Ένα σχεδόν-πλήρες Λεξιλόγιο Ορολογίας Hacking
Εισαγωγή:
Η εποχή μας (τις τελευταίες 2
με 3 δεκαετίες) έχει πλέον γίνει ψηφιακή σε σχεδόν όλα τα επίπεδα. Οι
υπολογιστές, οι έξυπνες συσκευές (όπως τα smartphones) έχουν πλέον
εξαπλωθεί παντού και συνδέονται σχεδόν μόνιμα με το διαδίκτυο. Και η ζωή
μας έχει αλλάξει, μεγάλο μέρος της είναι πλέον στο διαδίκτυο. Ακόμα και
οι κοινωνικές συναναστροφές μας έχουν γίνει πιο ψηφιακές. Εκφράσεις του
τύπου “θα σε δω στο Facebook”, “τα λέμε στο Hangout”, “έκανα
ηλεκτρονική δήλωση εισοδήματος”, “πλήρωσα τους λογαρισμούς μου μέσω
internet” και πολλές άλλες τέτοιες εκφράσεις, δείχνουν ότι έχουμε
ενσωματώσει το internet στην καθημερινότητά μας σε πολύ μεγάλο βαθμό.
Οι υπολογιστές-σκέτο και οι
υπολογιστές-στο-διαδίκτυο είναι δυο εντελώς διαφορετικοί κόσμοι και με
εντελώς διαφορετικές παραμέτρους. Ένας υπολογιστής-σκέτο, είναι απλά
ένας μικρόκοσμος, ιδιωτικός και σχεδόν απόλυτα απομονωμένος, ότι γίνεται
εκεί, μένει εκεί.
Όμως ο υπολογιστής-στο-διαδίκτυο είναι μια πόρτα ανοιχτή σε όλον τον κόσμο. Όπως κάθε πόρτα μπορεί να χρησιμοποιηθεί και για έξοδο αλλά και για είσοδο, και εκεί είναι που αρχίζουν οι δυνατότητες και ξεκινάνε τα “προβλήματα”. Για τις δυνατότητες του internet και της σύνδεσης μας με αυτό έχουμε πει πάρα πολλά (και θα έχουμε να λέμε για πολύ καιρό ακόμα), για τα “προβλήματα” όμως δεν έχουμε πει και τόσα πολλά.
Με την ευκαιρία της αποκάλυψης ότι, η NSA, η υπηρεσία εθνικής ασφάλειας των ΗΠΑ, παρακολουθεί μαζικά τους πάντες και πάντα, στο διαδίκτυο και αλλού, αδιακρίτως, άρχισαν να γίνονται γνωστές και στο ευρύ κοινό “οι συνέπειες” της χρήσης του διαδικτύου και των ψηφιακών επικοινωνιών.
Λένε πως “το έξυπνο πουλί
από την μύτη πιάνεται” όμως “το πουλί που αγνοεί πιάνεται πρώτο και πολύ
εύκολα στην φάκα”, θα συμπληρώσουμε. Η “εποχή της αθωότητας” για το
διαδίκτυο έχει τελειώσει από την στιγμή που η συμμετοχή μας στο
διαδίκτυο έγινε μαζική και καθημερινή. Πολλές φορές πέφτουμε θύματα,
είτε οικιοθελώς (όταν δίνουμε χωρίς πολύ σκέψη προσωπικές πληροφορίες σε
ιστότοπους και σε άγνωστους) είτε εν αγνοία μας (όταν πέφτουμε θύματα
κάποιας διαδικτυακής απάτης). Μαζί με την “εποχή της αθωότητας” τελείωσε
και η “εποχή της ανεμελιάς”, πλέον το σερφάρισμα και η πλοήγηση στο
διαδίκτυο έχει γίνει μια αρκετά ριψοκίνδυνη υπόθεση. Γιαυτό πρέπει να
προσέχουμε και για να προσέχουμε πρέπει να γνωρίζουμε, πρέπει να μάθουμε
όλα τα “κόλπα” και τις “απατεωνιές” που μπορεί να συναντήσουμε στο
αρμένισμα μας στην θάλασσα της πληροφορίας του διαδικτύου. Οι κακοτοπιές
πολλές, οι “περίεργοι” και οι απατεώνες ακόμα περισσότεροι.
Βρήκαμε ένα άρθρο όπου
γίνεται μια προσπάθεια να φτιαχτεί ένα λεξικό ορολογίας για αυτές
ακριβώς τις κακοτοπιές και τις απατεωνιές, το μεταφράσαμε και το
δημοσιεύουμε.
Αν αγνοείς είναι σίγουρο ότι
κάποια στιγμή θα γίνεις θύμα αυτουνού που γνωρίζει, ενώ άμα γνωρίζεις
ίσως και να μπορέσεις να προστατευθείς. Και εμείς οι “ψηφιακοί”
Πειρατές, ξέρουμε αρκετά από φουρτούνες και τρικυμίες στο διαδίκτυο.
(Αναδημοσίευση με μετάφραση από: The Daily Dot, "The definitive glossary of hacking terminology", by Curt Hopkins on September 23, 2013)
The Daily Dot
Λεξιλόγιο Ορολογίας Hacking
Curt Hopkins, 23 Σεπτεμβρίου 2013
Ζούμε σε μια εποχή
πρωτοφανών κυβερνοεπιθέσεων, όπου οι κακόβουλες εκστρατείες, τόσο σε
προσωπικό επίπεδο χρήστη υπολογιστών όσο και σε κυβερνητικούς στόχους,
πραγματοποιούνται από φορητούς υπολογιστές και από ασύρματα δίκτυα.
