Muôn mặt “hacker” qua bảng chữ cái

Tin tặc và virus, những vụ xâm nhập và phá mã, giờ đây không còn là điều bí hiểm đối với nhiều người. Thế nhưng, vẫn còn nhiều góc khuất trong thế giới "rệp điện tử" ít được nhắc đến. Hãy cùng rọi đèn vào những khoảng tối ấy qua một số sự kiện và thuật ngữ gắn liền với lịch sử hacker, liệt kê theo vần chữ cái sau. Anti-virus (Diệt virus): Người ta ước tính chỉ riêng các doanh nghiệp ở Mỹ mỗi năm thiệt hại tới 550 triệu USD do các chương trình phá hoại trên máy tính. Cũng vì vậy, phần mềm diệt virus hiện trở thành một ngành công nghiệp béo bở. Một khi virus đã được phân tích và mã của nó được xác định thì phần mềm quét sẽ ngăn không cho nó tiếp tục phát tán. Để khống chế những loại virus mới, phần mềm an ninh thường được phát triển theo phương thức "đúc rút kinh nghiệm" để săn tìm những file khả nghi trong hệ thống một cách tương đối và vì thế cũng vẫn có khả năng nó loại cả những file "sạch" trong khi lại để sót những file đã lây nhiễm.

pdf13 trang | Chia sẻ: lvbuiluyen | Lượt xem: 2233 | Lượt tải: 2download
Bạn đang xem nội dung tài liệu Muôn mặt “hacker” qua bảng chữ cái, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Muôn mặt “hacker” qua bảng chữ cái Tin tặc và virus, những vụ xâm nhập và phá mã, giờ đây không còn là điều bí hiểm đối với nhiều người. Thế nhưng, vẫn còn nhiều góc khuất trong thế giới "rệp điện tử" ít được nhắc đến. Hãy cùng rọi đèn vào những khoảng tối ấy qua một số sự kiện và thuật ngữ gắn liền với lịch sử hacker, liệt kê theo vần chữ cái sau. Anti-virus (Diệt virus): Người ta ước tính chỉ riêng các doanh nghiệp ở Mỹ mỗi năm thiệt hại tới 550 triệu USD do các chương trình phá hoại trên máy tính. Cũng vì vậy, phần mềm diệt virus hiện trở thành một ngành công nghiệp béo bở. Một khi virus đã được phân tích và mã của nó được xác định thì phần mềm quét sẽ ngăn không cho nó tiếp tục phát tán. Để khống chế những loại virus mới, phần mềm an ninh thường được phát triển theo phương thức "đúc rút kinh nghiệm" để săn tìm những file khả nghi trong hệ thống một cách tương đối và vì thế cũng vẫn có khả năng nó loại cả những file "sạch" trong khi lại để sót những file đã lây nhiễm. Bart Simpson: Đây nhân vật hoạt họa tinh quái đã được tác giả virus Melissa sử dụng để chọc tức người sử dụng máy tính khiến họ mở file đã nhiễm. Melissa là virus đầu tiên xâm nhập hệ thống máy gia đình. Sức mạnh cơ sở của nó có thể làm mỗi máy tính phát ra từ 50 đến 100 e-mail, khiến cho mạng của nhiều công ty lớn tại Mỹ tê liệt. Cracker: Giới truyền thông vẫn coi đây là loại hacker nguy hiểm nhất. Đó là những chuyên gia phá hoại hệ thống. Chúng rất tinh quái và hoạt động hoặc vì mục đích tài chính hoặc để trả thù. Daemons: Viết tắt của cụm từ đĩa (disk) và màn hình thực hiện (execution monitor). Thoạt nghe người ta có thể nhầm đây là tên của một ISP (Nhà cung cấp dịch vụ Internet) lớn ở Anh. Thật ra, daemons là một chương trình bí mật ẩn trong hệ thống và thường làm những điều có ích, chẳng hạn như hỗ trợ việc truy cập vào các website. Tuy nhiên, ở mạng dịch vụ Yahoo hiện nay, daemons nhiều khi được lợi dụng cài đặt để tạo ra những yêu cầu thông tin giả. * Hacker có thể làm mất điện diện rộng Electrabel: Đây là tên của một công ty điện của Bỉ, bị một “cracker” (kẻ chuyên bẻ khoá phần mềm) tấn công và đe dọa sẽ làm gián đoạn toàn bộ các kênh cung cấp điện của họ trong 2 tiếng. Sau khi công ty nọ nỗ lực thuyết phục rằng nếu điều đó xảy ra sẽ có những thiệt hại vô cùng lớn, thậm chí cả tính