krekeri su specijalizirani za provaljivanje u sustav. Mno tvo hakera posjeduju vje tinu upada u drugo ra unalo, ali ve ina njih je to preraslo. Postoji mi ljenje me u programerima da je veoma tanka crta izme u hakera i krekera, a osnovna razlika izme u njih je to pravi hakeri grade stvari, a krekeri ih ru e. 4. Warezd00dz - Ovi hakeri su veoma sli ni krekerima iz razloga to se, kao i oni, bave provaljivanjem u tu i sustav. Razlika je to Warezd00dz napada to no odre eni program. Sam njihov pomalo neobi an naziv ozna ava program ili aplikaciju u ra unalu. Specijalizirani su za ozna avanje programa, pronala enje njegovog serijskog broja i nelegalnu distribuciju korisnicima. Mo e ih se staviti u sam vrh ra unalne piratske industrije. 5. Haktivist - Haktivisam (rije je nastala spajanjem rije i hack s rije i

activism) je pokret nenasilnog kori tenja ilegalnih ili legalnih digitalnih ure aja za politi ke svrhe. Oni rade virtualne sabota e Internet stranica, izvan upotrebe i redirect napade i sve ostalo to je potrebno da promoviraju svoju politi ku ideologiju. 6. Larval and newbies - Ovo su dvije grupe ograni enog znanja u svijetu ra unala. Zbog svog neznanja esto kr e samu hakersku etiku, a da toga nisu ni svjesni. Poku avaju nau iti to vi e o ra unalima i hacku da bi dobili priznaje i status me u ostalim hakerima. Ova vrsta hakera je nastala pojavom filma War games iz 1983.

7. Script kiddies lamer - Kao to nam i samo ime govori, script kiddies lamer su maloljetni dje ji hakeri. Njihovo znanje o ra unalima je minimalno, a njihov motiv je isto vandalske pobude. Njihova meta su svi korisnici ra unala, bez osobitog razloga. Zbog nedostatka znanja i nepo tivanja hakerske etike nemaju mjesto u hakerskoj zajednici. To su ra unalni novaci koji koriste hakerske alate i dokumentaciju besplatno dostupnu na Internetu, ali nemaju uop e znanja o tome to se doga a iza kulisa. Oni minimalno znaju, ali dovoljno da vam uzrokuju glavobolju. Obi no su vrlo neuredni u svojim akcijama, ostavljaju i sve vrste digitalnih otisaka prstiju iza svog pohoda. Iako su ovi momci ustvari dje ji hakeri, vandalskih pobuda, o zajednici5. ijim aktivnostima povremeno mo ete uti u medijskim vijestima, zbog nepo tivanja hakerske etike nemaju mjesto u hakerskoj

5

http://racunalo.com/zanimljivosti/plavusa-u-ict-svijetu/5482-hakeri-hackers-i-hakiranje-1-dio.html, Hakeri (hackers) i hakiranje, 1.dio, (06.01.2012.)

2. Hakerska kultura i potkultura

Ve ina hakera svoje ''zanimanje'' smatra vrlo zabavnim i uzbudljivim. Op e je mi ljenje da su hakeri osobe koje izbjegavaju ljude i dru tveni ivot radi ra unala. Ali hakeri su u tom svijetu upravo iz razloga jer se ele dru iti. Motivi jednog hakera su dakako avantura te elja uspjehom. Djela su im nelegalna, jer poneki hakeri probijaju u sustave zbog profita ili neke druge zlonamjerne radnje, to nije u skladu sa zakonom. Velika ve ina hakera ima puno velikih motiva, a me u njima su sama atrakcija hakiranja, poput elje da se kontrolira neki sustav ili sama nadmo nad nekime. Oni vole komunicirati na ''chatu'', preko raznih emailova ili u ivo s ''klijenitima''. Tada mogu dijeliti pri e te razna mi ljenja i informacije koje e im pomo i u daljnjem radu. Zajedno mogu raditi na nekim projektima, prenositi svoje znanje na mla e hakere i sl. Hakerska kultura razvila se po etkom ezdesetih godina pro log stolje a. Poslije 1969. godine udru ila se sa tehnolo kom kulturom u koju su spadali za etnici Interneta. Tijekom vremena u nju su se povezale sve kulture vezane za razvoj tehnologije i ra unala, pa je od 1990. hakerska kultura skoro izjedna ena sa onim to se zove pokret otvorenog koda (open source movement). Za razliku od ostalih potkultura, hakerska je ro ena bez osje aja stranca ili osje aja da je netko druga iji od nekoga. Centralni predmet ove potkulture dakako je ra unalo. Sve u hakerskoj potkulturi se zasniva na ra unalu. Hakerska kultura je mre na kolekcija potkultura, to je jedna velika svijest iskustva, porijekla i vrijednosti koja se prenosi s ''koljena na koljeno''. Kao i mnoge druge kulture i ona ima svoje mitove, heroje, pri e i ale. Hakeri se smatraju grupom kreativnih ljudi koji se ogra uju od normalnih vrijednosti te radnih navika. Hakeri su pripadnici cyberpunk potkulture. Cyberpunk je anr znanstvene fantastike fokusiran na ra unala i tehnologiju. Motivi na kojima se bazira su sukobi me u hakerima, umjetna inteligencija i velike korporacije koje kontroliraju svijet u budu nosti. Krajem osamdesetih godina pro log stolje a pojavili su se filmovi i video igrice cyberpunk tematike, a po etkom devedesetih osobine cyberpunk-a prelaze na modu i glazbu6. Ve im dijelom moralni principi hakera nisu puno druga iji od ve ine ostalih koji smatraju hakere lo im osobama. Hakeri se sla u da nije u redu raditi tetu ljudima i nauditi im. Ali6

http://www.mit.edu/hacker/part2.html, PART TWO: The Digital Underground, (07.01.2012.)

