sh_artykul_2.pdf

(70 KB) Pobierz
Microsoft Word - edited_To hack or not to hack1.1.0.doc
To hack or not to hack
Jan Lwowski
dla http://www.SzkolaHakerow.pl
3DUDIUD]XM F ]QDQH ]GDQLH ] Hamleta NLHUXM XZDJ F]\WHOQLND QD MHGQR ] S\WD NWyUH
]DGDM VRELH LQWHUQDXFL ˜F]\ KDFNLQJ MHVW F]\P QHJDW\ZQ\P"· Hacking – przynajmniej
pewien jego aspekt – XZD*D VL ]D ]ÆR NRPSXWHURZH Z F]\VWHM SRVWDFL MHGQR ] QDMZL NV]\FK
SU]HVW SVWZ MDNLH F]ÆRQHN ZVSyOQRW\ LQWHUQHWRZHM PR*H SRSHÆQL ü Z]JO GHP LQQHJR
SU]HGVWDZLFLHOD WHM JUXS\ &]\ MHGQDN PR*QD hacking WDN ÆDWZR VND]D ü QD SRW SLHQLH" 3UDJQ
Z\ND]D ü *H QLH MHVW RQ MHG\QLH EH]ÆDGQ L SR]EDZLRQ FHOX SRJRQL ]D LQIRUPDFMDPL 3R
SU]\MU]HQLX VL SU]HGVWDZLRQHM DUJXPHQWDFML F]\WHOQLN E G]LH PyJÆ VDP ]GHF\GRZD ü F]\
QDOH*\ RSRZLHG]LH ü VL ]D F]\ SU]HFLZ ]MDZLVNX hackingu . Hacking ma na uwadze jeden
QDGU] GQ\ FHO - zdobycie informacji.
Arystoteles uw D*DÆ *H ZV]\VF\ OXG]LH PDM ZURG]RQ FK ü SR]QDQLD 7R RGZLHF]QH
SUDJQLHQLH F]ÆRZLHND VWDQRZLÆR VLÆ QDS GRZ MHJR G]LDÆD *G\E\ QLH * G]D ZLHG]\
F\ZLOL]DFMD QLJG\ E\ VL QLH UR]ZLQ ÆD ’]L NL ]GRE\ZDQLX LQIRUPDFML OXG]LH PRJOL
Z\NV]WDÆFL ü XPLHM WQR FL NWyUH SR]ZROLÆ\ LP SU]H*\ ü 0R*OLZH *H REVHUZXM F ]DFKRZDQLD
]ZLHU] W F]ÆRZLHN GRV]HGÆ GR SU]HNRQDQLD *H PR*H SU]\VZRL ü VRELH Z\NRU]\VW\ZDQH SU]H]
QLH VSRVRE\ ]GRE\ZDQLD SRNDUPX OXE RUJDQL]DFML *\FLD QS SRG]LDÆ ]DGD SRGF]DV SRORZDQLD
w stadzie czy us WDOHQLH KLHUDUFKLL MHJR F]ÆRQNyZ &KR ü SLHUZRWQLH GUDSLH*QLNL VWDQRZLÆ\ GOD
OXG]L PLHUWHOQH ]DJUR*HQLH WR F]ÆRZLHN V]\ENR QDXF]\Æ VL LP SU]HFLZVWDZLD ü 1LH PXVLDÆ
XFLHND ü EH]EURQQ\ SU]HG EHVWLDPL SRVLDGDM F\PL RJURPQ VLÆ NÆ\ L SD]XU\ 0yJÆ ] QLPL
wal F]\ ü QLH G]L NL SRVLDGDQLX QDWXUDOQ\FK URGNyZ REURQ\ RVWU\FK MDN EU]\WZD ] EyZ
SD]XUyZ V]SRQyZ LWS OHF] G]L NL ]DUDGQR FL SDPL FL L LQWHOLJHQFML 7DN ZL F F]ÆRZLHN QLH
SR]RVWDÆ FDÆNRZLFLH EH]EURQQ\ DOH ]DF] Æ NRQVWUXRZD ü QDU] G]LD NWyUH QLH W\ONR SRPDJDÆ\
PX ]GRE\ZD ü SRNDUP DOH VWDQRZLÆ\ UyZQLH* EUR SU]HG QLHEH]SLHF]Q\PL LVWRWDPL .WR
PyJÆE\ SRZLHG]LH ü *H WR *DGQD QRZR ü JG\* QLHNWyUH ]ZLHU] WD WH* X*\ZDÆ\ QDU] G]L QLH
]QDF]\ WR RF]\ZL FLH *H PDÆS\ ELHJDÆ\ SR G*XQJOL ] ZLHUWDUNDPL : V]HUV zym znaczeniu
QDU] G]LHP QD]\ZDP\ SU]HGPLRW Z\NRU]\VWDQ\ Z MDNLP FHOX 2VL JQLHFLH FHOX EH] SRPRF\
SU]\U] GX E\ÆRE\ QLHPR*OLZH OXE EDUG]R XWUXGQLRQH
