Login

Lost your password?
Don't have an account? Sign Up

Χάκερ: Η ιστορία, η κουλτούρα τους και ο τρόπος δράσης τους

Χάκερ ονομάζεται συνήθως το άτομο το οποίο εισβάλλει σε υπολογιστικά συστήματα και πειραματίζεται με κάθε πτυχή τους. Ωστόσο παλαιότερα είχε την έννοια του εφευρέτη, αυτού που ασχολείται έτσι ώστε να ανακαλύψει το πως λειτουργεί ένα σύστημα και να το βελτιώσει ή να το αλλάξει τροποποιώντας το.

Οι λεγόμενοι χάκερ έχουν τις κατάλληλες γνώσεις και ικανότητες να διαχειρίζονται σε μεγάλο βαθμό υπολογιστικά συστήματα. Συνήθως οι χάκερς είναι προγραμματιστές, σχεδιαστές συστημάτων αλλά και άτομα τα οποία ενώ δεν ασχολούνται επαγγελματικά με τομείς της πληροφορικής,έχουν αναπτύξει τέτοιες δεξιότητες και δουλεύουν είτε σε ομάδες (hacking-groups) είτε μόνοι τους. Αν οι πράξεις τους αυτές είναι κακόβουλες αποκαλούνται κράκερ. 

Ιστορική αναδρομή 

Αρχικά ο όρος «χάκερ» σήμαινε στα αγγλικά το δημιουργό ενός επίπλου ή γενικότερα ξύλινου αντικειμένου με τη βοήθεια πελέκεως (τσεκουριού). Η ιστορία των χάκερς μπορούμε να πούμε πως ξεκινάει το 1960 από σπουδαστές του πανεπιστημίου του MIT. Οι υπολογιστές τότε ήταν mainframes, μηχανήματα κλειδωμένα σε δωμάτια με ελεγχόμενη θερμοκρασία. Το κόστος λειτουργίας τους ήταν απαγορευτικό και οι ερευνητές είχαν στη διάθεση τους περιορισμένο χρόνο εργασίας. Τότε κάποιοι από αυτούς, δημιούργησαν τα πρώτα hacks, προγράμματα που βοηθούσαν στη γρηγορότερη εκτέλεση υπολογισμών. Αρκετές φορές τα hacks ήταν καλύτερα προγράμματα από τα αρχικά. Ένα από τα μεγαλύτερα hack της ιστορίας έγινε το 1969, όταν δύο υπάλληλοι της Βell συνέθεσαν κάποιες εντολές για να αυξήσουν την ταχύτητα των υπολογιστών.

Το hack αυτό το ονόμασαν UNIX το οποίο σήμερα αποτελεί ένα ευρέως γνωστό λειτουργικό σύστημα.  Τη δεκαετία του 1970, το hacking αποτελούσε εξερεύνηση και κατανόηση του τρόπου λειτουργίας του κόσμου της τεχνολογίας. Το 1971 ο John Draper, βετεράνος του Βιετνάμ, ανακάλυψε ότι η σφυρίχτρα που έδιναν δώρο τα δημητριακά Cap ‘n’ Crunch παρήγαγε ήχο συχνότητας 2600 mhz και την χρησιμοποίησε ώστε να κάνει τηλεφωνήματα χωρίς χρέωση. Ο Draper που αργότερα του δόθηκε το ψευδώνυμο Captain Crunch, συνελήφθηκε αμέσως. Τότε δημιουργείτε ένα κοινωνικό κίνημα από το περιοδικό YIPL/TAP (Youth International Party Line/Technical Assistance Program) το οποίο βοηθούσε χάκερς να κάνουν δωρεάν υπεραστικές κλήσεις. Αργότερα δύο μέλη του Homebrew Computer Club της Καλιφόρνιας, ο Steve Jobs και ο Steve Wozniak, άρχισαν να δημιουργούν τα λεγόμενα «blueboxes», συσκευές με τις οποίες συνήθιζαν να «hackάρουν» τηλεφωνικές συσκευές. Το 1978, οι Randy Sousa και Ward Christiansen δημιούργησαν ένα εικονικό μαγαζί συγκέντρωσης των χάκερς, το πρώτο ΒΒS (Βulletin Βoard System) που λειτουργεί μέχρι και σήμερα. Το 1983, το FBI συνέλαβε 16χρονους χάκερς από το Μιλγουώκι με ψευδώνυμο 414 (ο κωδικός της περιοχής τους) οι οποίοι εισέβαλλαν σε 60 υπολογιστές διάφορων ερευνητικών κέντρων περιλαμβανομένων των Memorial Sloan-Kettering Cancer Center και Alamos National Laboratory. Την ίδια εποχή η ταινία “War Games” έριξε φως στο σκοτεινό κόσμο του hacking και προειδοποίησε το κοινό για τις ικανότητες των χάκερς. Οι ίδιοι οι χάκερς πήραν διαφορετικά μηνύματα από την ταινία. Όλο και περισσότεροι κάτοικοι μετακινούνταν στον ηλεκτρονικό κόσμο.