hakeri za razliku od ostalih ljudi druga ije interpretiraju rije teta i nauditi. Hakeri obi no ne smatraju in provaljivanja u sustav tetnim. Za njih, teta e nastati jedino ako uni te podatke medicinske ili neke sli ne ustanove. Ne smatraju da su o tetili osobe iji sustav probijaju, ne smatraju da je uzimanje sistemskih datoteka kra a, naprotiv, misle da bi isti ti podaci i datoteke bile neiskori teni da se ne upotrijebe, to bi bila teta. Sla u se da pretra ivanje tu eg osobnog ra unala, njegovih podataka, e-mail-a je povreda privatnosti te osobe i zato nije prihvatljivo, ali ve ina hakera to svejedno rade. Neki hakeri su ljuti kad ostali hakeri o tete ili izbri u podatke ili datoteke koje e vidno nedostajati na ra unalu, naime, me u hakerima se smatra da brisanje bilo koje datoteke nije eti no, kao to nije ni eti no davati zaporke ili ostale sigurnosne podatke osobama koje bi mogli o tetiti ra unalni sustav.

2.1.Elementi hakerske kulture i potkulture

Potkultura je skupina ljudi s razli itim pona anjem od kulture kojoj pripadaju. Potkulture se razlikuju po starosti osoba, spolu, rasi, nacionalnoj ili klasnoj pripadnosti. Hakerska potkultura se razvila u okviru hakerske kulture i predstavlja dio koji se povezuje sa ra unalnim podzemljem. Pripadnici ove kulture se ne udaljuju od hakerske kulture ve se prepli u s njom po to imaju zajedni ku dru tvenu ideologiju i ljubav prema u enju o tehnologiji. Centralni dio hakerske kulture na kojim se ona i razvija su Internet, WWW, GNU projekt, Linux operacijski sustav i svi hakerski alati. U zadnjih dvadeset godina hakerska kultura dobiva dodatne simbole poput Tuxa, the Linux penguin, the BSD Daemon i Pearl Camel. Vanjske manifestacije hakerskih aktivnosti lako je uo iti, mnogobrojne su i stvorene u kratko vrijeme. Hakerska kultura se bazira na unutra njoj strukturi hakerske zajednice, na obi ajima, na inu rada, ivota, komunikacije i samim psiholo kim profilima. Hakeri su ve inom su bijelci, mu kog spola (iako ima i enskih hakera), imaju ispod trideset godina, svijetle ra unalne puti, ponekad ekstremno debeli ili ekstremno mr av. Visoki kvocijent inteligencije, velika radoznalost i lako a intelektualne apstrakcije. Nova

saznanja ih veoma stimuliraju. Veoma su individualni i komforni. Sposobni su upijati znanje i obra aju pa nju na svaki detalj. Osoba koja ima prosje nu analiti ku inteligenciju i koja ima sposobnost zapa anja detalja mo e postati odli an haker, dok kreativna osoba koja nema tu sposobnost nikad ne e dose i vrhunski nivo hakiranja. Ve ina su studentski obrazovani. Informatika, elektrotehnika, fizika, filozofija, matematika i lingvistika studentski obrazovanih hakera. su njihovi omiljeni studiji. Postoje naravno i samouki hakeri koji znaju biti cijenjeni od

2.2.Na in komunikacije hakera

Prava mo hakera je u tome koliko dobro razumiju prosje nog korisnika ra unala. Zato su se pobrinuli da prosje ni korisnik njih ne razumije, kreiraju i svoj stil pisanja, svoj argon. Kako i u drugim argonima, specijalni vokabular hakera poma e im da sa uvaju svoje mjesto u dru tvu, da djele vrijednosti i iskustvo. Isto tako, nepoznavanje argona, ili krivo kori tenje istog, definira hakera kao stranca, ili gore, u argonu hakera kao suit (haker koji nosi neudobnu odje u, odijela, haker koji to nije). Sve ljudske kulture koriste argon kao predmet komunikacije za uklju enje ili isklju enje iz dru tva. Dokument koji je prepoznatljiv na Internetu i koji se mo e slobodno uzeti, nadopuniti i dijeliti je, za hakere kultni, Jargon file, takozvana Hakerska biblija. Jargon file je glavno naslje e hakerske kulture. Ne postoje legalni smjerovi to da se radi s njim, ali postoji tradicija kako se pravilno koristi i mnogi hakeri to po tuju. Originalna datoteka nastala je 70 tih godina pro log stolje a kada su tehni ari s ameri kih instituta po eli zapisivati izraze koje su koristili, a svoju premijeru u knjizi je imala 1981. godine, dok 1983. godine izlazi pod imenom Hacker`s Dictionary. S godinama hakeri ga prihva aju i nadopunjuju, polako prelazi u urbanu legendu.