Ακόμα κι αν δεν είστε
τεχνικά καταρτισμένοι, ημέρα με την ημέρα η ζωή μας εξακολουθεί είναι,
ίσως αρκετά, γεμάτη με ιστορίες hacking, είτε τις αναγνωρίσετε ως
τέτοιες, είτε όχι.
Έχεις ποτέ εγκαταστήσει ένα
εργαλείο αντιμετώπισης ιών στον υπολογιστή σου; Διάβασες μια ιστορία για
το WikiLeaks ή την Αραβική Άνοιξη; Άνοιξες έναν τραπεζικό λογαριασμό;
Tο hacking είναι σημαντικό για σένα, ακόμη και αν παραμένει σε μεγάλο
βαθμό στο παρασκήνιο της ζωής σου. Είναι λογικό να ενημερωθείς γι' αυτό.
Δυστυχώς, πρόκειται για ένα πολύ τεχνικό θέμα, με ένα μεγάλο και
εξειδικευμένο λεξιλόγιο/ορολογία.
Καταρτίσαμε ένα αρκετά
πλήρες γλωσσάρι, για το τι πιστεύουμε ότι είναι οι πιο σημαντικοί και
επίκαιροι hacking όροι που πρέπει να ξέρεις.
Adware (Διαφημιστικό λογισμικό):
Adware μπορεί να σημαίνει το λογισμικό που δημιουργεί αυτόματα
διαφημίσεις σε ένα πρόγραμμα που κατά τα άλλα είναι δωρεάν, όπως ένα
online video game. Αλλά σε αυτό το πλαίσιο, πιο συχνά σημαίνει ένα είδος
spyware (κατασκοπευτικό λογισμικό) που παρακολουθεί τις συνήθειες σου
στην περιήγηση στο διαδίκτυο συγκεκαλυμμένα, για να δημιουργήσει
στοχευμένες διαφημίσεις.
Anonymous (Ανώνυμοι):
Ως μη-ιεραρχική hacktivist (όρος που προέρχεται από τις λέξεις hacker
και activist, δηλ. Ένας χάκερ ακτιβιστής) συλλογικότητα, οι Anonymous
χρησιμοποιούν τις hacking (και, αναμφισβήτητα, τις cracking) τεχνικές
για να καταγράψουν την πολιτική τους διαμαρτυρία σε εκστρατείες γνωστές
ως "#ops". Περισσότερο γνωστοί για τις κατανεμημένες επιθέσεις άρνησης
παροχής υπηρεσιών (distributed denial of services, DDoS), στις
παλαιότερες δραστηριότητες τους έχουν συμπεριλάβει επιθέσεις εναντίον
της Εκκλησίας της Σαηεντολογίας, στην Visa, στο Paypal, και σε άλλους,
οι οποίοι απέσυραν τις παροχή των υπηρεσιών τους από το WikiLeaks του
Julian Assange, μετά από την κίνησή του τελευταίου να δημοσιοποιήσει
απόρρητα/διαβαθμισμένα έγγραφα πολέμου στο site Wikileaks, την πρόσκληση
στην εκστρατεία τους #OpTunisia για την υποστήριξη της Αραβικής Άνοιξης
(Arab Spring), και μια εκστρατεία που έριξε την ιστοσελίδα της Westboro
Baptist Church. Οι #Ops τους συνήθως "μαρκάρονται" με την κυκλοφορία
ενός βίντεο-προκήρυξης όπου ένας παρουσιαστής φορώντας την μάσκα του Guy
Fawkes αναφέρει κείμενο χρησιμοποιώντας έναν υπολογιστή για να
παραλλάξει την φωνή του. Στις ομάδες παρακλάδια τους περιλαμβάνονται οι
AntiSec και οι LulzSec.
AntiSec:
Μια Anonymous ξεχωριστή ομάδα, οι AntiSec είναι γνωστοί από το hack
στην επιχείρηση ασφαλείας Stratfor, κοινοποίησαν τους αριθμούς
πιστωτικών καρτών και τις διευθύνσεις ηλεκτρονικού ταχυδρομείου που
πήραν από το site της εταιρείας. Ο Jeremy Hammond συνελήφθη με την
κατηγορία ότι εκτελεούσε Anti-Sec δραστηριότητες κάτω από το ψευδώνυμο
sup_g.
Back door (κερκόπορτα):
Μια back door (πίσω πόρτα/κερκόπορτα), ή trap door (καταπακτή), είναι
μια κρυφή είσοδος σε μια υπολογιστική συσκευή ή στο λογισμικό, που
παρακάμπτει τα μέτρα ασφαλείας, όπως τα logins και την προστασία με
κωδικό πρόσβασης. Κάποιοι έχουν ισχυριστεί ότι οι κατασκευαστές
(λογισμικού/υλισμικού) έχουν συνεργαστεί με τις υπηρεσίες πληροφοριών
της κυβέρνησης (των ΗΠΑ και άλλων χωρών) για την κατασκευή κερκόπορτων
στα προϊόντα τους. Τα Malware σχεδιάζονται, συχνά, για να εκμεταλλευτούν
αυτές τις πίσω πόρτες ή τις ευπάθειες στα συστήματα Η/Υ.