Το ΑRΡΑΝΕΤ μετασχηματιζόταν σε Internet και τα ΒΒS βρίσκονταν σε εποχή άνθησης. Το 1984 αποτέλεσε την αρχή του Μεγάλου Πολέμου κατά των χάκερς. Τότε δημιουργήθηκε η ομάδα Legion of Doom, μέλη των οποίων αποσπάστηκαν και δημιούργησαν τους Masters of Deception. Από το 1990 και για δύο χρόνια, οι δύο ομάδες πολέμησαν μεταξύ τους μέχρι που συνελήφθησαν από το FBI. Στο τέλος της δεκαετίας του ’80 το Κογκρέσο της Αμερικής δημιούργησε το πρώτο νόμο για τις απάτες με υπολογιστές. Τότε εμφανίστηκε ο Robert Morris που το 1988 εισέβαλε σε 6.000 online υπολογιστές και κέρδισε τον “τίτλο” του πρώτου hacker που τιμωρήθηκε από τον νόμο, με 10.000 δολάρια πρόστιμο και ατέλειωτες ώρες κοινωνικού έργου. Ακολούθησε ο Κevin Mitnick και αρκετές φορές κάποια μέλη των Legion of Doom. Τα αισθήματα του κοινού για τους χάκερς άλλαξαν. Οι χάκερς δεν ήταν πια οι εκκεντρικοί που ήθελαν να αποκτήσουν περισσότερες γνώσεις. Η οικονομία που στηριζόταν στο δίκτυο χρειαζόταν προστασία και οι χάκερς χαρακτηρίστηκαν ως εγκληματίες.  Τη δεκαετία του 1990, αυξήθηκαν οι απάτες αλλά και οι κλοπές μέσω internet από τους χάκερς. Το 2000, μέσα σε ένα χρονικό διάστημα τριών ημερών οι χάκερς κατάφεραν να εμποδίσουν τη πρόσβαση σε ιστοσελίδες όπως οι Yahoo!, Amazon.com, Buy.com, eBay και CNN.com υπερφορτώνοντας το σύστημα. Ακολουθούν επιθέσεις κατά κυβερνήσεων, κλεψίτυπα αντίγραφα λογισμικού αλλά και δημιουργία ηλεκτρονικών ιών από χάκερς ανά τον κόσμο. 

Σύμφωνα με τον Rogers  οι γενιές των hacker είναι:

1.Πρώτη γενιά: ταλαντούχοι φοιτητές, προγραμματιστές και επιστήμονες. Αυτοί είχαν επιστημονικά και επαγγελματικά ενδιαφέροντα σε πληροφοριακά θέματα. Προσπαθούσαν να δημιουργούν πιο επιτηδευμένα προγράμματα ή απλά να δημιουργούν προγράμματα τα οποία θα ταίριαζαν με την καθημερινότητα τους. Θεωρούνταν κοινωνικά η «elite της τεχνολογίας» και συχνά ήταν πρωτοπόροι στο πεδίο τους.

2.Δεύτερη γενιά: αποτελούν εξέλιξη της πρώτης γενιάς. Άτομα τα οποία ασχολήθηκαν με την διαχείριση οικιακών υπολογιστών. Στη δεύτερη γενιά συναντάμε και μια πρώτη ηλεκτρονική εγκληματικότητα.

3.Τρίτη γενιά: νέα άτομα τα οποία συνειδητοποίησαν την δυνατότητα ψυχαγωγίας μέσω προσωπικών υπολογιστών (PC) και δημιούργησαν ηλεκτρονικά παιχνίδια (videogames), ή δημιούργησαν παράνομα αντίγραφα ηλεκτρονικών παιχνιδιών και παραβίασαν τους κωδικούς προστασίας τους.

4.Τέταρτη γενιά: αφορά τους hacker στους οποίους αναφερόμαστε σήμερα, οι οποίοι χαρακτηρίζονται κυρίως από εγκληματική συμπεριφορά.