3. Hakerski napadi i alati

Hakeri koriste trikove da prona u pre ac za nedopu teni ulaz u ra unalni sustav. Mogu koristiti ovaj ulaz za ilegalne ili destruktivne svrhe, ili jednostavno mogu testirati vlastitu vje tinu da vide jesu li sposobni za takav ulaz u sustav. Ve ini hakera je glavni motiv napada znati elja ili vi ak slobodnog vremena, pa je velika vjerojatnost da e haker u jednom trenutku, nakon bezbrojnih poku aja, prona i naprednu metodu napada i u i i u najbolje uvani sustav. Ostali motivi mogu biti psiholo ka potreba, elja za u enjem, znati elja, osveta, eksperimentiranje, nepovjerenje u druge osobe, samopriznanje, elja da nekoga pobijede ili zabava. Da bi se efikasno procijenile sigurnosne potrebe neke organizacije i da bi se odabrali razli iti sigurnosni proizvodi, pravila, procedure i rje enja, rukovodiocu u tvrtki koji je zadu en za sigurnost potreban je sistemati an na in definiranja zahtjeva u pogledu sigurnosti i kategorizacije pristupa koji omogu avaju da se ti zahtjevi zadovolje. Postoje tri aspekta sigurnosti informacija: 1. napad na sigurnost (security attack) - bilo koja akcija koja ugro ava sigurnost informacija 2. sigurnosni mehanizam (security service) - mehanizam koji treba otkriti i preduhitriti napad ili sustav oporaviti od napada 3. sigurnosna usluga (security service) - usluga koja pove ava sigurnost sistema za obradu i prijenos podataka. Sigurnosna usluga podrazumijeva upotrebu jednog ili vi e sigurnosnih mehanizama

3.1. Vrste napada hakera

Napadi su hakerske akcije koje su usmjerene na ugro avanje sigurnosti informacija, ra unalnih sustava i mre a. Postoje razli ite vrste napada, ali se oni generalno mogu podijeliti u etiri osnovne kategorije. Te kategorije su:

y y y y

presijecanje ili prekidanje presretanje (interception) izmjena (modification) proizvodnja (fabrication)

Presijecanje ili prekidanje (interruption) predstavlja napad na raspolo ivost. Presijecanjem se prekida tok informacija, tj. onemogu ava se pru anje neke usluge ili funkcioniranje nekog sustava. Ovakav napad je aktivan. Presretanje (interception) predstavlja napad na povjerljivost (confidentiality). Presretanje mo e biti u praksi provedeno kao prislu kivanje prometa, nadziranje njegovog intenziteta, uvid u osjetljive informacije ili sli no. Kao pasivni napad, te ko se otkriva jer ne mijenja podatke, ne utje e na unutra nje funkcioniranje sustava. Ovakav tip napada ponekad je pripremna faza za neku drugu vrstu napada. Izmjena (modification) predstavlja napad na integritet (integrity). Po svojoj prirodi, to je aktivan napad. Ukoliko djeluje na prijenosnom putu, mo e se, na primjer, dogoditi napad ovjek u sredini (man in the middle). Napad se mo e obaviti i unutar nekog ra unalnog sustava. U tom slu aju radi se o izmjeni podataka, pristupnih prava, na ina funkcioniranja programa ili sustava i sli no. Iako mijenja podatke i sustav, esto ostaje neprimije en izvjesno vrijeme, kako zbog nepa nje, tako i zbog slo enih tehnika koje se pri ovom napadu koriste. Proizvodnja (fabrication), predstavlja napad na autenti nost (authenticity). Napada izvodi ovakav aktivni napad tako to generira la ne podatke, la ni promet ili izdaje neovla tene komande. Veoma esto se koristi i la no predstavljanje korisnika, usluge, poslu iteljskog ra unala, Web strane ili nekog drugog dijela sustava. Ako se razumije osnovni pristup koji hakeri/napada i koriste da osvoje neki sustav ili mre u, lak e se mogu preuzeti obrambene mjere, zna se to je primijenjeno i protiv ega. Prvi korak koji haker/napada obi no preuzima je istra ivanje potencijalne mete i koristi informacije identificiranje i procjena njenih karakteristika. Te karakteristike mogu biti podr ani servisi, protokoli s mogu im ranjivostima i ulaznim to kama. Napada prikupljene na ovaj na in kako bi napravio plan za po etni napad. Nakon to je istra io potencijalnu metu, haker/napada poku ava da istra i ranjivost i da

prodre u mre u ili sustav. Ako su mre a ili umre eno ra unalo (naj e e poslu iteljsko

ra unalo) potpuno osigurani, aplikacija postaje sljede a ulazna to ka za napada

napada a -

e najlak e upasti u sustav kroz isti ulaz koji koriste legitimni korisnici.

Nakon to napada uspije da ugrozi aplikaciju ili mre u - npr., ubacivanjem (injecting) koda u aplikaciju ili uspostavljanjem legitimne sesije na operacijskom sustavu, odmah e poku ati pove ati svoja prava. Posebno e poku ati preuzeti administratorske privilegije tj. u i u grupu korisnika koji imaju sva prava nad sustavom. Definiranje najmanjeg nu nog skupa prava i usluga koji je neophodno omogu iti korisnicima aplikacije, primarna je obrana od napada pove anjem privilegija. Kada prvi put uspije da pristupi sustavu, haker/napada preuzima korake da olak a budu e napade i da prekrije tragove. est na in olak avanja budu ih pristupa je postavljanje programa sa zadnjim vratima (back-door) ili kori tenje postoje ih naloga koji nisu strogo za ti eni. U prikrivanje tragova esto spada brisanje dnevni kih datoteka (log files) i skrivanje hakerskih alata. Hakeri/napada i koji ne mogu da pristupe sustavu ili ra unalnoj mre i i da ostvare svoj cilj, esto preuzimaju napad koji prouzrokuje odbijanje usluge, kako bi sprije ili druge da koriste aplikaciju.