Black hat (Μαύρο καπέλο):
Οι μαύρο καπέλο hackers είναι εκείνοι που επιδίδονται στο hacking για
παράνομους σκοπούς, συχνά για ίδιο οικονομικό κέρδος, αλλά και για την
φήμη. Τα hacks τους (και τα crack τους) έχουν ως αποτέλεσμα αναστάτωση
και απώλεια τόσο για τους ιδιοκτήτες των συστημάτων που χτυπήθηκαν, όσο
και για τους χρήστες αυτών των συστημάτων.
Bot (ρομπότ σε σύντμηση, ro-bot):
Ένα πρόγραμμα που αυτοματοποιεί συνήθως μια απλή ενέργεια, έτσι ώστε να
μπορεί να γίνει κατ' επανάληψη σε ένα πολύ υψηλότερο ποσοστό και για
μια πιο παρατεταμένη περίοδο από ότι θα έκανε ή θα μπορούσε να κάνει
ένας άνθρωπος χειριστής. Όπως τα περισσότερα πράγματα στον κόσμο του
hacking, τα bots είναι, από μόνα τους, καλοήθη και χρησιμοποιούνται για
μια σειρά από νόμιμους σκοπούς, όπως την online διανομή περιεχομένου.
Ωστόσο, συχνά χρησιμοποιούνται σε συνδυασμό με το cracking, και από αυτή
την χρήση τους είναι που προέρχεται η δημόσια κακή τους φήμη. Τα Bots
μπορεί να χρησιμοποιηθούν, για παράδειγμα, για να γίνουν κλήσεις
περιεχομένου που συνθέτουν επιθέσεις άρνησης παροχής υπηρεσίας (denial
of service, DoS). Το Bot είναι επίσης ένας όρος που χρησιμοποιείται για
να δηλώσει το hacking μεμονωμένων υπολογιστών που συνθέτουν ένα botnet
(δίκτυο από bots).
Botnet (δίκτυο από bots):
Ένα botnet είναι μια ομάδα υπολογιστών που ελέγχονται εν αγνοία των
ιδιοκτητών τους και χρησιμοποιούνται για την αποστολή spam ή για να
κάνουν επιθέσεις άρνησης παροχής υπηρεσίας. Χρησιμοποιείται malware για
να χακαριστούν οι μεμονωμένοι υπολογιστές, επίσης γνωστοί και ως
"zombies" (ζόμπι), για να στέλνονται οι κατευθύνσεις μέσα από αυτά.
Είναι περισσότερο γνωστό από τα μεγάλα δίκτυα spam, που συχνά εδρεύουν
στην πρώην Σοβιετική Ένωση.
Brute force attack (επίθεση ωμής βίας):
Επίσης γνωστή ως μια εξαντλητική αναζήτηση κλειδιού, μια επίθεση ωμής
βίας είναι μια αυτοματοποιημένη αναζήτηση για κάθε δυνατό κωδικό
πρόσβασης σε ένα σύστημα. Είναι μια αναποτελεσματική μέθοδος hacking σε
σύγκριση με τις άλλες μεθόδους, όπως πχ. το phishing. Χρησιμοποιείται
συνήθως όταν δεν υπάρχει άλλη εναλλακτική λύση. Η διαδικασία μπορεί να
γίνει μικρότερη σε διάρκεια, από την επικέντρωση της επίθεσης σε
στοιχεία κωδικού που ενδέχεται να χρησιμοποιούνται από ένα συγκεκριμένο
σύστημα.
Clone phishing (κλώνος ψάρεμα):
Το clone phishing είναι η τροποποίηση του υφιστάμενου, νόμιμου
ηλεκτρονικού ταχυδρομείου με έναν ψεύτικο σύνδεσμο για να εξαπατήσει τον
παραλήπτη του και να παρέχει έτσι προσωπικές πληροφορίες, νομίζοντας
ότι απαντά σε κάποιον έγκυρο αποστολέα (πχ. στην τράπεζά του).
Code:
To code (κώδικας) είναι οι αναγνώσιμες εντολές από την μηχανή, που
συνήθως βασίζονται σε ένα κείμενο οδηγιών που διέπουν μια συσκευή ή ένα
πρόγραμμα. Η αλλαγή του κώδικα μπορεί να αλλάξει τη συμπεριφορά της
συσκευής ή του προγράμματος.
Compiler:
Ένας compiler (μεταγλωττιστής) είναι ένα πρόγραμμα που μεταφράζει τη
γλώσσα υψηλού επιπέδου (πηγαίος κώδικας σε μια γλώσσα προγραμματισμού)
σε εκτελέσιμη γλώσσα μηχανής. Οι compilers μερικές φορές ξαναγράφονται
για να δημιουργήσουν μια πίσω πόρτα χωρίς να αλλάξουν τον κατά τα άλλα
καλοήθη πηγαίο κώδικα ενός προγράμματος.
