Tin tặc và virus, những vụ xâm nhập và phá mã, giờ đây
không còn là điều bí hiểm đối với nhiều người. Thế
nhưng, vẫn còn nhiều góc khuất trong thế giới "rệp điện
tử" ít được nhắc đến. Hãy cùng rọi đèn vào những
khoảng tối ấy qua một số sự kiện và thuật ngữ gắn liền
với lịch sử hacker, liệt kê theo vần chữ cái sau.
Anti-virus (Diệt virus): Người ta ước tính chỉ riêng các
doanh nghiệp ở Mỹ mỗi năm thiệt hại tới 550 triệu USD do
các chương trình phá hoại trên máy tính. Cũng vì vậy, phần
mềm diệt virus hiện trở thành một ngành công nghiệp béo bở.
Một khi virus đã được phân tích và mã của nó được xác định
thì phần mềm quét sẽ ngăn không cho nó tiếp tục phát tán. Để
khống chế những loại virus mới, phần mềm an ninh thường
được phát triển theo phương thức "đúc rút kinh nghiệm" để
săn tìm những file khả nghi trong hệ thống một cách tương
đối và vì thế cũng vẫn có khả năng nó loại cả những file
"sạch" trong khi lại để sót những file đã lây nhiễm.
13 trang |
Chia sẻ: lvbuiluyen | Lượt xem: 2219 | Lượt tải: 2
Bạn đang xem nội dung tài liệu Muôn mặt “hacker” qua bảng chữ cái, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Muôn mặt “hacker” qua
bảng chữ cái
Tin tặc và virus, những vụ xâm nhập và phá mã, giờ đây
không còn là điều bí hiểm đối với nhiều người. Thế
nhưng, vẫn còn nhiều góc khuất trong thế giới "rệp điện
tử" ít được nhắc đến. Hãy cùng rọi đèn vào những
khoảng tối ấy qua một số sự kiện và thuật ngữ gắn liền
với lịch sử hacker, liệt kê theo vần chữ cái sau.
Anti-virus (Diệt virus): Người ta ước tính chỉ riêng các
doanh nghiệp ở Mỹ mỗi năm thiệt hại tới 550 triệu USD do
các chương trình phá hoại trên máy tính. Cũng vì vậy, phần
mềm diệt virus hiện trở thành một ngành công nghiệp béo bở.
Một khi virus đã được phân tích và mã của nó được xác định
thì phần mềm quét sẽ ngăn không cho nó tiếp tục phát tán. Để
khống chế những loại virus mới, phần mềm an ninh thường
được phát triển theo phương thức "đúc rút kinh nghiệm" để
săn tìm những file khả nghi trong hệ thống một cách tương
đối và vì thế cũng vẫn có khả năng nó loại cả những file
"sạch" trong khi lại để sót những file đã lây nhiễm.
Bart Simpson: Đây nhân vật hoạt họa tinh quái đã được tác
giả virus Melissa sử dụng để chọc tức người sử dụng máy
tính khiến họ mở file đã nhiễm. Melissa là virus đầu tiên xâm
nhập hệ thống máy gia đình. Sức mạnh cơ sở của nó có thể
làm mỗi máy tính phát ra từ 50 đến 100 e-mail, khiến cho
mạng của nhiều công ty lớn tại Mỹ tê liệt.
Cracker: Giới truyền thông vẫn coi đây là loại hacker nguy
hiểm nhất. Đó là những chuyên gia phá hoại hệ thống. Chúng
rất tinh quái và hoạt động hoặc vì mục đích tài chính hoặc để
trả thù.
Daemons: Viết tắt của cụm từ đĩa (disk) và màn hình thực
hiện (execution monitor). Thoạt nghe người ta có thể nhầm
đây là tên của một ISP (Nhà cung cấp dịch vụ Internet) lớn ở
Anh. Thật ra, daemons là một chương trình bí mật ẩn trong
hệ thống và thường làm những điều có ích, chẳng hạn như hỗ
trợ việc truy cập vào các website. Tuy nhiên, ở mạng dịch vụ
Yahoo hiện nay, daemons nhiều khi được lợi dụng cài đặt để
tạo ra những yêu cầu thông tin giả.
* Hacker có thể làm mất điện diện rộng
Electrabel: Đây là tên của một công ty điện của Bỉ, bị một
“cracker” (kẻ chuyên bẻ khoá phần mềm) tấn công và đe dọa
sẽ làm gián đoạn toàn bộ các kênh cung cấp điện của họ trong
2 tiếng. Sau khi công ty nọ nỗ lực thuyết phục rằng nếu điều
đó xảy ra sẽ có những thiệt hại vô cùng lớn, thậm chí cả tính
mạng của người dân, tin tặc tự xưng “Red Attack” mới không
có hành động cực đoan nào nhưng vẫn cố “phô” trình độ của
mình bằng cách gửi cho Electrabel bản sao mã máy tính của
hãng như một lời cảnh cáo.