3.2. Metode napada hakera

Ra unali sustav i ra unalna mre a mogu se napasti na mnogo na ina. Naj e e kori tene metode eksploatacije slabosti su DoS, la iranje IP adresa i nju kanje7. DoS (Denial of Service) izaziva prestanak rada servisa ili programa, ime se drugima onemogu ava rad s tim servisima ili programima. DoS napad se najlak e izvr ava na transportnom sloju, slanjem velikog broja SYN paketa (TCP CONNECTION REQUEST), a za tita se posti e kontroliranjem broja SYN paketa u jedinici vremena. Kod la iranja IP adresa, haker prati IP adrese u IP paketima i predstavlja se kao drugo ra unalo. Kako DNS ne provjerava odakle dolaze informacije, haker mo e izvr iti napad la iranjem tako to DNS servisu daje pogre nu informaciju (ime ra unala od povjerenja). Najbolja za tita od ovog napada je sprje avanje usmjeravanja paketa na adresama izvora (source address) za

http://hackingworld.bloger.hr/default.aspx?date=1.2.2007, Hackers world, (08.01.2012.)

koje sigurno znamo da su neispravne. Nju kanje je postupak kada haker/napada specijalnim programima presre e TCP/IP pakete koji prolaze kroz odre eno ra unalo i po potrebi pregleda njihov sadr aj. Kako se kroz mre u obi no kre u ne ifrirani podaci, program za nju kanje (sniffer) lako mo e do i do povjerljivih informacija. Osim nju kanja i ostalih metoda, program koji je napisao jedan korisnik (programer), a kojim se slu e drugi korisnici, mo e predstavljati prijetnju i dovesti do uspje nog napada na sustav. Prijetnje ovakvog tipa zovu se programske prijetnje; u njih se ubrajaju trojanski konji, klopke i prekora enje, tj. prelijevanje me uspremnika (buffer). Trojanski konj (trojan horse) ilegalan je segment koda, podmetnut u kod nekog programa, a cilj mu je da promijeni funkciju ili pona anje originalnog programa. Specijalna varijanta trojanskog konja je program koji opona a proceduru prijavljivanja na sustav ili mre u; haker/napada koristi programe ovog tipa, a i neznanje korisnika, kako bi omogu io pristup ra unalnom sustavu ili mre i s tu im akreditivima. Programi takvog tipa presre u legitimnu proceduru prijavljivanja na sustav i prikazuju odzivnik za prijavljivanje, identi an onom pravom, koji eka da korisnik unese korisni ko ime i lozinku. Korisnik unosi korisni ko ime i lozinku koje trojanski konj smje ta u neku datoteku dostupnu hakeru/napada u, a potom obavje tava korisnika da je pogre no unio lozinku. Trojanki konj, zatim, predaje kontrolu pravoj proceduri prijavljivanja na sustav. Korisnik smatra da je unio pogre nu lozinku, unosi je ponovo i prijavljuje se na sustav. Haker/napada provjerava datoteku i prijavljuje se na sustav pod tu im imenom. Korisnik naj e e nije ni svjestan to se dogodilo. Autor programa mo e slu ajno ili namjerno ostaviti prazna mjesta u svom kodu, odnosno zamke ili klopke, te uljez koji zna za ta mjesta mo e da podmetne svoj kod i time ostvari neku dobit. Osim toga, autor programa mo e izmijeniti dio koda tako da se izmjena ne mo e jednostavno primijetiti. Zamke se te ko otkrivaju, jer treba analizirati cjelokupan kod sumnjivog programa. Prekora enje, tj. prelijevanje me uspremnika na dinami kom dijelu memorije je naj e i napad s mre e pri poku aju neovla tenog pristupa sustavu. Ovla teni korisnici tako er mogu odabrati ovu vrstu napada kako bi prevarili ra unalni sustav i ostvarili ve a prava od onih koja imaju. Po pravilu, haker/napada koristi gre ku u programu, tj. neodgovaraju u kontrolu razdvajanja stoga, podataka i koda. Tada haker/napada alje vi e ulaznih

podataka nego to program o ekuje, prepuni ulazno polje, argumente komandne linije ili ulazni me uspremnik, sve dok ne do e do stoga. Potom preko va e e adrese u stogu upisuje adresu svog koda, puni dio niza znakova svojim kodom, koji izvr ava neku komandu (kopira neke podatke ili pokre e komandni prevoditelj). U slu aju uspje nog napada, umjesto nedovoljno za ti enog programa izvr it zahvaljuju i prekora enju me uspremnika. Mnogi operacijski sustavi imaju mehanizam pomo u kojeg procesi mogu generirati druge procese. U takvom okru enju mogu e je zlonamjerno kori tenje datoteka i sustavnih resursa. Prijetnje ovog tipa nazivaju se sistemske prijetnje. Dvije metode kojima se one mogu posti i jesu crvi i virusi. Crvi (worms) su samostalni zlonamjerni programi koji se ire s ra unala na ra unalo. Uobi ajene metode preno enja na rtvu je upotreba elektronske po te i Internet usluge. Crv istra uje ranjivost rtve ili koristi metode prijevare i obmane, poznate kao dru tveni in enjering (social engineering), kako bi natjerao korisnika da ga pokrene. Crv degradira performanse ra unala, a ponekad nanosi i dodatnu tetu. Za razliku od crva, koji su samostalni programi, virusi su fragmenti koda koji se ubacuju u druge legitimne programe. Dakle, virus zahtijeva nosioca u vidu izvr ne datoteke. Poslije pokretanja, virus obi no inficira i druge izvr ne datoteke na sustavu. Virusi su, naj e e, vrlo destruktivni i te ko se uklanjaju ukoliko administrator zara enog sustava nema zdrave kopije izvr nih datoteka. Zbog svega navedenog, virusi su jedan od glavnih problema pri kori tenju osobnih ra unala. e se ilegalni kod, uba en