Αρχική κουλτούρα των χάκερ  

Το  «έμβλημα» το οποίο πρότεινε ο προγραμματιστής του κινήματος ελεύθερου λογισμικού Έρικ Ρέιμοντ για την υποκουλτούρα των χάκερ, βασισμένο στο δημοφιλές κυτταρικό αυτόματο «Παιχνίδι της Ζωής».

Η αυθεντική υποκουλτούρα των χάκερ της δεκαετίας του 1960 είχε προέλθει από κύκλους της επιστήμης υπολογιστών -ιδιαίτερα της τεχνητής νοημοσύνης- στις ΗΠΑ, αρχικά στο Τεχνολογικό Ινστιτούτο της Μασσαχουσέτης .

Η κουλτούρα των χάκερ αφορά τα πολιτισμικά και ανθρωπολογικά  συμφραζόμενα της επιστήμης των υπολογιστών και όσων των εξασκούν, σε ακαδημαϊκούς χώρους ή μη. Σύμφωνα με έρευνες, ιδιαίτερα χαρακτηριστικά της κουλτούρας των χάκερ είναι η μικρή συμμετοχή γυναικών σε αυτήν , η ελλιπής ικανότητα αποδοτικής συνεργασίας στο πλαίσιο μεγάλων ομάδων , παρά την επαρκή τεχνική κατάρτιση, και η έμφαση στην καινοτομία εις βάρος άλλων στόχων και παραγόντων . Έχει υποστηριχθεί πως η πολιτισμική υποκουλτούρα των χάκερ και η σύνδεσή της με την επιστήμη των υπολογιστών ενισχύει διάχυτα στερεότυπα περί της τελευταίας ως ανδροκρατούμενου και μηχανοκεντρικού γνωστικού τομέα, απομακρύνοντας έτσι περαιτέρω τις γυναίκες από αυτήν. Σύμφωνα με μελέτες, οι γυναίκες φοιτήτριες συνήθως επιδεικνύουν χαρακτηριστικά τα οποία δεν ταιριάζουν με τη συμβατική κουλτούρα: χαμηλότερη αυτοεκτίμηση, μικρή πρακτική εμπειρία με ηλεκτρονικούς υπολογιστές, πιο πολύπλευρα ενδιαφέροντα και πιο συνεργατικό τρόπο εργασίας, σε σύγκριση με τους άρρενες συναδέλφους τους.

Τα τελευταία χρόνια, ως χάκερς αναφέρονται οι κακοί του κυβερνοχώρου και έχουν χαρακτηριστεί από την κοινωνία μας, ως εγκληματίες.  Είναι γνωστοί επίσης ως crackers ή black hats. Ο όρος κράκερ χρησιμοποιήθηκε για να διακρίνει όσους αποκτούν πρόσβαση σε υπολογιστικά συστήματα, προκαλώντας όμως σ’ αυτά και σοβαρές ζημιές.

Οι όροι black/white/gray hats αφορούν ομάδες των hacker ανάλογα με τις ηθικές τους αρχές. Ο όρος black hats χαρακτηρίζει τα άτομα εκείνα που έχουν υψηλή ειδίκευση στους υπολογιστές, τα οποία όμως, χρησιμοποιούν τις δεξιότητές τους με μη ηθικούς τρόπους.

Είναι σημαντικό να κατανοήσουμε ότι οι χάκερς δεν είναι όλοι τους κακόβουλοι αλλά υπάρχουν και άνθρωποι της hacking κοινότητας που εισβάλλουν σε κάποιο σύστημα στα πλαίσια των ηθικών αρχών για να αναγνωρίσουν ποια είναι τα τρωτά σημεία, οι οποίοι είναι γνωστοί και ως white hat hackers. Οι white hats είναι οι hacker που χρησιμοποιούν την ικανότητά τους σαφώς κατά ηθικό τρόπο. Είναι παραδείγματος χάρη, οι υπάλληλοι εταιρειών, οι οποίοι έχουν άδεια να επιτίθενται στα δίκτυο και τα συστήματα της εταιρείας τους για τον προσδιορισμό των αδυναμιών τους. Επίσης white hats, είναι και οι πράκτορες της μυστικής υπηρεσίας που χρησιμοποιούν τις ικανότητές τους στο όνομα της εθνικής ασφάλειας ή για τη διερεύνηση και την επίλυση διάφορων εγκλημάτων. Έχουν, δηλαδή, καθήκον να χρησιμοποιούν τις γνώσεις τους με τέτοιο τρόπο, ώστε να επωφεληθούν άλλοι άνθρωποι ή υπηρεσίες. 

Στο μέσο των white hats και black hats βρίσκονται οι gray hats. Οι Gray hat hackers, περιλαμβάνουν τους εθελοντές hacker, δηλαδή, τα άτομα αυτά που χρησιμοποιούν τους υπολογιστές για τη διερεύνηση και την προσπάθεια να τιμωρήσουν τους υποτιθέμενους εγκληματίες του κυβερνοχώρου. Επίσης, χαρακτηρίστηκαν και ως «hackτιβιστές (hacktivists)», δηλαδή τα άτομα που χρησιμοποιούν τους υπολογιστές και το διαδίκτυο για να μεταφέρουν πολιτικά μηνύματα, όπως οι Anonymous και μεταξύ άλλων οι Harley(2006) και Falk(2005) οι οποίοι ξεχωρίζουν για αυτή την δράση τους στο άρθρο του Brian A. Pashel με τίτλο «Teaching Students to Hack». 

Βάσει των Rogers και Post, οι χάκερ (hacker) διακρίνονται σε άλλες τέσσερις κατηγορίες:

1. Παλιά σχολή Χάκερ (Old School Hackers): είναι οι hacker οι οποίοι ασχολούνται με τη δημιουργία προγραμμάτων και την ανάλυση συστημάτων. Δεν έχουν κακές προθέσεις, αφού κατά την γνώμη τους η δραστηριότητά τους δεν είναι παράνομη. Εκτιμούν ιδιαίτερα το απόρρητο των πληροφοριών στον κυβερνοχώρο, πιστεύοντας πως το Διαδίκτυο είναι σχεδιασμένο για να είναι ένα ανοικτό σε όλους.

2. Αρχάριοι, ή πειρατές κυβερνοχώρου (Script Kiddies, ή Cyber-Punks): τους έχουν αποκαλέσει έτσι τα ΜΜΕ και είναι άτομα ηλικίας 12 έως 30 χρονών, κυρίως άνδρες που έχουν τελειώσει τουλάχιστον τη μέση εκπαίδευση. Οι Script Kiddies είναι νέοι στο hacking (αρχάριοι) με περιορισμένη γνώση προγραμματισμού. Ενώ οι Cyber-Punks έχουν καλύτερες δεξιότητες ηλεκτρονικών υπολογιστών (από τους αρχάριους). Υπερηφανεύονται δημόσια για τα κατορθώματά τους και για τις γνώσεις τους στην τεχνολογία και στους Η/Υ, οι οποίες είναι άριστες. Εισβάλλουν σε συστήματα με σκοπό να προξενήσουν ζημιές, όπως παραμόρφωση του διαδικτύου, κλοπή πιστωτικής κάρτας, τηλεπικοινωνιακή απάτη ή αποστολή ανεπιθύμητων μηνυμάτων (spamming), απλά και μόνο γιατί τους διασκεδάζει.

3. Επαγγελματίες ή Κράκερς (Professional Criminals ή Crackers): αυτοί είναι οι πραγματικοί ψηφιακοί εγκληματίες, αλλιώς οι επαγγελματίες εγκληματίες, που εισβάλλουν σε συστήματα και κάνουν ζημιές, με σκοπό το προσωπικό και οικονομικό τους όφελος. Μπορεί να προβούν σε βιομηχανική ή και σε στρατιωτική κατασκοπεία. Επίσης ανήκουν σε εγκληματικές συμμορίες ή τρομοκρατικές ομάδες.

4. Συγγραφείς ιών (Coders and Virus Writers): οι hacker, οι οποίοι διαθέτουν άριστες γνώσεις προγραμματισμού και γράφουν επιβλαβή προγράμματα, τα οποία δεν χρησιμοποιούν οι ίδιοι, αλλά τα πωλούν σε τρίτους.