* Nhà máy Chernobyl - cảm hứng "sáng tác" của tin tặc
Fallout (Bụi phóng xạ): Mặc dù đã được cảnh báo từ trước,
châu Á và Trung Đông vẫn hứng chịu đợt bùng phát virus
Chernobyl năm 1999, đúng vào dịp kỷ niệm lần thứ 13 ngày
xảy ra sự kiện bi thảm ở nhà máy điện nguyên tử tại Liên Xô
cũ. Các file quan trọng trong hệ thống ở nhiều nơi bị xóa sạch
và một số máy tính thậm chí còn bị “chết” hẳn, không thể bật
lên được nữa.
Girlies: Đây là tên một nhóm hacker đã xâm nhập và đưa
những hình ảnh khiêu dâm vào website của tờ New York
Times vì một phóng viên của tờ báo này viết một cuốn sách
về siêu hacker Kevin Mitnick. Hành động này được coi là để
chứng minh rằng bọn chúng mới là người “siêu” nhất.
Hacker: Cẩn thận bạn có thể đánh đồng nhóm này với
cracker và coi tất cả đều là tin tặc như nhau. Hacker là những
kẻ luôn coi mình thuộc loại cao cấp, có giáo dục hơn, được
học hành về tin học tử tế và sử dụng kỹ năng lập trình của
mình để phô bày cho mọi người thấy những lỗ hổng của hệ
thống. Động lực của các hacker chính thống (theo như một số
khẳng định) là niềm say mê khám phá, học hỏi chứ không
phải vì tiền hay để phá hoại. Nhiều hacker đã được tuyển
dụng vào các công ty để làm nhiệm vụ khắc phục khiếm
khuyết cho hệ thống và phần mềm.
Internet ethics (Đạo đức Internet): Đứng trước số lượng và
mức độ ngày càng nguy hiểm của các cuộc tấn công mạng,
Phó tổng chưởng lý Mỹ năm 2000 là Eric Holder đã ra lời
kêu gọi thực hiện một chiến dịch giáo dục “đạo đức Internet”
cho thanh thiếu niên. Ông này phát biểu: “Bọn trẻ biết rằng
xâm nhập vào nhà người khác là có tội, nhưng chúng lại
không hiểu rằng xâm nhập vào máy tính của người khác cũng
là sai”.
Kevin Mitnick: Cái tên này đã trở thành một huyền thoại
trong giới hacker và cộng đồng Internet. Một thời đứng đầu
trong danh sách bị truy nã của FBI, Mitnick bị buộc tất cả
mọi tội danh liệt kê trong danh mục tội phạm điện tử của Mỹ.
Hai lần ngồi "bóc lịch": 1989 và 1995. Được thả sau 5 năm
ngồi tù, anh chàng này bị cấm sử dụng máy tính và thậm chí
bị cấm làm việc ở bất kỳ cơ quan nào có PC nối mạng.
Losing face (Mất mặt, mất khách): Các chuyên gia ước tính
2/3 số công ty từng là “con mồi” của hacker đã không báo
cáo sự vụ với nhà chức trách vì sợ rằng việc thừa nhận những
thiếu sót an ninh hệ thống của mình cũng đồng nghĩa với mất
khách hàng, nhất là những người vốn hay dị ứng với thương
mại điện tử.
Maxus: Cracker 19 tuổi người Nga này nổi tiếng với một
trong những vụ trộm Internet lớn nhất. Tháng 1/2000, thông
tin của hàng nghìn thẻ tín dụng đã bị ăn cắp từ cơ sở dữ liệu
của một cửa hàng bán đĩa nhạc trực tuyến. Thủ phạm Maxus
ngay sau đó yêu cầu cửa hàng nọ phải nộp 100.000 USD nếu
không sẽ công bố tất cả những thông tin này.
NATO: Trong cuộc chiến tranh Kosovo (Nam Tư cũ), mạng
thông tin tuyên truyền vốn được quản lý một cách rất cẩn
thận của khối quân sự Bắc Đại Tây Dương đã bị gián đoạn
khi website của tổ chức này bị một số hacker cho “đi viện”.
Giới chuyên gia nhận định nhóm thủ phạm là người Serbi
sống ở Belgrade.
Ping: Thuật ngữ này chỉ việc gửi một thông điệp đơn giản tới
một máy tính khác và nó sẽ gửi thông tin về cho người gửi.
Được sử dụng như một công cụ kiểm tra xem hai máy tính có
thể liên lạc được với nhau không, những chương trình ping
nguy hiểm có thể gây rối loạn hệ thống. Trường hợp website
tuyên tuyền của NATO nói trên cũng bị tấn công theo kiểu
ping.