Cookie
(μπισκοτάκι ή τρίμμα/ψίχουλο, θυμίζει λίγο τα ψίχουλα που άφηνε ο
κοντορεβυθούλης στο δρόμο του μέσα στο δάσος για μπορέσει να ξαναβρεί
τον δρόμο της επιστροφής πίσω στο σπίτι του): Τα cookies είναι αρχεία
κειμένου που αποστέλλονται από το πρόγραμμα περιήγησης στο web σε έναν
διακομιστή, συνήθως για να προσαρμοστούν οι πληροφορίες από μια
ιστοσελίδα. Τα cookies παράγονται από τις ιστοσελίδες για να μπορούν να
σε “θυμηθούν” όταν ξαναςπιστρέψεις να τις επισκεφτείς κάποια στιγμή στο
μέλλον. Χρησιμοποιούνται αρκετές φορές ως φορείς malware αλλά με πολύ
περιορισμένες δυνατότητες (είναι απλά αρχεία κειμένου με σχετικά μικρό
μέγεθος και εύκολα γίνεται αντιληπτό αν έχει “κολλήσει” κάτι ξένο πάνω
τους. Παρόλλα αυτά είναι ένα είδος οικειοθελούς παρακολούθησης.
Cracking
(ρηγμάτωση/σπάσιμο): Διαδικασία για να crack (να “σπάσεις” ή να
παραβιάσεις και να μπεις μέσα σε) ένα ασφαλές σύστημα ηλεκτρονικού
υπολογιστή, συχνά για να κάνεις ζημιά ή να κερδίσεις οικονομικές
απολαβές, αν και μερικές φορές μπορεί να είναι απλά για μια πολιτική
διαμαρτυρία.
* Password cracking
* Software cracking
* Password cracking
* Software cracking
Denial of service attack (DoS)
: Το DoS (επίθεση για την άρνηση παροχής υπηρεσίας) χρησιμοποιείται
εναντίον ενός website ή ενός δικτύου υπολογιστών για να γίνουν προσωρινά
άχρηστα (να μην απαντούν). Αυτό συχνά επιτυγχάνεται με την αποστολή
τόσο πολλών αιτημάτων για την εμφάνιση περιεχομένου από μια ιστοσελίδα
που έχει ως συνέπεια την υπερφόρτωση του server και το πάγωμα του (λόγω
υπερφόρτωσης με εργασίες). Τα αιτήματα περιεχομένου είναι οι οδηγίες που
αποστέλλονται, για παράδειγμα από τον browser σας, σε μια ιστοσελίδα
για να σας επιτραπεί να δείτε την εν λόγω ιστοσελίδα. Κάποιοι έχουν
περιγράψει τέτοιες επιθέσεις ως το ισοδύναμο για το internet, όπως
γίνεται στις διαδηλώσεις στους δρόμους (σταματά η κυκλοφορία, δεν
λειτουργούν τα καταστήματα, κτλ.) και ορισμένες ομάδες, όπως οι
Anonymous, τις χρησιμοποιούν συχνά ως ένα εργαλείο διαμαρτυρίας.
Distributed denial of service attack (κατανεμημένη επίθεση άρνησης υπηρεσίας), DDoS:
Είναι μια DoS επίθεση χρησιμοποιώντας μια σειρά από διαφορετικές
μηχανές. Αυτό μπορεί να επιτευχθεί με την σπορά σε διαφορετικές μηχανές
(υπολογιστές) ενός Trojan και τη δημιουργία ενός botnet, ή όπως είναι
και η περίπτωση σε μια σειρά από επιθέσεις των Anonymous,
χρησιμοποιώντας τους υπολογιστές εθελοντών.
Doxing (φακέλωμα/ξεσκέπασμα):
Ανακαλύπτοντας και δημοσιεύοντας την ταυτότητα ενός κατά τα άλλα
ανώνυμου χρήστη του διαδικτύου με τον εντοπισμό των online δημόσια
διαθέσιμων λογαριασμών του, των μεταδεδομένων και των εγγράφων του, όπως
λογαριασμούς ηλεκτρονικού ταχυδρομείου, καθώς και από hacking, stalking
(καταδίωξη) και harassing (παρενόχληση).
Firewall (τοίχος φωτιάς/προστασίας):
ένα σύστημα που χρησιμοποιεί το υλισμικό, το λογισμικό, ή και τα δύο,
για την αποτροπή μη εξουσιοδοτημένης πρόσβασης σε ένα σύστημα ή σε ένα
μηχάνημα.
Gray hat (Γκρι καπέλο):
Ακριβώς όπως γίνεται γενικά στην ζωή, το hacking είναι συχνά όλο και
λιγότερο μαύρο ή άσπρο, τις περισσότερες φορές είναι γκρι. Ο όρος gray
hat hacker αντανακλά αυτή την πραγματικότητα. Ένας gray hat hacker θα
παραβεί τον νόμο για την επιδίωξη ενός hack, αλλά δεν το κάνει κακόβουλα
ή για προσωπικό κέρδος. Θα λέγαμε ότι είναι κάτι σαν το “ο καλός σκοπός
αγιάζει τα μέσα”. Πολλοί θα υποστήριζαν ότι οι Anonymous είναι gray
hats.
Hacking (χακάρισμα):
Hacking είναι η "δημιουργική χειραγώγηση" του κώδικα, διακρίνεται, έστω
και άμορφα, από τον προγραμματισμό, με επίκεντρο τη χειραγώγηση του
υπάρχοντος κώδικα στις συσκευές ή στο λογισμικό για τα οποία ο κώδικας
έχει ήδη γραφτεί. Μεταφορικά επεκτείνετε στην πολιτική μηχανική για την
χειραγώγηση του κώδικα για να επηρεαστεί με αλλαγές. Πολλοί προτιμούν να
χρησιμοποιούν τον όρο craking για να περιγράψουν το hacking σε μια
μηχανή ή σε ένα πρόγραμμα χωρίς άδεια. Οι hackers, μερικές φορές,
χωρίζονται σε white hat, black hat και gray hat hackers, με τα όρια
ανάμεσα σε αυτούς τους διαχωρισμούς πολλές φορές να είναι ασαφή.