Ο Pipkin (2003),  διακρίνει τους hacker επίσης σε δύο άλλες κατηγορίες:

  1. στους εσωτερικούς (internal hackers) και
  2. στους εξωτερικούς (external hackers)

Οι πρώτοι, αποτελούνται από δυσαρεστημένους υπαλλήλους ή πρώην υπάλληλους της επιχείρησης. Πολλές επιθέσεις έχουν πραγματοποιηθεί τελικά, από τους υπαλλήλους που έχουν εσωτερική γνώση και σύνδεση στην εταιρεία. Οι δεύτεροι είναι εκείνοι που έχουν το hacking για διασκέδαση ή και οι επαγγελματίες hacker, που έχουν εξειδικευθεί. Λαμβάνοντας υπόψη τις παραπάνω κατηγορίες, οι χάκερς, οι οποίοι αποκτούν πρόσβαση στα συστήματά μιας επιχείρησης προέρχονται είτε :

α) από την ίδια (υπάλληλοι, πελάτες, συνεργάτες) και τότε θα μπορούσαμε να τους ονομάσουμε εσωτερικούς χάκερς, είτε:

β) από το εξωτερικό της περιβάλλον (ανταγωνιστές, φοιτητές, επαγγελματίες κλέφτες δεδομένων, βιομηχανικοί κατάσκοποι κλπ), τους οποίους θα μπορούσαμε να τους ονομάσουμε εξωτερικούς χάκερς.

Τρόπος Δράσης – Επιθέσεις 

Η πρόσβαση ενός hacker στο σύστημα του υποψήφιου θύματός του προϋποθέτει δύο στάδια: ένα προπαρασκευαστικό και ένα κύριο.

Αρχικά στο προπαρασκευαστικό στάδιο ο hacker, συγκεντρώνει πληροφορίες (information gathering) για το σύστημα που επιθυμεί να προσβάλλει και προσπαθεί να αποκτήσει πρόσβαση σ’ αυτό αποκτώντας τους κωδικούς εισόδου (password cracking), αποκτώντας έτσι τα δικαιώματα (privileges) ενός νόμιμου χρήστη του συστήματος.
Στο κύριο στάδιο ο hacker, επιδιώκει την εκπλήρωση των σκοπών για τους οποίους μπήκε παράνομα στο συγκεκριμένο σύστημα και αποχωρεί από αυτό προσπαθώντας να μην αφήσει ίχνη που θα μπορούν να οδηγήσουν στην ανακάλυψη της ταυτότητάς του, ενώ παράλληλα φροντίζει να διατηρήσει την επανεισόδο του στο σύστημα, όποτε πάλι ο ίδιος το επιθυμήσει.

Για καθένα από τα βήματα αυτά του hacker μπορούμε να πούμε τα ακόλουθα: 

  • Η συλλογή πληροφοριών

Το βήμα αυτό αποτελεί ίσως το βασικότερο σκαλοπάτι στην κλίμακα ενός επιτυχημένου hacking. Όσα περισσότερα γνωρίζει ένας hacker για ένα σύστημα τόσο περισσότερο αυξάνονται οι πιθανότητες που έχει για να εισβάλλει σ’ αυτό χωρίς μάλιστα να γίνει αντιληπτός. Οι πιθανές ερωτήσεις για τις οποίες οι απαντήσεις που θα πάρει θα αποδειχθούν σημαντικές, έχουν να κάνουν συνήθως τόσο με το ανθρώπινο δυναμικό (διαχειριστές, μηχανικούς, χειριστές, χρήστες) του συστήματος όσο και με το ίδιο το σύστημα (hardware, λειτουργικό που χρησιμοποιεί, ενδεχόμενες ιδιομορφίες του κλπ.). Τις πληροφορίες αυτές ο hacker μπορεί να τις πάρει από το ίδιο το σύστημα, την επιχείρηση στην οποία αυτό ανήκει, τους ειδικούς (τεχνικούς, επιστήμονες) των Η/Υ και άλλους συναδέλφους του.

  • Εισβολή στο σύστημα: Απόκτηση των κωδικών εισόδου και απόκτηση των δικαιωμάτων ενός νόμιμου χρήστη.

Ένα σύστημα λειτουργεί σωστά από τη στιγμή που ο μηχανισμός αναγνώρισης της ταυτότητας (πιστοποίηση) των νόμιμων χρηστών του είναι αξιόπιστος. Για το λόγο αυτό η εξουδετέρωση του μηχανισμού αυτού αποτελεί το κύριο μέλημα κάθε hacker.