3RVW SRZDQLH F]ÆRZLHND MHGQDN ]DVDGQLF]R Uy*QLÆR VL RG ]DFKRZDQLD ]ZLHU] W JG\*
dla nich wykonanie pr ]HGPLRWX NWyU\ PLDÆ F]HPX VÆX*\ ü E\ÆR F]\QQR FL MHGQRUD]RZ
-H OL ]ZLHU] ]QDOD]ÆR VL Z SRGREQHM GR ZF]H QLHMV]HM V\WXDFML SRQRZQLH NRQVWUXRZDÆR
QDU] G]LH SU]HFLH* ]ZLHU] WD QLH PDM NLHV]HQL GR LFK SU]HQRV]HQLD &]ÆRZLHN
SU]HFKRZ\ZDÆ UD] Z\NRQDQH QDU] G]LD DE\ PyF ] QLFK VNRU]\VWD ü Z SU]\V]ÆR FL 7R GDZDÆR
PX RJURPQ SU]HZDJ QDG ]ZLHU] WDPL 5R]ZyM OXG]NR FL QLH E\Æ ZL F HIHNWHP VLÆ\ F]\
QDWXUDOQ\FK ]GROQR FL DOH XP\VÆX NWyU\ SR]ZDODÆ QD SU]HZLG\ZDQLD D QLH MHG\QLH
wykorzystanie sytuacji z p U]HV]ÆR FL &DÆD SRW JD F]ÆRZLHND Z\QLND ] MHJR S GX GR
]GRE\ZDQLD ZLHG]\ XF]HQLD VL &]ÆRZLHN SUDJQ Æ DE\ JR ]DSDPL WDQR 7ZRU]\Æ ZL F
PDORZLGÆD XZLHF]QLDM FH MHJR RVL JQL FLD
Hacking VWDQRZL ZVSyÆF]HVQ ZHUVM WDPWHM ZDONL L SRZVWDÆ SRSU]H] ZURG]RQ
ND*GHPX F]ÆRZLHNRZL SRWU]HE SR]QDZDQLD =DXZD*DP\ M MX* X PDÆ\FK G]LHFL NWyUH ZFL *
SUDJQ GR]QDZD ü F]HJR QRZHJR SUyEXM P\O VL F]DVHP FLHUSL ] WHJR SRZRGX DOH QLH
$UW\NXÆ ]RVWDÆ SREUDQ\ ]H VWURQ\ KWWS ZZZ 6]NROD+DNHURZ SO Ó :V]HONLH SUDZD ]DVWU]H*RQH
43931070.001.png
 
UH]\JQXM ] SR]QDQLD +DFNHU MHVW MDN G]LHFNR NWyUH ZFL * SUDJQLH ZLHG]LH ü ZL FHM ’]L NL
posiadanej wiedzy i XPLHM WQR FLRP NWyUH Z\NV]WDÆFLÆ PR*H ZFL * ]DGDZD ü S\WDQLH
˜GODF]HJR"· :EUHZ SR]RURP QLH MHVW WR G]LHFLQQH S\WDQLH NWyU\P PDOXFK ]DGU F]D
rodziców, ale jedno z QDMZD*QLHMV]\FK S\WD F]ÆRZLHND 1LH ]DGRZDOD JR MHG\QLH S oznanie
WHJR FR ZLG]L VÆ\V]\ F]XMH DOH SUDJQLH XM ü (UyGÆR W\FK SU]H*\ ü 6]XND LFK QLH W\ONR Z
ZLHFLH DOH WDN*H Z VRELH VDP\P
W ten sposób hacking QLH MHVW Z\Æ F]QLH G *HQLHP GR SR]QDQLD ZLDWD OHF] VWDQRZL
Z\UD] VDPR ZLDGRPR FL L SUyE\ RGNU\FLD LVWRW\ F]ÆRZLHF]H VWZD 3RQDGWR hacking , który
UR]ZLMD VL Z VNRPSXWHU\]RZDQ\P ZLHFLH VWDQRZL Z\UD] VWDUFLD GZyFK WZyUF]\FK VLÆ -HVW
WR NODV\F]Q\ ˜Z\ FLJ ]EURMH · Z którym interakcja tych mocy stymuluje ich wzajemny
UR]ZyM 7HFKQRORJLD ]DEH]SLHF]H UR]ZLMD VL GODWHJR *H MHVW DWDNRZDQD &RUD] EDUG]LHM
Z\P\ OQH WHFKQLNL REURQ\ LQIRUPDFML SRZRGXM UR]ZyM hackingu NWyU\ G *\ GR LFK ]ÆDPDQLD
)DGQD ]H VWURQ QLH MHVW Z VWDQLH ]DGD ü ‡RVWDWHF]QHJR XGHU]HQLD· GUXJLHM JG\* RELH PDM WR
VDPR (UyGÆR L QLH PRJ LVWQLH ü EH] VLHELH =QLV]F]HQLH MHGQHM SU]H] GUXJ QLH MHVW PR*OLZH 6
