4. Projevy kyberkriminality

4.9. Hacking

Pojem hacking je v současné době veřejností vnímán pejorativně jako jakákoliv činnost osoby směřující k získání nelegálního přístupu k cizímu systému či osobnímu počítači.[1] Zejména ve sdělovacích prostředcích bývají tímto pojmem všeobecně nazýváni všichni útočníci, jejichž jednání směřuje proti informačním technologiím či jejichž činnost je na využívání těchto technologií založena.[2] V tomto kontextu je však zásadní rozdíl mezi vnímáním obsahu pojmu hacking z pohledu veřejnosti, a z pohledu osob, které se samy za hackery označují nebo jsou za ně označovány vlastní komunitou.

Pojem „hacker“[3] a „hacking“ pochází z USA, vznikl v 50. letech 20. století a označoval technicky nadanou osobu (a její činnost) schopnou nalézat nová, mnohdy neortodoxní řešení problému.

Pro pochopení, jak vnímají společnost a její pravidla útočníci, jež jsme si zvykli označovat jako hackery, je vhodné poznat jejich názor. V roce 1984 Levy definoval následující principy hackerské etiky:

1.     Přístup k počítačům a čemukoliv dalšímu, co tě může naučit něco o tom, jak svět funguje, by měl být neomezený a absolutní. Vždy respektuj pravidlo osobní zkušenosti.

2.     Veškeré informace by měly být bezplatné.

3.     Nevěř autoritám, podporuj decentralizaci.

4.     Hackeři by měli být souzeni podle svých činů a nikoliv podle scestných kritérií jako jsou věk, rasa či postavení.

5.     Na počítači můžeš vytvářet „krásu“.

6.     Počítače mohou změnit tvůj život k lepšímu.[4]

Byť tato pravidla nejsou vždy respektována či uznávána, představují základní rámce vnímání virtuálního světa útočníky, jež označujeme za hackery.

Dalším významným vhledem do vnímání světa očima hackera je dokument Hackerův manifest:

Následující text byl napsán krátce po mém zatčení...

Svědomí hackera

Dneska chytli dalšího. Jsou toho plný noviny. "Mladík odsouzen za Skandální Počítačový Zločin", "Hacker zatčen za průnik do banky"...

Zasraný děti. Všechny jsou stejný.

Ale zkusili jste se někdy s tou svou trojitou psychologií a technomozkem padesátejch let podívat očima hackera? Položili jste si někdy otázku, jaká síla ho zformovala, co vytvářelo jeho osobnost?

Jsem Hacker. Vstup do mého světa...

Můj život začíná školou... Jsem chytřejší něž většina ostatních děcek, ty kecy, co nám vykládají, mě nudí...

Zasranej flákač. Všichni jsou stejný.

Jsem na gymplu nebo na střední. Učitelka už popatnáctý vysvětluje, jak se krátí zlomek. Chápu to. "Ne, slečno Smithová, nepsal jsem postup. Udělal jsem to z hlavy..."

Zasraný děcko. Nejspíš to někde opsal. Všichni jsou stejný.

Dneska jsem udělal objev. Objevil jsem počítač. Počkej chvíli, to je skvělý. Dělá to, co chci. A když to udělá chybu, tak je to kvůli tomu, že jsem něco zvoral. A ne jenom proto, že mě nemá rád...

...nebo se cítí být mnou ohrožený...

...nebo si myslí, že jsem vychcanej parchant...

...nebo že nemám rád učení a neměl bych tu bejt...

Zasraný děcko. Furt jenom hraje samý hry. Všechny jsou stejný.

A pak se to stalo... otevřely se dveře do světa... elektronický signál se řítí telefonní linkou jako heroin žilou narkomana, nachází úkryt před ubíjející každodenností... nachází board.

"To je to místo... sem patřím..."

Každýho tu znám. I když jsem je v životě neviděl, nikdy jsem s nima nemluvil, a možná že už o nich nikdy neuslyším... Znám vás všechny...

Zatracený děti. Furt jenom obsazujou linku. Všechny jsou stejný...

Vsaď prdel, že jsme všichni stejný!

Ve škole jste nás krmili po lžičkách dětským jídlem a my chtěli steak... kusy masa, který k nám proklouzly, byly předžvýkaný a bez chuti. Ovládali nás sadisti a ignorovali tupci. Bylo pár těch, co nás mělo učit a našlo v nás ochotné žáky, ale těch bylo jako kapek vody v poušti.