3.3. Hakerski alati

Hakeri koriste razne alate za napad na ra unalni sustav. Svaki od opisanih alata ima razli ite sposobnosti. Pretra iva i pristupnih to aka su vjerojatno naj e e upotrebljivani alat za pretra ivanje (scanning tool) na Internetu. Ovi alati pretra uju velike IP prostore i izvje tavaju o sustavu koji je napadnut, priklju nim to kama koje u slobodne i ostalim

informacijama, kao to je tip operacijskog sustava. Najpopularniji pretra iva pristupnih to aka je Network Mapper (NMap). Skeneri koji tra e slabosti (vulnerability scanner) tra i specifi nu slabu to ku ili skenira ra unalni sustav tragaju i za potencijalnom slabo u u sustavu. Postoje tako er besplatani programi. Nessus projekt cilja da omogu i Internet zajednici slobodni, mo ni i prakti ni sigurnosni skener za kori tenje. Sigurnosni skener je program koji daljinski provjerava mre u i predvi a mogu li napada i probiti u nju ili je zloupotrijebiti u nekom pogledu. Za razliku od mnogih ostalih sigurnosnih skenera, Nessus ni ta ne zaobilazi pri skeniranju. Termin rootkit opisuje grupu ispisa i izvr nih paketa zajedno, koji dozvoljavaju hakerima da sakriju bilo kakav dokaz ili trag da su uspjeli u i u sustav. Ovo su neke od radnji to takvi alati obavljaju: y modificiraju sustav dnevni kih datoteka da bi izbrisali dokaze o hakerskim aktivnostima y y y modificiraju alate sustava da bi se te e otkrile hakerske radnje kreiraju skrivene ulazne to ke sustava koriste sustav kao po etnu to ku napada na ostale umre ene sustave

Haker koji je zainteresiran za ve e znanje o ra unalnoj sigurnosti i istra ivanje slabosti treba dobar set osnovnih hakerskih alata. Na njihovu sre u, Internet je pun besplatnih alata, a ovo su najpopularniji od njih. Jedan od popularnih alata, neophodan za svakog hakera je Network Stumbler poznat jo kao NetStumbler. To je program koji radi u Windows okru enju, hvata be i ne mre e i be i ne signale koriste i 802.11b, 802.11a i 802.11g WLAN standarde. Tako er ima mogu nost hvatanja umova i smetnji na signalima. Kad se pomo u programa kao to je NetSumbler na e be i na mre a, idu i korak je poku ati se spojiti na nju. Ako mre a koristi nikakav tip provjere autenti nosti i ifrirane sigurnosti, mo e se upotrijebiti program Airsnort. Program je vrlo lagan za kori tenje i slu i za nju kanje (sniff) i razbijanje (crack) WEP klju a. Iako mnogi ljudi izbjegavaju koristiti WEP, bolje je nego ne koristiti nikakvu za titu. Ponekad pomo u ovog alata treba poslati mnogo uhva enih paketa da bi se probio WEP klju . Poku a li se direktno spojiti na be i nu mre u ili ne, ako je ta mre a u dometu, tamo su i podaci i datoteke koje lete zrakom u svakom trenutku. Za skupljanje tih podataka

potreban je program Wireshark (nekad poznat pod imenom Ethereal). Ovaj alat mo e skenirati be i ne i Ethernet podatke, a ima i filtar za odvajanje podataka. Od ostalih hakerskih alata isti u se: Ettercap ( ovjek u sredini napad na LAN), Kismet (detektor be i nih mre a), Cain & Abel (alat za obnavljanje zaporki), NetCat (Unix alat, ita i ispisuje podatke koriste i TCP protokol), PsTools (skup alata za daljinsko upravljane drugim sustavom) kao mnogi drugi alati, od kojih je ve ina besplatna i lako dostupna, pa se ne treba uditi rastu em broju hakera.

4. Za tita od hakera

Hakerski napadi danas i za tita od hakerskih napada postali su va na funkcija dru tva jer svaki novi izum dovodi do novih zloupotreba koji su po injeni nad nekim informacijskim sustavom, ra unalom i sli no. Hakerski napadi su u estali na lokalnim, nacionalnim i regionalnim razinama, ali zbog povezivanja svijeta u svim segmentima pa tako i u ra unalnom smislu, ekspanzijom Interneta i hakerski napadi dosegnuli su svoj vrhunac i na globalnoj razini. Jedan od glavnih nosioca hakerskih napada su razni digitalni oblici informacija i baza podataka koji su dostupni skoro pa svima to naravno omogu uje razna hakerska zlodjela od daljinskih pristupa, upravljanja, kori tenja, manipulacije svih tih informacija i podataka. Kako informacijska tehnologija iz dana u dan sve vi e napreduje, sukladno s time su se razvile i nekakve metode i sredstva za tite od hakerskih napada. Budu i da tehni ku, programsku i podatkovnu osnovicu informacijskog sustava ugro avaju razni imbenici, njihova za tita i sigurnost slo en je problem kojem se naj e e ne poklanja dovoljna pa nja.8 Odnos prema ovom problemu za tita od hakera najbolje je uo ljiv iz ulaganja u sigurnost u pojedinim dru tvenim zajednicama. Odgovaraju a za tita iziskuje ve a ulaganja u smislu nabave to suvremenijih sredstava za tite, pa i u samome pogledu zapo ljavanja kadrova. Iako se mnogo razgovara o ovom problemu za tite i raznih tehnika za tite, no ta mjera ipak nije dovoljno razvijena jer su svi dana nji informacijski sustavi u velikom broju pogodni za sve oblike zloupotrebe. Pri tom je mogu e koristiti niz tehnika, od koje su najva nije: 1. Alarmni sustavi i fizi ka za tita; 2. Slu ba osiguranja; 3. Fizi ke barijere; 4. Zna ke i klju evi; 5. Postupak prijave ulazaka i izlazaka; 6. Pratnja posjetitelja i osoba koje rade na odr avanju; 7. Chiper brave; 8. Kompjuterske lozinke; 9. Enkripcija podataka;8

Dragi evi , D.: Kompjuterski kriminalitet i informacijski sustavi, IBS, Zagreb, 2004, str. 79.