RQH SU]HFLZLH VWZDPL NWyUH VWDQRZL SRÆyZNL FDÆR FL 7R WDN MDN RU]HÆ L UHV]ND ]ÆRWyZNL
-H OL SRWUDNWXMHP\ LQIRUPDFMH NRPSXWHURZH MDNR SU]HGPLRW\ ZyZF]DV E G RQH
przed nami ukryte, o ile nie postaramy VL MH ]REDF]\ ü $E\ SR]QD ü MDNL RELHNW QDOH*\
VSUDZL ü DE\ P\ PRJOL JR GRVWU]HF 2 ZLHWOHQLH MHVW QDMSURVWV]\P VSRVREHP XMDZQLHQLD JR
QDV]\P RF]RP 1LHVWHW\ ZLDWÆR VSUDZLD *H SRZVWDMH FLH F]\OL FK ü XNU\FLD WHJR FR ]RVWDÆR
ZF]H QLHM XMDZQLRQH &LH QLH PR*H LVWQLH ü EH] MDVQR FL
5R]ZyM LVWQLHMH GRSyW\ GRSyNL Z\VW SXMH U\ZDOL]DFMD 1LH PD VHQVX WZRU]\ ü
]DEH]SLHF]H MH OL QLF QLH ]DJUD*D WHPX FR PD E\ ü FKURQLRQH 1DZHW MH OL SU]\MPLHP\ *H
rozwój technik security/hackingu w owy FK ]PDJDQLDFK GRW\F]\ Z\Æ F]QLH ZDONL PL G]\
QLPL WR QLH ]DXZD*DP\ *H WDNLH SRZVWDZDQLH QRZ\FK UR]ZL ]D QLH SR]RVWDMH EH] ZSÆ\ZX
QD ]GDU]HQLD NWyUH WHM ZDONL QLH GRW\F] =DZV]H E\ÆR WDN *H ZRMQD SU]\VSLHV]DÆD UR]ZyM
QRZ\FK WHFKQRORJLL 6WDUR*\WQ\ ILOR]RI +HUDNOLW SRZLHG]LDÆ NLHG\ *H ZRMQD MHVW PDWN
ZV]\VWNLFK U]HF]\ :\QDOD]NL X*\WH Z ZDOFH ]QDMGXM Sy(QLHM ]DVWRVRZDQLH Z okresie
SRNRMX 5\ZDOL]DFMD SRPL G]\ KDFNHUDPL D VSHFMDOLVWDPL RG ]DEH]SLHF]H FR MDN ZLHP\
QDMF] FLHM MHVW U\ZDOL]DFM ZHZQ WU]Q – Hacker jest VSHFMDOLVW RG ]DEH]SLHF]H SURZDG]L
do rozwoju technologii informatycznej, wykorzystywanej przez ludzi, którzy w tej walce
XG]LDÆX QLH ELRU
6SRÆHF]H VWZR Z NWyU\P GRPLQDFM X]\VNDÆDE\ W\ONR MHGQD ] W\FK VLÆ ]DWU]\PDÆRE\
VL Z VZRLP UR]ZRMX 0R*QD SRZLHG]LH ü *H hacking QLH LVWQLDÆE\ Z ZLHFLH Z NWyU\P
]DVSRNRMRQH ]RVWDÆ\E\ ZV]\VWNLH SRWU]HE\ GRW\F] FH GRVW SX GR LQIRUPDFML ’ODWHJR ZÆD QLH
hacking jest QLHRGÆ F]Q\P HOHPHQWHP UR]ZRMX VSRÆHF]H VWZD LQIRUPDW\F]QHJR
Hacking F] VWR MHVW RNUH ODQ\ SR SURVWX PLDQHP NUDG]LH*\ GDQ\FK DOH SU]HGVWDZLRQ\
ZF]H QLHM SXQNW ZLG]HQLD XND]XMH JR UDF]HM MDNR SRMHG\QHN KRQRURZ ZDON QD DUHQLH
cyberprzestrzeni. Zmagania hackerów ze VSHFMDOLVWDPL RG ]DEH]SLHF]H VWDQRZL ZDON
XP\VÆyZ Z NWyUHM Z\JUD QLH WHQ NWR PD OHSV] EUR DOH NWR NWR SRWUDIL QDMOHSLHM
Z\NRU]\VWD ü VZRM ZLHG] L XPLHM WQR FL 3U]\SRPLQD WR SDUWL V]DFKRZ Z NWyUHM ND*G\
UXFK MHGQHM VWURQ\ SRZRGXMH UHDNFM GUXJLHM 1LH MHVW WR EH]ÆDGQH Z\VW SRZDQLH SU]HFLZNR
sobie, ale rozgrywka, a ND*G\ ] SU]HFLZQLNyZ PD UyZQH V]DQVH G]L NL Z\NRU]\VW\ZDQLX WHM
samej technologii.