"Toto je teď náš svět... Svět elektronů a spínačů, krása baudu. Využíváme existujících služeb bez placení, mohly by být skoro zadarmo, kdyby nepatřily šmelinářským hltounům, a vy nás nazýváte zločinci. My objevujeme... a vy nás nazýváte zločinci. Dychtíme po vědomostech... a vy nás nazýváte zločinci. Existujeme bez barvy pleti, bez národnosti, bez náboženských předsudků a vy nás nazýváte zločinci. Vy stavíte atomové bomby, vy vedete války, vy vraždíte, podvádíte a lžete nám a chcete, abysme věřili tomu, že je to pro naše vlastní dobro, přesto jsme my zločinci.

Ano, jsem zločinec. Mým zločinem je zvědavost. Mým zločinem je posuzování lidí podle toho, co říkají a co si myslí, a ne podle toho, jak vypadají. Můj zločin je to, že jsem chytřejší než ty, což je věc, kterou mi nikdy neodpustíš. Jsem Hacker a toto je můj manifest. Můžete zastavit jednotlivce, ale nemůžete nás zastavit všechny... konec konců, všichni jsme stejní.

Mentor

Hackerův manifest[5]

8. ledna 1986

V současné době sami hackeři užívají označení hacker pro osoby, které mají vynikající znalosti fungování informačních a komunikačních systémů, počítačových systémů, jejich operačních systémů a dalších programů, jejich síťových principů a mechanismů, přičemž jsou zároveň i vynikajícími programátory schopnými tvořit vlastní software, a to ve velmi krátkém čase. Právě snaha o poznání, jakým způsobem informační technologie, aplikace či technický prostředek fungují, a zpřístupnění těchto informací i ostatním uživatelům, je hnacím motorem i filozofií řady osob. Schopnost hackera získávat si díky vlastním navrženým a napsaným počítačovým programům přístup do počítačových systémů i mimo běžné způsoby přístupu (což ovšem nutně neznamená, že zisk takového přístupu musí být motivován snahou způsobit uživateli škodu, jinou újmu nebo se na proniknutí do systému jinak obohatit), je jednou, nikoliv jedinou dovedností. 

Rozdělení hackerů

Právě motivace získání nestandardního (nikoliv nutně nelegálního) přístupu, způsob provedení takového průniku, jejich motivace a případné nakládání se získanými daty jsou klíčovými faktorem pro rozlišení těchto osob do následujících tří základních skupin:[6]

White Hats – jsou to hackeři, kteří uskutečňují své průniky do systému za využití bezpečnostních slabin systému právě za účelem odhalení těchto bezpečnostních mezer a vytvoření takových mechanismů a bariér, které by tyto útoky měly znemožňovat. Jsou často zaměstnanci či externími spolupracovníky renomovaných společností podnikajících v oblasti informačních technologií. Svým průnikem do systému nezpůsobují uživatelům škodu či jinou újmu, naopak v mnoha případech upozorňují správce takto napadeného systému na bezpečnostní chyby. Jejich činnost je zásadně nedestruktivního charakteru.

Black Hats – v podstatě opak hackerů řazených mezi White Hats. Jejich motivací je snaha způsobit uživateli napadeného systému škodu či jinou újmu, resp. získat majetkový nebo jiný prospěch. Mimo vlastní realizaci prolomení napadeného systému je v jejich jednání patrný ještě další, kriminální prvek.

Gray Hats – jde o šedou zónu hackerů, tedy o osoby, které se nevyprofilovaly směrem k uvedeným dvěma skupinám. Občas z jejich strany může dojít k porušení práva jiného nebo morálních principů, avšak jejich činnost není primárně hnána snahou o způsobení škody, jako tomu je u Black Hats.

Kromě výše uvedeného, tj. nejběžněji používaného dělení, je možné hackery dělit do dalších skupin na základě jejich motivu. Jedná se o: Script Kiddies, Hactivists, státem sponzorované hackery, Spy hackers, kyber teroristy, začátečníky (n00b), Blue Hat hackers aj.[7]

Klíčovým faktorem pro posouzení hackingu jakožto možné bezpečnostní hrozby je stanovení důvodu aktivit hackera (viz rozdělení hackerů). V některých případech pak hacking může představovat reálnou bezpečnostní hrozbu, neboť se jedná o narušení bezpečnosti počítačového systému, případně prolomení ochrany či využití slabin systému. Naopak v jiných případech může být vhodným doplňkem sloužícím ke zvýšení bezpečnosti systému jako celku či nalezení slabých míst a zranitelností.

V obecné rovině je možné skutečně za hacking označit jakýkoliv neoprávněný průnik do počítačového systému z vnějšku, nejčastěji v rámci sítě Internet. Avšak ne každý hackerský útok musí být nutně označován za delikt.