  • Ο hacker μέσα στο σύστημα:

Από τη στιγμή που ο hacker θα αποκτήσει πρόσβαση στο σύστημα του στόχου του το τι θα κάνει στη συνέχεια εξαρτάται από το σκοπό για τον οποίο έκανε το hacking. Ανεξάρτητα από το ποιο είναι πάντως το βασικό του κίνητρο είναι βέβαιο πως μεταξύ άλλων θα συγκεντρώσει πληροφορίες και για τη λειτουργία του συστήματος αυτού καθώς και ότι θα προσπαθήσει να εκμεταλλευτεί τις δυνατότητές του και γενικότερα τα δικαιώματα που παρέχονται στους νόμιμους χρήστες του.  Κάποιες από τις δυνατότητες που έχει ο hacker είναι να καταστρέψει/διαγράψει στοιχεία και να κλέψει εμπιστευτικά αρχεία και πληροφορίες, να αποκτήσει έλεγχο στο σύστημα και να μεταβάλλει δεδομένα πρόσβασης με σκοπό τον αποκλεισμό χρηστών καθώς και να χρησιμοποιήσει ένα σύστημα για την αποστολή δεδομένων σε τρίτο σύστημα. Ολοκληρώνοντας δε την «επίσκεψή» του θα προσπαθήσει να εξαφανίσει τα ίχνη της και παράλληλα να αφήσει «ανοικτή την πόρτα» και για μελλοντικές ανάλογες δραστηριότητες στο ίδιο σύστημα.

Μέθοδοι επιθέσεων 

Η επιτυχημένη εισβολή έχει να κάνει και με τις μεθόδους επίθεσης (hacking attacks) που χρησιμοποιούν οι χάκερς. Μερικές μεθόδοι επίθεσης είναι οι εξής  :

Sniffer: Μία μέθοδος επίθεσης των χάκερς έχει να κάνει με τη χρήση των λεγομένων sniffers («λαγωνικά»). Το sniffer είναι ένα μικρό πρόγραμμα το οποίο χωρίς να γίνεται αντιληπτό εισχωρεί σ’ ένα σύστημα όπου ψάχνει και αναλύει τα αρχεία του με σκοπό τη συλλογή συγκεκριμένων πληροφοριών τις οποίες διαβιβάζει στη συνέχεια στον χρήστη του.
Denian of service (DoS attack):  οι χάκερς τρέχουν πολλαπλά προγράμματα με αυτοματοποιημένη αποστολή μηνυμάτων και εντολών τα οποία βομβαρδίζουν το δίκτυο με δεδομένα και έτσι το υπερφορτώνουν ώστε να αδυνατεί να ανταποκριθεί.
Distributed denial of service (DDoS attack): Οι χάκερς με τη χρήση δουρείων ίππων αποκτούν τον έλεγχο πολλών υπολογιστών ανυποψίαστων χρηστών. Σε μία δεδομένη στιγμή συντονίζουν όλους τους υπολογιστές να απαιτήσουν δεδομένα και υπηρεσίες από ένα συγκεκριμένο σύστημα, το οποίο και φυσικά μετά από την υπερβολική ζήτηση που αντιμετωπίζει, καταρρέει.
DNS Spoofing: Στην περίπτωση αυτή ο hacker τροποποιεί το Domain Name Code το οποίο είναι η αριθμητική, δυαδικά ψηφιοποιημένη διεύθυνση του site, έτσι ώστε να την αντιλαμβάνεται και ο υπολογιστής και να ανταποκρίνεται στην εντολή. Οπότε οι χρήστες ζητώντας μία ιστοσελίδα με αλλοιωμένη την αριθμητική της διεύθυνση (numerical address), θα βρεθούν σε άλλη ιστοσελίδα αυτόματα. Αυτό μπορεί να σημαίνει απώλεια εσόδων για την ιστοσελίδα που δεν κατόρθωσε να επισκεφτεί ο χρήστης τελικά αλλά και με τη δημιουργία ενός ακριβούς αντιγράφου κάποιας ιστοσελίδας (mirror site) να εκμαιεύσει ο hacker ευαίσθητα προσωπικά δεδομένα που ο χρήστης πιστεύει ότι δίνει στην αληθινή ιστοσελίδα που ζήτησε.