10. Ograni en pristup korisnika; 11. Ure aji za detekciju (otkrivanje); 12. Postupci u slu aju prijetnji; 13. Zasebna pohrana operativne dokumentacije; 14. Kontrola neovla tenog pokretanja/logiranja; 15. Redovno i enje traka i diskova; 16. Ograni en broj poku aja logiranja; 17. Postupci modifikacije/provjere; 18. Uklanjanje kompajlera sa sustava; 19. Periodi ni postupci; 20. Sigurnosna jezgra (kernel) operativnog sustava; 21. Komunikacijsko rukovanje (handshaking); 22. Analiza kvarova; i 23. Nepotreban razmje taj opreme kompjutorskog sustava. Sve tehnike, metode i sredstva za tite trebale bi osigurati siguran i nesmetan rad informacijskog sustava, kao i samu sigurnost podataka i komunikaciju u eksternom dijelu informacijskog sustava, ali i prema okolini. Niz logi kih i fizi kih mjera za ti uje sam informacijski sustav, to tako er osigurava i integritet samog sustava i njegovu dostupnost samo ovla tenim osobama. Va no je izdvojiti neke od metoda za tite, a to su: 1. Metode fizi ke za tite; 2. Provjera pristupa; 3. Pravilno postavljanje i za tita lozinki; 4. Kriptografske metode; 5. Kerberos; 6. Vatrene zidove (Firewalls); 7. Digitalni potpis; 8. Digitalni vremenski biljeg; 9. Steganografiju; 10. Izdvajanje; 11. Za titu od virusa; i 12. Nadzor rada i kori tenje kompjutorskog i mre nog sustava.

Fizi ka za tita obuhva a sustav sredstava i metoda koji se koriste zbog materijalne osnovice informacijskog sustava u smislu od neovla tenog fizi kog pristupa i kori tenju njegovih resursa, njegove za tite od internih doga aja ija se pojava ne mo e lako predvidjeti (za tita od strujnih i naponskih udara, prekid rada zbog nestanka struje i sl.). Provjera pristupa (engl. authentication, authorization), jedan je od naj e ih, ako ne i naj e i na in za tite kompjutorskih, odnosno informacijskih sustava od neovla tenog pristupa i kori tenja njihovih resursa.9 Tako da se ne misli na fizi ki pristup sustavu koji je ujedno predmet fizi ke za tite nego na neposredni ili mre ni daljinski pristup putem kanala komunikacije. ine ga dva postupka: identifikacija korisnika koji ima pravo pristupa i autorizacije koja utvr uje ta korisnikova ovla tenja, i prava nakon pristupa tj. izmjena podataka ili kori tenje nekakve datoteke. Kako bi se pove ala u inkovitost pristupa jedan od uvjeta je pravilno kori tenje lozinke. Pravilno postavljanje lozinki10 ozna ava ispravan izbor lozinke, njeno redovito mijenjanje, enkripciju11 lozinke pri komuniciranju, i za tita svih datoteka s lozinkom. Kriptografija je nezamjenjivo sredstvo za tite podataka i informacija bez obzira gdje se nalaze i gdje su pohranjeni unutar memorije kompjutora, kompjutorske mre e, nekog drugog medija. Cilj je takvih metoda je osiguravanje tajnosti podataka kako njihov sadr aj ne bi do ao u ruke neovla tenim osobama.12 Danas se kriptografija koristi za kodiranje tj. ifriranje ili enkripciju raznih podataka uz pomo algoritama da se sigurno i tajno prenesu komunikacijskim kanalom do primatelja. Za enkripciju algoritmi koriste klju eve i to u obliku binarnih brojeva naj e e du ine od 40 128 bitova. Kerberos je mre ni identifikacijski protokol, razvijen na ameri kom MIT u (Massachusets Institute of Tehnology). Va an je zbog toga to se njegovom primjenom osigurava visok stupanj provjere identiteta sudionika mre nog komuniciranja, na na in kori tenja kriptografske metode tajnog klju a. Na taj na in korisnik (klijent) dokazuje svoj identitet prilikom pristupanju centralnom ra unalu i obrnuto. Kada se provjeri identitet

Dragi evi , D.: op. cit. str. 81. Lozinka ili ifra (engl. password) skup slova, brojeva, znakova, simbola koji se koriste za pristup nekoj mre i, ra unalu, programu, a poznati su odre enom broju korisnika. Svrha je onemogu enje pristupa neovla tenim osobama. 11 Enkripcija ili ifriranje u kriptografiji izvr ava se na na in izmjene podataka tako da budu ne itljivi svim osobama koje ne posjeduju odre eno znanje. 12 Dragi evi , D.: op. cit. str. 83.10