Hacktivist (από το hacker και το acrivist):
Ένας hacker, που οι στόχοι του είναι κοινωνικοί ή πολιτικοί. Για
παράδειγμα, από την υποβολή αναφορών-καταγγελιών στο διαδίκτυο ανώνυμα
για μια χώρα που προσβάλλει την ελευθερία του λόγου, έως το να ξεκινήσει
μια καμπάνια με DDoS επιθέσεις σε μια εταιρεία της οποίας πχ. ο
Διευθύνων Σύμβουλος έχει δημοσιεύσει απαράδεκτες δηλώσεις. Δεν πρέπει να
συγχέεται με το slacktivism (ακτιβισμός του καναπέ), το οποίο
αναφέρεται σε ακτιβισμό με το "πληκτρολόγιο", όπου ο
υποστηρικτής/ακτιβιστής δεν κάνει τίποτα για την επίτευξη των στόχων
μιας κοινωνικής ή πολιτικής εκστρατείας, παρά μόνο δηλώνει την
υποστήριξή του online, για παράδειγμα, με ένα like σε μια σελίδα στο
Facebook.
Hash:
Το hash είναι ένας αριθμός που δημιουργείται από έναν αλγόριθμο με μια
ακολουθία χαρακτήρων σε ένα μήνυμα ή σε κάποια άλλη συμβολοσειρά. Σε ένα
σύστημα επικοινωνιών που χρησιμοποιούνται hashes, ο αποστολέας ενός
μηνύματος ή αρχείου μπορεί να δημιουργήσει ένα hash, να κρυπτογραφήσει
με αυτό το μήνυμα ή το αρχείο, και να το στείλει σε έναν παραλήπτη. Ο
παραλήπτης με την σειρά του, παράγει ένα άλλο hash και αν το παραγόμενο
hash είναι ίδιο με το hash του αποστολέα μπορεί με αυτό να
αποκρυπτογραφήσει το μήνυμα ή το αρχείο που παρέλαβε. Αν το hash που
έφτιαξε ο παραλήπτης είναι ίδιο με το hash που έβαλε ο αποστολέας μαζί
με το μήνυμα ή το αρχείο, είναι σχεδόν βέβαιο ότι δεν έχει γίνει
αλλοίωση στο μήνυμα ή στο αρχείο κατά την μεταφορά του από τον έναν στον
άλλον.
IP:
διεύθυνση πρωτοκόλλου Internet. Είναι το διακριτικό μοναδικό αριθμητικό
αποτύπωμα που κάθε συσκευή έχει όταν είναι συνδεδεμένη με ένα δίκτυο
και χρησιμοποιεί το πρωτόκολλο του διαδικτύου. Αν έχετε την IP μιας
συσκευής μπορείτε να αναγνωρίσετε συχνά και το άτομο που την
χρησιμοποιεί (ταυτοποίηση), και να παρακολουθεί έτσι τη δραστηριότητά
του, και να ανακαλύψετε και την θέση του (γεωγραφική ή μέσα στο δίκτυο).
Οι διευθύνσεις αυτές κατανέμονται από τα περιφερειακά μητρώα του
ίντερνετ της IANA (the Internet Assigned Numbers Authority)
. Οι crackers χρησιμοποιούν τις IP διευθύνσεις για να ανακαλύψουν την
ταυτότητα/θέση μιας συσκευής, παρακολουθώντας την κυκλοφορία των
δεδομένων που γίνεται μέσω αυτών.
IRC:
Ιντερνετικό Πρωτόκολλο Συνομιλίας, είναι ένα πρωτόκολλο που
χρησιμοποιείται και από τους δύο συμμετέχοντες για μια one-on-one (ή και
άλλοι συνδυασμοί) συνομιλία. Συχνά χρησιμοποιείται από τους χάκερ για
να επικοινωνούν ή να μοιράζονται αρχεία μεταξύ τους. Επειδή είναι
συνήθως χωρίς κρυπτογράφηση, οι hackers χρησιμοποιούν μερικές φορές
sniffers πακέτων για να κλέψουν προσωπικά δεδομένα από τέτοιες
συνομιλίες.
Keystroke logging (καταγραφή πληκτρολόγησης):
η καταγραφή της πληκτρολόγησης είναι η παρακολούθηση των πλήκτρων που
πιέζονται σε έναν υπολογιστή (ή των σημείων επαφής σε οθόνες αφής
touchscreen) από τον χρήστη. Είναι, απλά, η καταγραφή της πληκτρολόγησης
από έναν άνθρωπο σε μια συσκευή. Χρησιμοποιείται από gray ή black hat
hackers για να καταγράψουν τα αναγνωριστικά πρόσβασης (login username)
και τους κωδικούς πρόσβασης (password). Τα keyloggers συνήθως
τοποθετούνται σε μια συσκευή μέσω κάποιου Trojan που εισβάλουν με κάποιο
phishing email.
