Что такое взлом и как он начался?
Хакерство – это то, о чем всегда должен думать каждый пользователь Интернета – не потому, что они хотят стать хакерами, а потому, что любая ошибка, которую они совершают в сети, ставит под угрозу их устройства и учетные записи.
Но что такое взлом? И как обычные пользователи Интернета стали опасаться за свою конфиденциальность и безопасность даже из-за безопасности собственного дома?
Что такое взлом?
Хакерство – это любая деятельность, направленная на использование и незаконный доступ к компьютерной системе, устройству или сети без явного разрешения их владельца. Причинение вреда иногда является лишь побочным продуктом взлома, а не необходимым элементом.
Есть хакеры в серых и белых шляпах, которые проникают в системы из позитивных или серых моральных побуждений. Некоторые хакеры даже делают это в шутку или для того, чтобы доказать своим коллегам свои технические способности.
Определение взлома
Почти каждый может дать определение взлому, исходя из своего понимания Интернета. То, как незаконное получение доступа к устройствам и сетям стало известно как взлом, – история давняя, но не менее важная для понимания того, что такое взлом.
Первый шаг к пониманию чего-либо – это знание того, что означает язык, на котором это описывается. В словарях, как старых, так и новых, при поиске определения взлома вы найдете два разных определения.
Компьютерный взлом можно определить как несанкционированное средство проникновения в систему или устройство, которое не является вредоносным по наследству, но, тем не менее, стало синонимом незаконных действий.
Само по себе слово «взлом» означает грубо порезать или рубить что-то. Конечно, это не имеет ничего общего с получением незаконного доступа к компьютерным системам и устройствам. Фактически, это слово как глагол появилось раньше всех современных компьютеров и цифровых систем. Но это относится к самым первым случаям взлома.
Как начался взлом?
Первый инцидент незаконного манипулирования технической системой произошел в 1878 году. Группа мальчиков-подростков, нанятых коммуникационной компанией Bell Telephone, внезапно отключала телефонные звонки и перенаправляла их по ложному адресу, чтобы повеселиться. Однако этот инцидент редко упоминается как первый инцидент взлома.
То, что считается первым использованием слова «взлом» для незаконного доступа к системе, произошло в 1959 году. Члены Tech Model Railroad Club использовали слово «взлом» для обозначения врезания в цепь и управления полосами движения и переключателями.
Позже, в 1969 году, группа энтузиастов техники и модельных поездов из Массачусетского технологического института поставила перед собой задачу взломать систему железнодорожной компании, чтобы повысить ее эффективность.
Хотя инцидент в Массачусетском технологическом институте был незаконным, он не был вредным или злонамеренным.
Первый взлом, как мы называем это слово сегодня, произошел в 1971 году. Некоторые люди обнаружили, что, если они издают пронзительный свист на частоте 2600 Гц, они могут получить доступ к системе коммутации дальней связи AT&T. Это позволило им бесплатно звонить по стране и за границу.
Компьютерные хакеры и их схемы
С тех пор, как в конце 1970-х и 1980-х годах современные компьютеры укрепили свое существование в домах и офисах, появились хакеры, какими мы их знаем сегодня. По мере дальнейшего развития технологий и распространения Интернета, электронной почты, мобильных телефонов и смартфонов злонамеренные хакеры сумели проникнуть почти во все типы систем и устройств.
Теперь есть десятки типов взломов, на которые нужно обратить внимание, когда вы просматриваете социальные сети, проверяете электронную почту или звоните по телефону. Некоторые из них включают:
- Фишинговые атаки
- Атаки Man-in-the-Middle (MITM)
- Атаки с использованием SQL-инъекций
- Парольные атаки методом перебора
- DNS-атаки
- DoS- и DDoS-атаки
- Атаки компрометации деловой электронной почты (BEC)
Будет ли хакерство развиваться снова?
Хакерство уже неоднократно развивалось с момента его первых зарегистрированных инцидентов в 1800-х годах. Ничто не мешает ему снова развиваться, чтобы идти в ногу с технологическими достижениями и инновациями.
Хакеры уже экспериментируют и разрабатывают способы проникновения в устройства и сети с помощью искусственного интеллекта, машинного обучения и ботов. И есть аналогичные способы взлома устройств, использующих порты зарядки USB, также известные как сокрытие, и даже атаки с нулевым щелчком, когда вам не нужно ничего делать, чтобы заразиться вредоносным ПО.