-H OL ]D VFKDUDNWHU\]XMHP\ hacking MDNR ZDON ZyZF]DV X]P\VÆRZLP\ VRELH
*H VWDQRZL RQ W\ONR QDU] G]LH NWyUH VDPR Z VRELH QLH MHVW DQL GREUH DQL ]ÆH ’RSLHUR M ego
$UW\NXÆ ]RVWDÆ SREUDQ\ ]H VWURQ\ KWWS ZZZ 6]NROD+DNHURZ SO Ó :V]HONLH SUDZD ]DVWU]H*RQH
Z\NRU]\VWDQLH PR*H E\ ü RFHQLDQH -HVW WDN MDN Z VÆ\QQ\P SRZLHG]HQLX R QR*X ˜PR*QD QLP
NRJR ]DEL ü OXE XNURL ü FKOHE· 7R RG OXG]L ]DOH*\ MDN Z\NRU]\VWDM hacking MDNR QDU] G]LH
zniszczenia czy tworzenia i rozwoju.
W pewnych przypadkach, Hacker G *\ GR XMDZQLHQLD LQIRUPDFML NWyUH ]RVWDÆ\
zatajone. Prawdziwy specjalista w tej dziedzinie nie pragnie zdobycia danych dla osobistych
NRU]\ FL OXE ]QLV]F]HQLD NRPX *\FLD &KFH RQ DE\ LQIRUPDFMH NWyUH ]RVWDÆ\ XWDMRQH ]
SRZRGX FK FL GRPLQDFML XMU]DÆ\ ZLDWÆR G]LHQQH ,QIRUPDFMH E\Æ\ ]DZV]H ]DWDMDQH SU]H]
OXG]L NWyU]\ SUDJQ OL ZÆDG]\ -X* Z VWDUR*\WQ\P (JLSFLH IDUDRQRZLH Z\NRU]\VW\ZDOL ZLHG]
DVWURQRPLF]Q DE\ XWU]\PD ü SDQRZDQLH -H OL OXG VL EXQWRZDÆ QDMWD V]\P L QDMEDUG]LHM
VNXWHF]Q\P VSRVREHP ]GÆDZLHQLD UHEHOLL E\ÆR ]DVWUDV]HQLH OXG]L QLH]QDQ\P ]MDZLVNLHP MDN
QS ]D ü PLHQLHP VÆR FD : WHQ VSRVyE XWDMRQD ZLHG]D VSUDZLDÆD *H W\UDQL MDZLOL VL MDNR
ERJRZLH L G]LDÆDOL EH]NDUQLH
:H ZVSyÆF]HVQ\P ZLHFLH MHVW SRGREQLH WHQ NWR PD LQIRUPDFM SRVLDGD ZÆDG]
/XG]LH G]LHO VL ZL F QD SDQXM F\FK VWU]HJ F\FK ]D]GUR QLH ZLHG]\ SR]ZDODM FHM LP QD
GRPLQDFM L W\FK QDG NWyU\PL WDPFL SDQXM -HVW MHGQDN MHV]F]H JUXSD OXG]L NWyU]\
]GRE\ZDM SLOQLH VWU]H*RQH WDMHPQLFH U] G] F\FK 2QL G * GR WHJR DE\ Z\UyZQD ü szanse
OXG]L L XPR*OLZL ü ND*GHPX Z\EyU ZÆDVQHJR ORVX G]L NL GRVW SQR FL LQIRUPDFML
$UW\NXÆ ]RVWDÆ SREUDQ\ ]H VWURQ\ KWWS ZZZ 6]NROD+DNHURZ SO Ó :V]HONLH SUDZD ]DVWU]H*RQH
Zgłoś jeśli naruszono regulamin