Logic bomb (Λογική βόμβα):
Είναι ένας ιός που μπαίνει σε ένα σύστημα και που ενεργοποιεί μια
κακόβουλη ενέργεια, όταν πληρούνται ορισμένες προϋποθέσεις. Η πιο κοινή
εκδοχή είναι η time bomb (ωρολογιακή βόμβα).
LulzSec:
Οι LulzSec είναι ένα παρακλάδι των Anonymous. Από τις πιο γνωστές τους
ενέργειες, ήταν το hacking σε πληροφορίες χρηστών από την ιστοσελίδα της
Sony Pictures και για το μη-επιβεβαιωμένο κλείσιμο της ιστοσελίδας της
CIA με επίθεση DDoS. Ο πιο γνωστός LulzSec είναι, ο Hector Xavier
Monsegur, γνωστός και ως "Sabu", ένας χάκερ που έγινε πληροφοριοδότης
του FBI, του οποίου οι πληροφορίες οδήγησαν στη σύλληψη τεσσάρων άλλων
μελών των LulzSec. Αντιμετωπίζει το ενδεχόμενο μιας μακράς φυλάκισης,
παρά τη συνεργασία του με τις αρχές.
Malware (από malicious και το software):
Ένα πρόγραμμα σχεδιασμένο ως λογισμικό για να παραβιάσει, να προκαλέσει
βλάβη ή για να κλαπούν πληροφορίες από μια συσκευή ή ένα σύστημα.
Παραδείγματα malware είναι τα spyware, τα adware, τα rootkits, οι ιοί,
τα keyloggers, και άλλα πολλά. Το λογισμικό μπορεί να εισβάλει με μια
σειρά από τρόπους, από ιστοσελίδες-δόλωμα και spam μέχρι και USB drives,
κά.
Master:
Ο υπολογιστής που ελέγχει ένα δίκτυο botnet, αλλά δεν ελέγχεται από
άλλες συσκευές του δικτύου. Είναι επίσης ο υπολογιστής στον οποίο όλες
οι άλλες συσκευές, αναφέρουν και αποστέλλουν πληροφορίες, όπως πχ.
αριθμοί πιστωτικών καρτών, για περαιτέρω επεξεργασία. Ο έλεγχος της
master συσκευής από τον χρήστη του γίνεται συνήθως μέσω IRC.
NSA:
Η Εθνική Υπηρεσία Ασφαλείας των ΗΠΑ, είναι η ομάδα των αμερικανικών
μυστικών υπηρεσιών που είναι αφιερωμένη και αφοσιωμένη στην υποκλοπή και
την ανάλυση δεδομένων, συγκεκριμένα ψηφιακών δεδομένων. Αν και δεν
είναι η μόνη υπηρεσία πληροφοριών των ΗΠΑ και του υπόλοιπου κόσμου,
εκτελεί μαζική παρακολούθηση στις επικοινωνίες και χάρη στον πρώην
εργαζόμενο, αναλυτής σε ανάδοχη εταιρία, στην NSA, τον Edward Snowden
που έκανε διαρροή διαβαθμισμένων εγγράφων, η υπηρεσία έχει γίνει η πιο
διάσημη και πλέον στιγματισμένη. Μπορείτε να βρείτε έναν πλήρη οδηγό για
την NSA και πολλά από τα προγράμματα παρακολούθησης της, εδώ.
Payload (Ωφέλιμο φορτίο):
Το φορτίο της μετάδοσης δεδομένων καλείται ωφέλιμο φορτίο. Σε κάποιο
black hat hacking, αναφέρεται στο τμήμα του ιού που θα καταφέρει να
πετύχει με την δράση του, την καταστροφή δεδομένων, τη συλλογή
πληροφοριών ή την παραβίαση του υπολογιστή.
Packet sniffer (αφουγκραστής/υποκλοπέας πακέτων):
Τα sniffers είναι προγράμματα που έχουν σχεδιαστεί για τον εντοπισμό
και τη σύλληψη ορισμένων τύπων δεδομένων. Τα sniffers πακέτων
σχεδιάζονται για την ανίχνευση πακέτων που ταξιδεύουν online στο
διαδίκτυο. Τα πακέτα αυτά είναι πακέτα πληροφοριών που ταξιδεύουν στο
διαδίκτυο και περιέχουν τη διεύθυνση προορισμού μαζί με το περιεχόμενο.
Μπορούν να χρησιμοποιηθούν για να γίνει υποκλοπή των στοιχείων σύνδεσης
και των κωδικών πρόσβασης για μια συσκευή ή ένα δίκτυο υπολογιστών.
Phishing (ψάρεμα):
η εξαπάτηση κάποιου για να δώσει τα προσωπικά του στοιχεία, και
στοιχεία όπως αυτά της σύνδεσης και των κωδικών πρόσβασης, τους αριθμούς
πιστωτικών καρτών, και ούτω καθεξής, με τη μίμηση σε νόμιμες εταιρείες,
οργανισμούς ή και άτομα online. To phishing συχνά γίνεται μέσω πλαστών
ηλεκτρονικών μηνυμάτων ή συνδέσμους σε παραπλανητικές/παραλλαγμένες
ιστοσελίδες (που ο χρήστης νομίζει ότι είναι οι κανονικές).