Packet Sniffers: στην ουσία είναι προγράμματα που επιτρέπουν στο χρήστη να προσλαμβάνει και να ερμηνεύει πακέτα πληροφοριών που διακινούνται στο διαδίκτυο. Κάθε πληροφορία που κοινοποιείται σε ένα δίκτυο υπολογιστών (όνομα χρήστη, κωδικός εισόδου, e-mail κλπ.) μεταφράζεται σε πακέτα, τα οποία στέλλονται στο δίκτυο. Το Internet λειτουργεί κυρίως με το Ethernet πρωτόκολλο μετάδοσης. Όταν λοιπόν κάποιος στείλει ένα πακέτο στο Ethernet, κάθε μηχάνημα στο δίκτυο βλέπει το πακέτο. Κάθε πακέτο που αποστέλλεται μέσω διαδικτύου έχει μία Ethernet κεφαλή/μία αριθμητική διεύθυνση, ώστε να είναι βέβαιο οτι η σωστή μηχανή παίρνει τη σωστή πληροφορία. Κάθε μηχάνημα εντοπίζει τα πακέτα δεδομένων με τη δική της διεύθυνση. Όμως το Ethernet packet sniffer είναι λογισμικό που επιτρέπει στο hacker ή το διαχειριστή του δικτύου κανονικά να υποκλέπτει πληροφορίες, οι οποίες δεν προορίζονται για τη διεύθυνσή του.

Δούρειοι Ίπποι: Τα προγράμματα αυτά είναι κερκόπορτες σε ένα σύστημα υπολογιστή. Ο hacker μεταμφιέζει τον ίππο σε ένα άλλο πρόγραμμα, όπως για παράδειγμα παιχνίδι, ώστε να ξεγελαστεί ο χρήστης και να κατεβάσει και να εγκαταστήσει το πρόγραμμα. Μόλις ο ίππος εγκατασταθεί στον υπολογιστή του θύματος, ο hacker αποκτά πρόσβαση στο σκληρό δίσκο ή στο e-mail του χρήστη. Κρύβοντας προγράμματα ώστε να τρέξουν αργότερα ο hacker μπορεί να αποκτήσει πρόσβαση και σε άλλα συστήματα ή και να πραγματοποιήσει DDoS επιθέσεις. Ο απλούστερος ίππος αντικαθιστά τα μηνύματα που εμφανίζονται όταν ζητείται ένα συνθηματικό από τον χρήστη. Οι χρήστες παρέχουν τα ονόματα χρήστη και τους κωδικούς πρόσβασης πιστεύοντας ότι συνδέονται στο σύστημα, ενώ στην ουσία αυτά καταγράφονται από τον ίππο προς χρήση του hacker. Ο διασημότερος ίππος είναι ο Black Orifice που δημιουργήθηκε από το hacker group: Cult of the Dead Cow και που προσφέρει πρόσβαση και έλεγχο σε κάθε προσωπικό υπολογιστή που λειτουργεί με το λειτουργικό σύστημα Windows 95/98 και επόμενα, εκμεταλλευόμενο ένα ελάττωμα σε ένα πρόγραμμα για αποστολή e-mail.

Ioίοι και σκουλήκια:  Τα σκουλήκια και οι ιοί είναι αυτοαναπαραγόμενα προγράμματα, τα οποία μπορούν να εξαπλώνονται σε ευρεία κλίμακα σε όλο το διαδίκτυο. Συνήθως οδηγούν στην καταστροφή και δυσλειτουργία συστημάτων και αρχείων. Τα σκουλήκια αντιγράφονται από υπολογιστή σε υπολογιστή χωρίς να απαιτούν τη συμβολή κανενός άλλου προγράμματος ή αρχείου. Το διασημότερο σκουλήκι ILOVEYOU υπολογίζεται ότι επηρέασε περίπου 45 εκατ. υπολογιστές.
Μία ακόμη εξίσου αποτελεσματική μέθοδος για hacking, αποτελεί το λεγόμενο IP Spoofing (παραπλάνηση ΙΡ). Στην περίπτωση αυτή ο hacker προσπαθεί να αποκτήσει πρόσβαση σε ένα σύστημα προσποιούμενος ότι είναι εγκεκριμένος (authorized) χρήστης του. Αυτό το πετυχαίνει με την παραποίηση των στοιχείων της ηλεκτρονικής του ταυτότητας. 
Τα παραπάνω συμπληρώνουν ακόμα άλλες τρεις μεθόδοι, αυτές που γίνονται στον mail server (sendmail attacks), αυτές που γίνονται μέσω των αρχείων του συστήματος (NFS – Network File System attacks) και αυτές που γίνονται μέσω της Υπηρεσίας Πληροφοριών του Συστήματος ( NIS – Network Information Service attacks) (Pipkin, 2003). 
Απομακρυσμένη πρόσβαση trojan: Ένας Trojan απομακρυσμένης πρόσβασης (RAT, μερικές φορές αποκαλούμενο Creepware) είναι ένας τύπος κακόβουλου λογισμικού που ελέγχει ένα σύστημα μέσω μιας απομακρυσμένης σύνδεσης δικτύου. Ενώ η κοινή χρήση επιτραπέζιων υπολογιστών και η απομακρυσμένη διαχείριση έχουν πολλές νόμιμες χρήσεις, το “RAT” δηλώνει εγκληματική ή κακόβουλη δραστηριότητα. Ένα RAT τυπικά εγκαθίσταται χωρίς τη γνώση του θύματος, συχνά ως ωφέλιμο φορτίο ενός Δούρειου ίππου, και θα προσπαθήσει να κρύψει τη λειτουργία του από το θύμα και από λογισμικό ασφαλείας και άλλο λογισμικό προστασίας από ιούς.Παράδειγμα αυτού του είδους κτυπήματος ήταν όταν ο χάκερ με το όνομα “T$0n” το χρησιμοποίησε για να καταστρέψει μια εταιρεία απάτης που έκλεβε λεφτά από ανθρώπους.