mạng của người dân, tin tặc tự xưng “Red Attack” mới không có hành động cực đoan nào nhưng vẫn cố “phô” trình độ của mình bằng cách gửi cho Electrabel bản sao mã máy tính của hãng như một lời cảnh cáo. * Nhà máy Chernobyl - cảm hứng "sáng tác" của tin tặc Fallout (Bụi phóng xạ): Mặc dù đã được cảnh báo từ trước, châu Á và Trung Đông vẫn hứng chịu đợt bùng phát virus Chernobyl năm 1999, đúng vào dịp kỷ niệm lần thứ 13 ngày xảy ra sự kiện bi thảm ở nhà máy điện nguyên tử tại Liên Xô cũ. Các file quan trọng trong hệ thống ở nhiều nơi bị xóa sạch và một số máy tính thậm chí còn bị “chết” hẳn, không thể bật lên được nữa. Girlies: Đây là tên một nhóm hacker đã xâm nhập và đưa những hình ảnh khiêu dâm vào website của tờ New York Times vì một phóng viên của tờ báo này viết một cuốn sách về siêu hacker Kevin Mitnick. Hành động này được coi là để chứng minh rằng bọn chúng mới là người “siêu” nhất. Hacker: Cẩn thận bạn có thể đánh đồng nhóm này với cracker và coi tất cả đều là tin tặc như nhau. Hacker là những kẻ luôn coi mình thuộc loại cao cấp, có giáo dục hơn, được học hành về tin học tử tế và sử dụng kỹ năng lập trình của mình để phô bày cho mọi người thấy những lỗ hổng của hệ thống. Động lực của các hacker chính thống (theo như một số khẳng định) là niềm say mê khám phá, học hỏi chứ không phải vì tiền hay để phá hoại. Nhiều hacker đã được tuyển dụng vào các công ty để làm nhiệm vụ khắc phục khiếm khuyết cho hệ thống và phần mềm. Internet ethics (Đạo đức Internet): Đứng trước số lượng và mức độ ngày càng nguy hiểm của các cuộc tấn công mạng, Phó tổng chưởng lý Mỹ năm 2000 là Eric Holder đã ra lời kêu gọi thực hiện một chiến dịch giáo dục “đạo đức Internet” cho thanh thiếu niên. Ông này phát biểu: “Bọn trẻ biết rằng xâm nhập vào nhà người khác là có tội, nhưng chúng lại không hiểu rằng xâm nhập vào máy tính của người khác cũng là sai”. Kevin Mitnick: Cái tên này đã trở thành một huyền thoại trong giới hacker và cộng đồng Internet. Một thời đứng đầu trong danh sách bị truy nã của FBI, Mitnick bị buộc tất cả mọi tội danh liệt kê trong danh mục tội phạm điện tử của Mỹ. Hai lần ngồi "bóc lịch": 1989 và 1995. Được thả sau 5 năm ngồi tù, anh chàng này bị cấm sử dụng máy tính và thậm chí bị cấm làm việc ở bất kỳ cơ quan nào có PC nối mạng. Losing face (Mất mặt, mất khách): Các chuyên gia ước tính 2/3 số công ty từng là “con mồi” của hacker đã không báo cáo sự vụ với nhà chức trách vì sợ rằng việc thừa nhận những thiếu sót an ninh hệ thống của mình cũng đồng nghĩa với mất khách hàng, nhất là những người vốn hay dị ứng với thương mại điện tử. Maxus: Cracker 19 tuổi người Nga này nổi tiếng với một trong những vụ trộm Internet lớn nhất. Tháng 1/2000, thông tin của hàng nghìn thẻ tín dụng đã bị ăn cắp từ cơ sở dữ liệu của một cửa hàng bán đĩa nhạc trực tuyến. Thủ phạm Maxus ngay sau đó yêu cầu cửa hàng nọ phải nộp 100.000 USD nếu không sẽ công bố tất cả những thông tin này. NATO: Trong cuộc chiến tranh Kosovo (Nam Tư cũ), mạng thông tin tuyên truyền vốn được quản lý một cách rất cẩn thận của khối quân sự Bắc Đại Tây Dương đã bị gián đoạn khi website của tổ chức này bị một số hacker cho “đi viện”. Giới chuyên gia nhận định nhóm thủ phạm là người Serbi sống ở Belgrade. Ping: Thuật ngữ này chỉ việc gửi một thông điệp đơn giản tới một máy tính khác và nó sẽ gửi thông tin về cho người gửi. Được sử dụng như một công cụ kiểm tra xem hai máy tính có thể liên lạc được với nhau không, những chương trình ping nguy hiểm có thể gây rối loạn hệ thống. Trường hợp website tuyên tuyền của NATO nói trên cũng bị tấn công theo kiểu ping. Quack (Tiếng vịt kêu quác quác): Hình ảnh con vịt nằm kêu la trong văn hóa phương Tây được dùng để chỉ những đối tượng yếu ớt không thể tự bảo vệ trước kẻ thù, chỉ biết nằm rên chờ chết. Con vịt ở đây là một loạt địa chỉ của Yahoo, Amazon, CNN, eBay và nhiều website khác. Tháng1/2000, các cuộc tấn công từ chối dịch vụ (thuật ngữ kỹ thuật chỉ tình trạng nghẽn mạch do dữ liệu giả gây ra) đã khiến những trang web này tê liệt và cracker có thể đã khai thác được nhiều thông tin nhạy cảm. Routers: Còn gọi là bộ dẫn đường, là những máy tính có nhiệm vụ đưa các số 1 và 0 trong hệ nhị phân biết cách tìm đến nơi cần thiết trên không gian ảo. Tin tặc từng dùng hình thức tấn công sử dụng những máy tính đã bị khống chế (gọi là zombie - xem ở dưới) để đánh lừa các router gửi thông tin giả tới nhiều trang web trong mạng Yahoo. Smurf: Đây là những chương trình được dùng trong việc “oanh tạc” các website bằng một số lượng lớn yêu cầu (request). Smurf có chức năng che giấu xuất xứ và nhân bản các yêu cầu để tạo ra một “núi” thông tin khổng lồ. Track (Dấu vết): Bằng cách chuyển đổi (switch) giữa các máy tính và cẩn thận xóa hết bất kỳ dấu hiệu nào có thể được sử dụng để truy tìm nguồn gốc, các cracker có thể che giấu được những hoạt động đã thực hiện của mình. Tuy nhiên, dù có thế nào thì công cụ săn lùng của các cơ quan an ninh hiện nay cũng đã tiến bộ không ngừng và vẫn có thể moi ra manh mối. United Loan Gunmen: Tên của một nhóm hacker từng tấn công website của kênh truyền hình Mỹ ABC, thay thế trang nhất bằng một bức tranh đả kích. Virus: Những loại như Melissa có thể gây ra những tác động ghê gớm, nhưng cũng có nhiều loại vô hại, tùy theo thái độ và mục đích của kẻ viết ra nó. Hiện nay, vấn đề nguồn gốc và động cơ của các loại virus vẫn là chủ đề tranh cãi trên nhiều diễn đàn và các phòng chat Internet. Một số người thậm chí cho rằng không thể trách được mấy cậu choai choai vô công rồi nghề, ngồi ở nhà viết và phát tán virus. Ngược lại, cần phải chỉ trích sự quản lý của nhà nước và sự tắc trách của các hãng phần mềm. Wobbler: Là một trong những trò lừa virus phát tán bằng e- mail xuất hiện đầu tiên. Người sử dụng máy tính bị tiêu tốn nhiều giờ vô bổ vào việc bảo vệ máy tính khỏi những cái tên như "e-flu", "Irina" và "Hitler" mà trên thực tế không một virus nào như vậy tồn tại. X-Force: Vỏ quýt dày có móng tay nhọn. Có hacker thì có các lực lượng phản ứng nhanh chống sự cố. Công ty an ninh mạng Internet Security Systems (Mỹ) cho biết đội phản ứng nhanh X-Force của họ, gồm nhiều lập trình viên xuất sắc, đã giải mã được Back Orifice 2000 trong chưa đầy một ngày. Yahoo: Mặc dù có những máy chủ cực mạnh, mạng dịch vụ nổi tiếng này đã bị “dìm” cho “chết đuối” trong một cuộc tấn công từ chối dịch vụ với cường độ 1 GB dữ liệu/giây hồi cuối năm 1999. Con số này còn lớn hơn lượng dữ liệu mà hầu hết các website bình thường trên thế giới nhận được trong cả một năm. Zombie: Thuật ngữ này xuất phát từ vụ tấn công từ chối dịch vụ vào Yahoo nói trên. Tất cả những máy tính bị xâm nhập và khống chế từ xa được cracker sử dụng làm bàn đạp “bắn đi” hàng núi dữ liệu tới mục tiêu. Những máy tính “sống” nhưng không phải là “chính mình” như vậy được gọi là các zombie (tên một trò ma thuật ở châu Phi làm người chết sống lại). Cần phân biệt “PC zombie” và “website zombie”. Đây là những trang web đã qua thời gian sử dụng, nhưng vẫn được duy trì vì một mục đích nào đó.