Remote access (Απομακρυσμένη πρόσβαση):
Η απομακρυσμένη πρόσβαση είναι η διαδικασία του να καταφέρετε να πάρετε
τον έλεγχο σε έναν άλλο υπολογιστή-στόχο, από τον δικό σας υπολογιστή
μέσω ενός δικτύου ή/και του διαδικτύου και να τον χειριστείτε σαν να
είσαστε μπροστά του, σαν την λειτουργία της τηλεόρασης με ένα
τηλεχειριστήριο. Αποκτώντας απομακρυσμένη πρόσβαση σε έναν
υπολογιστή-στόχο μπορείτε να τον χειριστείτε σαν να ήταν δικός σας, σας
επιτρέπει επίσης να εκτελέσετε μεταφορά αρχείων μεταξύ των δύο
υπολογιστών (στόχος και θύτης).
Rootkit:
Ένα rootkit είναι ένα σύνολο προγραμμάτων λογισμικού που
χρησιμοποιείται για να αποκτηθεί πρόσβαση σε επίπεδο διαχειριστή (admin)
σε ένα σύστημα για την εγκατάσταση malware, ενώ ταυτόχρονα γίνεται και
πλήρης απόκρυψη (καμουφλάρισμα) της παραβίασης.
Script kiddie:
Ένας υποτιμητικός όρος για τους επίδοξους crakers χωρίς τεχνικές
δεξιότητες. Οι script kiddies χρησιμοποιούν προκατασκευασμένα cracking
εργαλεία για να επιτεθούν σε συστήματα για να τα παραμορφώσουν, συχνά σε
μια προσπάθεια να κερδίσουν πόντους φήμης από τους συνομηλίκους τους.
Social engineering (Πολιτική μηχανική):
Ένας θεματοφύλακας είναι όπως ένας επιστάτης ενώ ένας social
engineering είναι όπως ένας απατεώνας. Πολιτική μηχανική είναι για να
εξαπατά τους ανθρώπους για να δώσουν τις εμπιστευτικές πληροφορίες τους,
όπως τους κωδικούς πρόσβασης στους λογαριασμούς τους. Αν λάβουμε υπόψη
τη δυσκολία του να σπάσει μια κρυπτογράφηση των 128-bit με επίθεση brute
force, για παράδειγμα, η πολιτική μηχανική αποτελεί ένα αναπόσπαστο
στοιχείο του cracking. Τα παραδείγματα τέτοιου τύπου περιλαμβάνουν το
phishing και το spear-phishing.
Spam:
ανεπιθύμητα και ενοχλητικά (διαφημιστικά συνήθως) μηνύματα ηλεκτρονικού
ταχυδρομείου και άλλα ηλεκτρονικά μηνύματα που προσπαθούν να πείσουν
τον δέκτη τους για να αγοράσει είτε ένα προϊόν είτε μια υπηρεσία, ή
χρησιμοποιούνται με την προοπτική να εξαπατήσουν τον παραλήπτη τους. Οι
μεγαλύτερες και πιο κερδοφόρες οργανώσεις spamming συχνά χρησιμοποιούν
botnets για να αυξήσουν την ποσότητα των spam που στέλνουν (και ως εκ
τούτου και το ποσό των χρημάτων που αυτά θα αποφέρουν).
Spear-phishing:
Ένα πιο επικεντρωμένο είδος/τύπος phishing, στοχεύει σε μια μικρότερη
ομάδα στόχων, από ένα τμήμα σε μια εταιρεία ή οργανισμό έως και έναν
μεμονωμένο άνθρωπο (αν το σκέτο phishing είναι ψάρεμα με δίχτυ, το
spear-phishing είναι ψάρεμα με ψαροντούφεκο). [δες στο: phishing, πιο πάνω]
Spoofing:
Το spoofing σε email, μεταβάλλει την επικεφαλίδα (header) ενός
μηνύματος ηλεκτρονικού ταχυδρομείου, έτσι ώστε να φαίνεται ότι
προέρχεται από κάπου αλλού. Ένας black hat hacker, για παράδειγμα, θα
μπορούσε να μεταβάλει την επικεφαλίδα του ηλεκτρονικού ταχυδρομείου του,
ώστε να φαίνεται ότι προέρχεται από την τράπεζά σας. Το IP spoofing
είναι η παραλλαγή του spoofing για υπολογιστές, με αυτό τον τρόπο,
στέλνεται ένα πακέτο σε έναν υπολογιστή με την IP διεύθυνση να έχει
τροποποιηθεί για να μιμηθεί μια άλλη αξιόπιστη IP, με την ελπίδα ότι το
πακέτο θα γίνει αποδεκτό και θα επιτρέψει την πρόσβαση από τον αποστολέα
στο μηχάνημα-στόχο.
Spyware (από το spy και το software):
Το spyware είναι ένα είδος κακόβουλου λογισμικού που έχει
προγραμματιστεί για να κρυφτεί μέσα σε έναν υπολογιστή ή σε έναν
διακομιστή-στόχο και να στέλνει πληροφορίες πίσω σε έναν κεντρικό
διακομιστή, οι πληροφορίες αυτές περιλαμβάνουν στοιχεία όπως όνομα
χρήστη και κωδικό πρόσβασης, στοιχεία τραπεζικού λογαριασμού, καθώς και
αριθμούς πιστωτικών καρτών.