Nebezpečí hackerských aktivit spočívá mimo jiné i v tom, že vedle vlastního získání neoprávněného přístupu do napadeného systému (bez ohledu na motivaci hackera) tyto osoby k realizaci těchto útoků vytvářejí a užívají vysoce efektivní softwarové prostředky, jejichž zdrojové kódy jsou hackery samotnými často následně zveřejněny např. v rámci Darknetích tržišť. To může vést k dalšímu hromadnému zneužívání těchto programů uživateli, kteří sami neovládají programování na takové úrovni, aby tyto programy vytvořili, avšak díky existenci takto zpřístupněných nástrojů mohou potenciálně způsobovat uživatelům napadených systémů poměrně značné škody. Prostřednictvím Internetu je tak možné si obstarat často celé sady hackerských softwarových programů obsahující základní software a informace nutné k jeho použití, de facto bez hlubších znalostí fungování těchto programů.

            Formy hackingu

Vlastní činnost hackerů spočívá v celé řadě jednání. Mezi typické aktivity používané hackery patří:

1.          Sociální inženýrství

2.          Prolamování hesel[8]

3.          Skenování portů[9]

4.          Využívání malware k infiltraci počítačového systému

5.          Phishing

6.          Cros Site Script[10]

7.          Odposlech komunikace[11]


Známé hackerské skupiny a hackeři

Asi nejznámější současnou hackerskou skupinou je Anonymous, avšak existují či existovaly další skupiny:[12]

·       Anonymous

·       Lizard Squad

·       The Level Seven Screw

·       Chaos Computer Club

·       Lulzsec

·       Syrian Electronic Army

·       Globalhell

·       Network Crack Program Hacker Group

·       Antisec Movement

·       Legion of Doom (1984-2000)

·       Masters of Deception (1989-1993)

·       Milw0rm aj.

Mezi nejznámější hackery patří Johnatan James, Vladimir Levin, Gary McKinnon, John McAfee, Astra, Stephen Wozniak, James Kosta, Kevin Mitnick, Adrian Lamo, David L. Smith.[13]

Není pochyb o tom, že ne každá aktivita hackerů je legální. Ve vztahu k zásahu do počítačového systému jistě dojde k porušení zaručených základních lidských práv a svobod.

Možnosti trestněprávního postihu v ČR

Jak bylo uvedeno výše, existuje celá řada jednání či útoků, které je možné podřadit pod pojem hacking (prolomením hesla počínaje a konče komplikovaným phishingovým útokem, který je kombinován se sociálním inženýrstvím a užitím malware).

Jednání hackera, spočívající pouze ve využití svých schopností, díky nimž překoná bezpečnostní opatření a získá přístup k počítačovému systému nebo jeho části, je možné postihnout dle § 230 odst. 1 (Neoprávněný přístup k počítačovému systému a nosiči informací) TZK

V případě kombinovaných forem útoků, kdy je například užit malware k infikování počítače, je třeba takovéto jednání pachatele postihnout také dle § 230 odst. 2 (Neoprávněný přístup k počítačovému systému a nosiči informací) TZK. Pokud je cílem útoku získat sobě nebo jinému neoprávněný prospěch, nebo neoprávněně omezit funkčnost počítačového systému nebo jiného technického zařízení pro zpracování dat, je možné uplatnit i ustanovení § 230 odst. 3 TZK.



[1] Blíže srov. např. GRIFFITHS, Mark. Computer Crime and Hacking: a Serious Issue for the Police? The Police Journal, 2000, roč. 73, č. 1, s. 18 –24.

YAR, Majid. Computer Hacking: Just Another Case of Juvenile Delinquency? The Howard Journal, 2005, roč. 44, č. 4, s. 387 – 399.

[2] Srov. např. články v denním tisku:

Největší hackerský útok potvrzen. V ohrožení jsou stovky miliónů uživatelů. [online]. [cit.16.8.2015]. Dostupné z: https://www.novinky.cz/internet-a-pc/bezpecnost/405260-nejvetsi-hackersky-utok-potvrzen-v-ohrozeni-jsou-stovky-milionu-uzivatelu.html

Hackeři se vydávají za Anonymous a hrozí útokem českým firmám. [online]. [cit.16.8.2015]. Dostupné z: http://www.lupa.cz/clanky/hackeri-vydavajici-se-za-anonymous-hrozi-utokem-na-ceske-firmy-chteji-zaplatit/

Yahoo řeší, jestli má hacker opravdu údaje o 200 milionech úč­tů. [online]. [cit.16.8.2015]. Dostupné z: http://www.lupa.cz/clanky/yahoo-resi-jestli-hacker-opravdu-ma-udaje-o-200-milionech-tamnich-uctu/

Hackeři zaútočili na uživatele Facebooku. [online]. [cit.16.8.2015]. Dostupné z: http://tech.ihned.cz/c1-37133210-hackeri-zautocili-na-uzivatele-facebooku-chteli-jejich-hesla

Hackeři ukradli Američanům data o novém typu bojových stíhaček. [online]. [cit.16.8.2015]. Dostupné z:

http://digiweb.ihned.cz/c1-36816420-hackeri-ukradli-americanum-data-o-novem-typu-bojovych-stihacek

Hackeři vám už brzy ukradnou data přímo z klávesnice. [online]. [cit.16.8.2015]. Dostupné z:

http://digiweb.ihned.cz/c1-29295240-hackeri-vam-brzy-ukradnou-data-primo-z-klavesnice

[3] Tento pojem lze přeložit mnoha způsoby a je třeba vycházet z kontextu. V americkém žargonu to původně znamenalo bezcílně se projíždět na koni. Hack také označoval jednoduché řešení problému. Následně znamenalo spáchání nějaké nepravosti studenty univerzity.