Κίνητρα 

Οι λευκοί χακερς (white hats hackers), οι οποιοι παρεμβαίνουν σε ξένους υπολογιστές θεωρούν ότι η πρόσβαση πρέπει να είναι ελεύθερη, πιστεύουν ότι το hacking είναι ένα είδος τέχνης και μάθησης που αναδεικνύει τη δημιουργική δύναμη της πληροφορικής, θέλουν να διαμαρτυρηθούν για κάτι ή με τον τρόπο αυτό νιώθουν την ικανοποίηση που προσφέρει η κατοχή ενός ισχυρού εργαλείου.

Από την άλλη οι black hats hackers (crackers) δρουν για να κερδίσουν χρήματα, πουλώντας αριθμούς πιστωτικών καρτών τους οποίους υφάρπαξαν ή διευθύνσεις ηλεκτρονικού ταχυδρομείου εκατοντάδων πολιτών, εκβιάζοντας για να μην καταστρέψουν ένα σύστημα στο οποίο εισέβαλαν ή να μην αφαιρέσουν πολύτιμα δεδομένα από αυτό κ.λπ. Επιπλέον για να αντιγράψουν παράνομα προγράμματα, είτε για να εξυπηρετήσουν προγράμματα βιομηχανικής κατασκοπείας (ειδικά στη φαρμακοβιομηχανία). Και τέλος για να αποσπάσουν κρατικά μυστικά για λογαριασμό μυστικών υπηρεσιών.

Όμως είναι πάντα δύσκολο να διαμορφωθεί μια ακριβής απάντηση στο ερώτημα «γιατί οι χάκερ το κάνουν αυτό;» Ουσιαστικά θα είναι πολλά διαφορετικά κίνητρα, αλλά σε γενικές γραμμές, μπορούν να χωριστούν σε δύο κατηγορίες. Τα κοινωνιολογικά / ψυχολογικά κίνητρα και τα τεχνικά κίνητρα. 

Τα κοινωνιολογικά/ψυχολογικά κίνητρα, τα οποία συγκεντρώθηκαν από συνεντεύξεις με τους ίδιους τους χάκερς είναι:

  • Περιέργεια
  • Αναγνώριση
  • Βοήθεια στους μελλοντικούς χρήστες των υπολογιστών ή της κοινωνίας των πολιτών, εντοπίζοντας τα κενά ασφαλείας των υπολογιστικών συστημάτων.
  • Η γοητεία της δυνατότητας να αποκτήσουν εξουσία πάνω στα συστήματα ηλεκτρονικών υπολογιστών.
  • Και επιπλέον ο θρύλος των παράνομων αναζητήσεων στην διαδικτυακή ζωή, έτσι ώστε να μην γίνεται βαρετή.

Τα τεχνικά κίνητρα τα οποία είναι:

  • Για να ξεκινήσουν επιθέσεις Distributed Denial of Service (επιθέσεις άρνησης εξυπηρέτησης).
  • Για να αποκρύψουν την ταυτότητά τους.
  • Για να διατηρήσουν τα δικαιώματα διαχειριστή στο IRC (Internet Relay Chat), το οποίο είναι επίσης χρήσιμο για την επικοινωνία με τους επιτιθέμενους.
  • Για να κερδίσουν τα δικαιώματα δημοσίευσης και προβολής στο διαδίκτυο.
  • Και τέλος για να κάνουν χρήση του δικτύου και να αποθηκεύσουν αρχεία δωρεάν.

Με πληροφορίες από wikipedia