Syrian Electronic Army (Συριακός Ηλεκτρονικός Στρατός):
Ο SEA είναι μια φιλοκυβερνητική ομάδα hacking, είναι πιo γνωστός για
την παραμόρφωσή σε υψηλού προφίλ δημοσιεύσεις όπως στο New York Times
και στο National Public Radio (και στο The Daily Dot). Πρόσφατα, ο Vice
και ο Krebs της Ασφάλειας, έχουν αποκαλύψει πολλά από τα φερόμενα ως
μέλη της ομάδας. Επίσης, κάποιοι τους έχουν κατηγορήσει/λοιδορήσει ότι
είναι λιγότερο hackers ακόμα και από τα script kiddies.
Time bomb (Ωρολογιακή βόμβα): Ιοί τους οποίους το ωφέλιμο φορτίο (payload) έχει επιτευχθεί μέσα σε ή μετά από, ένα ορισμένο χρονικό διάστημα.
Trojan (Δούρειος Ίππος):
Ένα Trojan είναι ένα είδος κακόβουλου λογισμικού που μεταμφιέζεται ως
ένα επιθυμητό κομμάτι λογισμικού. Στο πλαίσιο αυτού του καμουφλάζ, θα
παρέχει το ωφέλιμο φορτίο του και συνήθως εγκαθιστά μια πίσω πόρτα στο
μολυσμένο μηχάνημα.
Virus (Ιός):
Αυτοαναπαραγόμενο malware που τοποθετεί αντίγραφα του εαυτού του στο
μολυσμένο μηχάνημα. Ένας ιός μπορεί να καταστρέψει ένα σκληρό δίσκο, να
υποκλέψει (για λογαριασμό του κατασκευαστή του) πληροφορίες, να κάνει
καταγραφή πληκτρολογήσεων, καθώς και πολλές άλλες κακόβουλες
δραστηριότητες.
Vulnerability (Ευπάθεια):
Ένα αδύναμο σημείο σε λογισμικό ή/και υλισμικό που οι hackers μπορούν
να εκμεταλλευτούν για να αποκτήσουν πρόσβαση σε ένα μηχάνημα.
Whaling (Φαλαινοθηρία):
Ένα spear-phishing που στοχεύει στην ανώτερη διοίκηση κερδοφόρων
εταιρειών (φάλαινες), προφανώς με την ελπίδα ότι η υψηλότερη αξία τους
(διασημότητα, πολλά χρήματα) θα έχει ως αποτέλεσμα περισσότερο κέρδος,
αν ο cracker είναι στο κυνήγι για το οικονομικό κέρδος ή επειδή θα
υπάρξει μεγαλύτερη προβολή που θα εξασφαλίσει σε gray hat hackers
περισσότερη δημοσιότητα για αυτά που θέλουν να πετύχουν.
White hat (Λευκό καπέλο):
Ένας ηθικός hacker, ο οποίος χρησιμοποιεί τις ικανότητές του στην
υπηρεσία του κοινωνικού καλού. Ο όρος μπορεί επίσης να εφαρμοστεί και σε
έναν χάκερ ο οποίος βοηθάει μια εταιρεία ή έναν οργανισμό ή γενικά τους
χρήστες, εκθέτοντας τρωτά σημεία σε συστήματα, πριν τα
αντιληφθούν/εντοπίσουν οι black hat hackers.
Worm (σκουλίκι):
Αυτό-αναπαραγώμενο αυτόνομο malware. Ως αυτόνομο δεν αποστέλλει πίσω σε
κάποιον master πληροφορίες, και σε αντίθεση με έναν ιό, δεν χρειάζεται
να συνδεθεί με ένα υπάρχον πρόγραμμα. Συχνά δεν κάνει κάτι άλλο από
βλάβες ή να καταστρέψει τους υπολογιστές που μεταδίδεται. Αλλά μερικές
φορές είναι εξοπλισμένο με ωφέλιμο φορτίο, συνήθως αυτό που εγκαθιστά
πίσω πόρτες στα μολυσμένα μηχανήματα για να τα κάνει zombies και μέρος
κάποιου botnet.
Zero day exploit (Ημέρα μηδέν εκμετάλλευση):
Μια επίθεση zero day είναι μια προηγουμένως άγνωστη ευπάθεια σε ένα
σύστημα. H zero day επίθεση είναι η πρώτη χρήση που θα εκμεταλλευτεί
κάποια άγνωστη ευπάθεια, από crackers, και αφού δεν ήταν γνωστή, η
ευπάθεια από πριν, για να παρθούν τα κατάλληλα μέτρα, η επίθεση έχει και
μεγαλύτερο αντίκτυπο/συνέπειες. Πολλές εταιρίες λογισμικού πληρώνουν
αμοιβή σε όποιον βρει κάποια ευπάθεια στα συστήματά τους και τους την
αναφέρει ώστε να κάνουν τις απαραίτητες διορθώσεις πριν εκδηλωθεί κάποια
επίθεση που θα μπορούσε να την εκμεταλλευτεί, με τις όποιες συνέπειες
θα είχε κάτι τέτοιο.
Αν θέλεις να προτείνεις
και άλλους εναλλακτικούς ορισμούς για οποιονδήποτε από τους ως άνω όρους
ή να βοηθήσεις στην σύνταξη των ορισμών τους, ή έχεις απορίες σχετικά
με την έννοια όρων που δεν έχουμε συμπεριλάβει στην λίστα, μη διστάζεις
να μας το επισημάνεις με ένα σχόλιο σου σε αυτό το άρθρο.http://waves.pirateparty.gr/
Σχόλια