Quack (Tiếng vịt kêu quác quác): Hình ảnh con vịt nằm kêu
la trong văn hóa phương Tây được dùng để chỉ những đối
tượng yếu ớt không thể tự bảo vệ trước kẻ thù, chỉ biết nằm
rên chờ chết. Con vịt ở đây là một loạt địa chỉ của Yahoo,
Amazon, CNN, eBay và nhiều website khác. Tháng1/2000,
các cuộc tấn công từ chối dịch vụ (thuật ngữ kỹ thuật chỉ tình
trạng nghẽn mạch do dữ liệu giả gây ra) đã khiến những trang
web này tê liệt và cracker có thể đã khai thác được nhiều
thông tin nhạy cảm.
Routers: Còn gọi là bộ dẫn đường, là những máy tính có
nhiệm vụ đưa các số 1 và 0 trong hệ nhị phân biết cách tìm
đến nơi cần thiết trên không gian ảo. Tin tặc từng dùng hình
thức tấn công sử dụng những máy tính đã bị khống chế (gọi
là zombie - xem ở dưới) để đánh lừa các router gửi thông tin
giả tới nhiều trang web trong mạng Yahoo.
Smurf: Đây là những chương trình được dùng trong việc
“oanh tạc” các website bằng một số lượng lớn yêu cầu
(request). Smurf có chức năng che giấu xuất xứ và nhân bản
các yêu cầu để tạo ra một “núi” thông tin khổng lồ.
Track (Dấu vết): Bằng cách chuyển đổi (switch) giữa các
máy tính và cẩn thận xóa hết bất kỳ dấu hiệu nào có thể được
sử dụng để truy tìm nguồn gốc, các cracker có thể che giấu
được những hoạt động đã thực hiện của mình. Tuy nhiên, dù
có thế nào thì công cụ săn lùng của các cơ quan an ninh hiện
nay cũng đã tiến bộ không ngừng và vẫn có thể moi ra manh
mối.
United Loan Gunmen: Tên của một nhóm hacker từng tấn
công website của kênh truyền hình Mỹ ABC, thay thế trang
nhất bằng một bức tranh đả kích.
Virus: Những loại như Melissa có thể gây ra những tác động
ghê gớm, nhưng cũng có nhiều loại vô hại, tùy theo thái độ và
mục đích của kẻ viết ra nó. Hiện nay, vấn đề nguồn gốc và
động cơ của các loại virus vẫn là chủ đề tranh cãi trên nhiều
diễn đàn và các phòng chat Internet. Một số người thậm chí
cho rằng không thể trách được mấy cậu choai choai vô công
rồi nghề, ngồi ở nhà viết và phát tán virus. Ngược lại, cần
phải chỉ trích sự quản lý của nhà nước và sự tắc trách của các
hãng phần mềm.
Wobbler: Là một trong những trò lừa virus phát tán bằng e-
mail xuất hiện đầu tiên. Người sử dụng máy tính bị tiêu tốn
nhiều giờ vô bổ vào việc bảo vệ máy tính khỏi những cái tên
như "e-flu", "Irina" và "Hitler" mà trên thực tế không một
virus nào như vậy tồn tại.
X-Force: Vỏ quýt dày có móng tay nhọn. Có hacker thì có
các lực lượng phản ứng nhanh chống sự cố. Công ty an ninh
mạng Internet Security Systems (Mỹ) cho biết đội phản ứng
nhanh X-Force của họ, gồm nhiều lập trình viên xuất sắc, đã
giải mã được Back Orifice 2000 trong chưa đầy một ngày.
Yahoo: Mặc dù có những máy chủ cực mạnh, mạng dịch vụ
nổi tiếng này đã bị “dìm” cho “chết đuối” trong một cuộc tấn
công từ chối dịch vụ với cường độ 1 GB dữ liệu/giây hồi cuối
năm 1999. Con số này còn lớn hơn lượng dữ liệu mà hầu hết
các website bình thường trên thế giới nhận được trong cả một
năm.
Zombie: Thuật ngữ này xuất phát từ vụ tấn công từ chối dịch
vụ vào Yahoo nói trên. Tất cả những máy tính bị xâm nhập
và khống chế từ xa được cracker sử dụng làm bàn đạp “bắn
đi” hàng núi dữ liệu tới mục tiêu. Những máy tính “sống”
nhưng không phải là “chính mình” như vậy được gọi là các
zombie (tên một trò ma thuật ở châu Phi làm người chết sống
lại). Cần phân biệt “PC zombie” và “website zombie”. Đây là
những trang web đã qua thời gian sử dụng, nhưng vẫn được
duy trì vì một mục đích nào đó.