[4] LEVY, Steven. Hackers: Heroes of the Computer Revolution Sebastopol, CA: O'Reilly edia, s. 32-41. ISBN 978-1449388393.

Dostupné i online:

https://e11c1b148f6c7c56754c9184e0d1c52ac4d888f9-www.googledrive.com/host/0ByAMXZl2-PZ0WjBPYmhaWVVRN0E

 

[5] Český překlad převzat z: 1986 – Hackerův manifest. [online]. [cit.16.8.2015]. Dostupné z: http://blisty.cz/art/14662.html 

Originální znění je možné nalézt Phrack.org. [online]. [cit.16.8.2015]. Dostupné z: http://phrack.org/issues/7/3.html

[6] Označení těchto skupin, jakkoliv bizardní, je v informačních sférách reálně užíváno a nebývá překládáno do českého jazyka.

[7] Blíže viz např. SHNEIER, Bruce. The Seven Types of Hackers. [online]. [cit.16.8.2015]. Dostupné z: https://www.schneier.com/blog/archives/2011/02/the_seven_types.html

7 Types of Hacker Motivations. [online]. [cit.16.8.2015]. Dostupné z: https://blogs.mcafee.com/consumer/family-safety/7-types-of-hacker-motivations/

7 Types of Hackers You Should Know. [online]. [cit.16.8.2015]. Dostupné z: https://www.cybrary.it/0p3n/types-of-hackers/

[8] Jde o proces získávání hesla k počítačovému systému. Běžně se k prolamování hesel používá:

§  Hádání hesla hrubou silou (testování hesla. Prevencí je dostatečně silné heslo);

§  Hádání hesla na základě určitých znalostí o uživateli (získaných například na sociálních sítích aj.);

§  Využití slovníku běžně používaných hesel (slovníkový útok);

§  Vyžádání hesla od administrátora systému vydáváním se za oprávněného uživatele (Útočník předstírá zapomenuté heslo a pokusí se jej obnovit.)

§  Odchytávání hesel z nešifrované nebo nedostatečně šifrované síťové komunikace mezi počítačovým systémem a uživatelem

§  Hledání hesel v souborech dat uložených systémem

[9] Jde o metodu, při níž jsou zjišťovány otevřené síťové porty na počítačovém systému, který je připojen k počítačové síti. Na základě tohoto zjištění je možné určit, jaké služby jsou na počítačovém systému spuštěny (např. webový server, ftp server aj.) Vlastní útok je pak zaměřen na zjištěné spuštěné služby na základě jejich zranitelností.

[10] Jedná se o útok spočívající v narušení webových stránek. Při tomto způsobu útoku je využito aktivních prvků (skriptů) na webové stránce, do kterých je vložen zákeřný kód a následně je nabídnut oběti.

Jedno z méně častých, avšak o to nebezpečnějších jednání spočívá ve zneužití zranitelnosti webové aplikace pro spuštění malware v rámci prohlížeče oběti. Oběť pak není schopna takové jednání odhalit. Závadný kód je spuštěn stejně jako zbytek stránky a útočníkovi je umožněno převzít oprávnění prohlížeče v rámci systému.

Blíže viz např. OWASP, XSS [online]. [cit.15.7.2016]. Dostupné z: https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)

[11] Viz kap. 4.11 Sniffing.

[12] Blíže viz např. 10 Most Notorious Hacking Groups. [online]. [cit.15.7.2016]. Dostupné z: https://www.hackread.com/10-most-notorious-hacking-groups/

Obrázek převzat z [online]. [cit. 15.7.2016]. Dostupné z:

 http://img02.deviantart.net/a2fd/i/2012/330/7/5/we_are_anonymous_by_mrj_5412-d5mb6xc.jpg

[13] Blíže viz např. 10 Most notorious hackers od all time. [online]. [cit.15.7.2016]. Dostupné z: https://hacked.com/hackers/

Nejznámější počítačoví hackeři a jejich útoky. [online]. [cit.15.7.2016]. Dostupné z: https://www.stream.cz/top-5/10004402-nejznamejsi-pocitacovi-hackeri-a-jejich-utoky