Что такое взлом и как он начался?

Хакерство – это то, о чем всегда должен думать каждый пользователь Интернета – не потому, что они хотят стать хакерами, а потому, что любая ошибка, которую они совершают в сети, ставит под угрозу их устройства и учетные записи.

Но что такое взлом? И как обычные пользователи Интернета стали опасаться за свою конфиденциальность и безопасность даже из-за безопасности собственного дома?

Что такое взлом?

Хакерство – это любая деятельность, направленная на использование и незаконный доступ к компьютерной системе, устройству или сети без явного разрешения их владельца. Причинение вреда иногда является лишь побочным продуктом взлома, а не необходимым элементом.

Есть хакеры в серых и белых шляпах, которые проникают в системы из позитивных или серых моральных побуждений. Некоторые хакеры даже делают это в шутку или для того, чтобы доказать своим коллегам свои технические способности.

Определение взлома

Почти каждый может дать определение взлому, исходя из своего понимания Интернета. То, как незаконное получение доступа к устройствам и сетям стало известно как взлом, – история давняя, но не менее важная для понимания того, что такое взлом.

Первый шаг к пониманию чего-либо – это знание того, что означает язык, на котором это описывается. В словарях, как старых, так и новых, при поиске определения взлома вы найдете два разных определения.

Компьютерный взлом можно определить как несанкционированное средство проникновения в систему или устройство, которое не является вредоносным по наследству, но, тем не менее, стало синонимом незаконных действий.

Само по себе слово «взлом» означает грубо порезать или рубить что-то. Конечно, это не имеет ничего общего с получением незаконного доступа к компьютерным системам и устройствам. Фактически, это слово как глагол появилось раньше всех современных компьютеров и цифровых систем. Но это относится к самым первым случаям взлома.

Как начался взлом?

Первый инцидент незаконного манипулирования технической системой произошел в 1878 году. Группа мальчиков-подростков, нанятых коммуникационной компанией Bell Telephone, внезапно отключала телефонные звонки и перенаправляла их по ложному адресу, чтобы повеселиться. Однако этот инцидент редко упоминается как первый инцидент взлома.

То, что считается первым использованием слова «взлом» для незаконного доступа к системе, произошло в 1959 году. Члены Tech Model Railroad Club использовали слово «взлом» для обозначения врезания в цепь и управления полосами движения и переключателями.

Позже, в 1969 году, группа энтузиастов техники и модельных поездов из Массачусетского технологического института поставила перед собой задачу взломать систему железнодорожной компании, чтобы повысить ее эффективность.

Хотя инцидент в Массачусетском технологическом институте был незаконным, он не был вредным или злонамеренным.

Первый взлом, как мы называем это слово сегодня, произошел в 1971 году. Некоторые люди обнаружили, что, если они издают пронзительный свист на частоте 2600 Гц, они могут получить доступ к системе коммутации дальней связи AT&T. Это позволило им бесплатно звонить по стране и за границу.

По теме: Типы хакеров, о которых вам следует знать

Компьютерные хакеры и их схемы

С тех пор, как в конце 1970-х и 1980-х годах современные компьютеры укрепили свое существование в домах и офисах, появились хакеры, какими мы их знаем сегодня. По мере дальнейшего развития технологий и распространения Интернета, электронной почты, мобильных телефонов и смартфонов злонамеренные хакеры сумели проникнуть почти во все типы систем и устройств.

Теперь есть десятки типов взломов, на которые нужно обратить внимание, когда вы просматриваете социальные сети, проверяете электронную почту или звоните по телефону. Некоторые из них включают:

  • Фишинговые атаки
  • Атаки Man-in-the-Middle (MITM)
  • Атаки с использованием SQL-инъекций
  • Парольные атаки методом перебора
  • DNS-атаки
  • DoS- и DDoS-атаки
  • Атаки компрометации деловой электронной почты (BEC)

Будет ли хакерство развиваться снова?

Хакерство уже неоднократно развивалось с момента его первых зарегистрированных инцидентов в 1800-х годах. Ничто не мешает ему снова развиваться, чтобы идти в ногу с технологическими достижениями и инновациями.

Хакеры уже экспериментируют и разрабатывают способы проникновения в устройства и сети с помощью искусственного интеллекта, машинного обучения и ботов. И есть аналогичные способы взлома устройств, использующих порты зарядки USB, также известные как сокрытие, и даже атаки с нулевым щелчком, когда вам не нужно ничего делать, чтобы заразиться вредоносным ПО.