9

sudionika mo e se koristiti i ifriranje (enkripcija) me usobne komunikacije za osiguranje integriteta i tajnosti podataka. Vatreni zid (Firewall) je za tita u ra unalnoj mre i sa svrhom sprje avanja neovla tenih pristupa programima i raznim podacima. Koristan je sudionicima jer im omogu uje pristup Internetu bez opasnosti za podatke na lokalnoj mre i s koje se pristupa. Po mi ljenju sigurnosnih stru njaka s MIT a, a sli no mi ljenje dijele i u IBM u, vatreni zidovi nisu najbolje rje enje o za titi informacijskih sustava.13 Najvi e zbog toga to je prevelik broj korisnika ima pristup kori tenju Interneta, kao i sama realnost da ve ina prijetnji informacijskom sustavu dolazi od strane po initelja unutar njega samoga, a vatreni zidovi nisu toliko adekvatni da bi u potpunosti mogli pru iti tra enu za titu od hakerskog napada. Digitalni potpis je istra ena vjerodostojnost poruke koja je primljena u komunikaciji, a odvija se izme u udaljenih ra unala. Taj potpis je u digitalnom obliku i jedan je od glavnih dijelova ifrirane poruke koja se naravno alje, a sadr i izra unatu sumu poruke. Vjerodostojnost teksta koji se alje potvr uje digitalni potpis, ali ne i identitet osobe koja ga alje. Naj e e se koristi u kombinaciji sa digitalnim certifikatom kojeg izdaje ovla tena agencija. Glavna svrha ove metode za tite je osigurati tajnost komunikacije pa se tako er koristi u kombinaciji s kriptografskim metodama. Digitalni vremenski biljeg slu i kod provjere kada je digitalni dokument kreiran, odnosno posljednji put izmijenjen , to je va no prilikom utvr ivanja vjerodostojnosti dokumenata koji su primljeni odnosno poslani putem mre e. Tako er kao i kod digitalnog potpisa i ovdje se koristi kriptografija Steganografija je umije e i tehnologija skrivenog pisanja. Ve stolje ima koristi se u razli itim oblicima. Ova tehnologija koristi se zbog umetanja informacija u neiskori tene dijelove informacijskog paketa (tekst, slika, zvuk) koji se dalje prenosi nekim od kanala komunikacije. Prijenos, kontrola i sigurnost integriteta podataka osiguravaju komunikacijski protokoli i programi. Izdavajanje je za tita koja nudi rje enje nekakve primjene tzv. sustava repliciranja sadr aja kada se podaci s jednog ra unala kopiraju na neko drugo ra unalo koje je namijenjeno radu s korisnicima, ali ne za vrijeme razmjene podataka. Nakon prijenosa podataka veza izme u ra unala se prekida , pa pristupnik nema uop e veze sa centralnim ra unalnim sustavom. Za tita od virusa podrazumijeva permamentnu primjenu sredstava kojima se onemogu ava13

Dragi evi , D.: op. cit. str. 90.

prijenos kompjuterskih virusa s drugih sustava ili medija.14 Naju inkovitiji na in za tite od virusa je kori tenje nekog kvalitetnog antivirusnog kompjuterskog programa te je po eljno da bude konstantno aktivan. Nadzor rada i analiza rada obuhva aju skup sredstava i mjera kojima se provjerava pristup i kori tenje ra unalnog i mre nog sustava, analizira njegov rad i ispituje sve njegove prednosti i nedostatke. U tu svrhu koriste se razni programi za nadzor mre nog rada i sustava. Svi napredniji takvi alati tra e i ispituju ovakve vrste hakerskih metoda i tehnika napada i upozoravaju na mogu e sigurnosne propuste u sustavu.

14

Dragi evi , D.: op. cit. str. 91.

5. Hakerski napadi u 21. stolje u

Danas su sve vi e prisutne razne ra unalne prijevare i manipulacije. Izvode se na razli itim ra unalnim podacima, njihovom izmjenom putem programa ili neposredno. Ovi napadi i manipulacije osim to su sve prisutnije kao to je ve navedeno, tako er su sve raznovrsnije jer informacijski sustavi su sve vi e otvoreniji prema okolini i povezani su putem Interneta to je ujedno dovelo do brojnih zloupotreba (kra e, kori tenje pinova od kreditnih kartica koji su pohranjeni na tu im ra unalnim sustavima i sl.), pa tako i onaj telekomunikacijski kriminal. Jedni od poznatijih hakerskih napada kroz povijest su iz 1971. godine kada je John Draper uz pomo zvi daljke otkrio kako se mogu emitirati tonovi koji su u stanju prevariti signal telefonske centrale, zatim 1988. godine Robert Moris koji je na ao gre ku u ra unalnom sustavu i uz pomo crva Moriss Worm sru io 6000 ra unala na Internetu i prva je osoba koja je u SAD u osu ena po Ameri kom Zakonu o kompjuterskoj prijevari i zloupotrebi iz 1986. godine. Kevin Mitnick koji je uspio falsificirati 20 tisu a brojeva kreditnih kartica, tako er i 1994. godine kada je Vladimir Levin otu io oko 10 milijuna ameri kih dolara od banke Citibank u razdoblju od nepuna tri mjeseca, te postoje jo mnogi drugi hakerski napadi koji su se doga ali u pro lom stolje u. 1996. godine su i u enici iz Zadra slu ajno u li u sustav Pentagona, i danas naj e e svi hakeri ele u i u sustav Pentagona. U 21. stolje u nema dana, tjedna, mjeseca da se ne spominju putem raznih medija kako se dogodio nekakav hakerski napadi malverzacije i sli no. Jedan od nedavnih hakerskih napada dogodio se u Rusiji u prosincu 2011. godine kada su internetske stranice ruskih medija objavile javnosti nepravilnosti za vrijeme tada njih parlamentarnih izbora, te su postale nedostupne jer je nad njima izvr en hakerski napad. Glavni cilj tog napada je o ito bio sprje avanje objavljene informacije o nepravilnostima na parlamentarnim izborima. U studenom 2011. godine ameri ka obrana e ak navodno po eti na cyber prostoru na neprijateljske napade na Pentagon odgovarati i vojnom silom ako to bude potrebno, to je stajalo u izvje u koje je Pentagon poslao Kongresu. Pentagon je osjetljiv na te hakerske napade jer ovisi o milijunima ra unala koji su smje teni na stotine razli ith lokacija, a svi su povezani u jednu zajedni ku cjelinu putem mre e. Zbog toga su naj e e na meti hakera, a otkrivanje va nih podataka ve je dovelo do gubitka ivota operativaca. Smatra se da svi napadi najvi e dolaze iz Rusije i Kine. Pentagon tako radi na sustavu koji bi brzo

