Hackerattack!
Plötsligt blir hela din skärm svart. En grön dödskalle formad av ettor och nollor visar sig på din skärm samtidigt som Matrixtemat spelas i bakgrunden.
Nej, det är inte riktigt så det fungerar. Första gången jag, och säkerligen många andra, kom i kontakt med hacking var från filmen Swordfish. Stanley Jobson känd som Hugh Jackman ska, under pistolhot från Vinne Jones, på 60 sekunder hacka sig in i ett statligt nätverk samtidigt som han får oralsex från Laura Lane.
Jag var blott 13 år och frågan vi alla ställde oss var hur fungerar hacking?
Hackers och hacking har alltid haft en viss mystik kring sig tack vare media. Vi tänker oss illvilliga unga män som vill stjäla information, pengar eller störta regeringar och företag. Lyckligtvis är de med ont uppsåt få.
Vad är hacking?
Order hacker myntades redan i mitten på 1960 talet. Vid den här tidpunkten syftade man på personer som var visionärer som ville förändra landskapet för datorer. Nya sätt att använda tekniken. De var datorvärldens pionjärer.
Med 60-talets definition var Bill Gates, Steve Jobs och Steve Wozniak hackers. De såg outnyttjad potential. En datorentreprenör ungefär.
Hackers var duktiga på att skapa nya datorprogram eller förstå hur befintliga fungerade. De letade upp buggar i programmen för att sedan applicera en så kallad patch (uppgradering).
Idag är tyvärr definitionen på en hacker en person som med använder datorer för att få obehörig tillgång till data.
Hacking får en mening
I takt med att datorer utvecklades och man började bygga datornätverk (senare dagens internet) fick hackers ett verkligt värde. De är egentligen dagens datoringenjör. Men precis som med alla färdigheter kan de användas för gott eller ont.
Att hacka betyder att förstå vad som händer inuti en dator och därefter komma på hållbara lösningar som ger högre prestanda eller på något sätt löser ett problem. För att hitta lösningar måste det dock först finnas ett problem eller ett fel. Således letar en hacker efter kryphål eller fel i datornätverkets säkerhet och en person som letar efter kryphål måste ha fientliga avsikter eller hur?
Hur fungerar hacking?
Hacking är för det första något man utövar. Idag används termen för någon som söker obehörig tillgång till ett nätverk, information eller helt enkelt vill sabotera. En person som försöker göra din dator till en Zombie och tömma den på information.
Dock är en hacker egentligen någon som programmerar datorer och mjukvara. Men även någon som är duktig på att justera och förbättra prestandan för hårdvara. En datoringenjör alltså.
Ordet vi egentligen söker är Cracker. Men för att minimera förvirringen förklarar vi istället hur hacking fungerar med de termer som media vill att vi använder.
Målet är att försätta din dator i ett sovande tillstånd genom att använda, oftast slarvigt programmerad, mjukvara. Denna mjukvara utnyttjar sedan svagheter i ditt operativsystem.
För att infektera din dator måste de först förflytta mjukvaran till din dator. Du har säkert hört ord som Trojan, Key Logger eller Worm. Det finns ett flertal sätt att lokalisera viruset till din dator. Alternativ är via email, genom nätverk men även helt vanliga hemsidor.
Virus är svåra att upptäcka
Oftast är viruset gömt i en annan fil som du egentligen var ute efter. Säg att du ska ladda hem det senaste albumet av Avicii. Du surfar in på, vad du tror är, en helt vanlig sida som säljer musik. Du köper Aviciis album och kan därefter ladda hem en fil med alla låtarna. I filen ligger en Trojan. Viruset är nu lokaliserat i din dator.
Har du någon gång sett en pop-up med ett erbjudande och en knapp där du kan trycka ”Nej Tack”? Risken är att när du klickar nej i själva verket accepterar installationen av skadlig programvara.
När viruset väl nått din dator måste det aktiveras. Detta görs oftast genom att du klickar på vad som verkar vara en JPG fil (bild), en video eller någon form av media. Oftast händer ingenting. Vana datoranvändare förstår ofta att något är på tok och kör genast en virus-scan. Men tyvärr är det många som bara tror de fått en trasig fil, slänger den och fortsätter sitt användande som vanligt.
I händelse att användaren inte upptäcker virusattacken har nu hackern (crackern) fritt fram att kontrollera hela ditt internetanvändande och hämta uppgifter från din dator. Kontrollen sker oftast från en så kallad IRC (Internet Relay Chat). Många hackare håller sig under radarn och gör inget som kan riskera att du upptäcker skadan.