locirao fizi ku lokaciju hakera, kao i sustave koji bi prepoznali njihove navike. Ameri ka cyber politika e se razvijati jo godinama, ali jedno je postalo sigurno - najve a zemlja svijeta po ela je internet i sli na mjesta koja ' ive u telefonskim uti nicama' promatrati kao jo jedno boji te, uz zrak, zemlju i vodu. 15 Najve i proizvo a vojne opreme u Japanu Mitsubishi Heavy Industries, potvrdio je da je na vi e desetaka ra unala na ao maliciozni softver, te da sumnja da su neki podaci otu eni. Nepoznati hakeri su uspjeli instalirati programe za prikupljanje podataka na vi e od 80 zara enih ra unala u sjedi tu tvrtke i ostalim pogonima za istra ivanje i proizvodnju, uklju uju i odjele za proizvodnju opreme za nuklearne elektrane, navo ene projektile i vojne brodove. 16 To se dogodilo u rujnu 2011. godine, i jo uvijek nije poznato koja koli ina podataka i informacija je procurila. Ovo je bio prvi hakerski napad na japansku vojnu industriju. Za sve industrijske pijuna e glavni osumnji enik je Kina, ali vlast redovito pori e svoju umije anost u tako ne to.

15

http://www.jutarnji.hr/pentagon-nezainteresiran-za-kompjuterske-igre--na-hakerske-napade-na-sadodgovorit-cemo-vojnom-silom/987889/ (10.01.2012.) 16 http://www.dnevno.hr/techno/it_trend/otkriven_prvi_hakerski_napad_na_japansku_vojnu_industriju/39346 1.html (10.01.2012.)

Zaklju ak

Cilj ovog seminarskog rada nije bio da itatelja navede da se opredijeli za neko mi ljenje o hakerima. Iz skupljenih tekstova i informacija, iz razli itih izvora, primjeti se da autori imaju druga ije stavove i razmi ljanja o svijetu hakera, a na samom itatelju je da na osnovu svojih zapa anja formira mi ljenje. U radu su dane definicije same rije i haker kao i pregled povijesti hakera. U drugom poglavlju opisana je kultura hakera, njihovi na ini komunikacije i profil. Tre e poglavlje opisuje naj e e hakerske napade i alate, a etvrto govori o tome kako se za tititi od istih. Na kraju je dan pregled najpoznatijih hakerskih napada u 21. stolje u. Moje subjektivno mi ljenje je da haker, bio dobar ili lo , produktivan ili destruktivan, od samog po etka ubrzano gura tehnologiju ka napretku. Nekada na pozitivan na in, pisanjem besplatnih programa, eksperimentiraju i s mogu nostima ra unala ne ugro avaju i nikoga, a nekad se taj napredak ostvaruje i kroz destruktivne aktivnosti, kao to je obaranje sustava, mre a navode i one koji su zadu eni za njihov nastanak i sigurnost da rade jo napornije. Ako je pri tom cilj napredovanje tehnologije, hakeri su najbolje sredstvo za ostvarivanje tog cilja. Oni se svakodnevno nadme u i igraju s tehnologijom, pomi u i joj granice iz dana u dan. Za kraj izdvajam interesantnu re enicu iz hakerskog miljea: Kad si dobar haker, svi te znaju. Kad si najbolji haker, nitko te ne zna.

Popis literature

Knjige: y Dragi evi , D., Kompjutorski kriminalitet i informacijski sustavi, IBS, Zagreb, 2004.

Internet: y http://www.mit.edu/hacker/part1.html, (07.01.2012.) y y http://www.thehacktivist.com/whatishacktivism.pdf, (05.01.2012.) http://racunalo.com/zanimljivosti/plavusa-u-ict-svijetu/5482-hakeri-hackers-ihakiranje-1-dio.html, Hakeri (hackers) i hakiranje, 1.dio, (06.01.2012.) y http://www.mit.edu/hacker/part2.html, PART TWO: The Digital Underground, (07.01.2012.) y http://hackingworld.bloger.hr/default.aspx?date=1.2.2007, (08.01.2012.) y http://www.jutarnji.hr/pentagon-nezainteresiran-za-kompjuterske-igre--nahakerske-napade-na-sad-odgovorit-cemo-vojnom-silom/987889/ (10.01.2012.) y http://www.dnevno.hr/techno/it_trend/otkriven_prvi_hakerski_napad_na_japansku _vojnu_industriju/393461.html (10.01.2012.) Hackers world, PART ONE: Crashing the System,