Strzeż się hakera

Uniwersalny haker - jak rozpoznać cyfrowego nindżę?

"Oni" żyją wśród nas! Robią zakupy w tych samych galeriach, ubierają się w tych samych butikach, zamawiają jedzenie z tych samych restauracji, co przeciętny użytkownik sieci. Ich zachowanie rzadko odbiega od utartych schematów. W tłumie stają się praktycznie niewidzialni, nie potrafilibyście ich rozpoznać. A jednak, oni są i obserwują, wnikliwie analizując, by w odpowiednim momencie przystąpić do ataku!

Wśród wielu osób wciąż dominuje przekonanie z lat 80., że haker to niezadbany facet w średnim wieku, ubrany w sprany t-shirt ulubionego zespołu rockowego, ciągle wklepujący na klawiaturze dziwne komendy, które wyświetlają się na czarnym ekranie w formie niezrozumiałego ciągu znaków podświetlanych na zielono. Jego głównym środowiskiem życia jest przyciasny pokój, w którym "siekierę można zawiesić", a o tym, kiedy ostatni raz wpadały do niego promienie słoneczne nie słyszeli najstarsi górale z Chicago. Do tego wszystkie wystrój wnętrz w stylu "ciężki hardkor", czyli zewsząd walające się pudełka z niedokończonymi kawałkami po pizzy i niezliczonymi kubkami po kawie.

Reklama

Tymczasem rzeczywistość jest zdecydowanie odmienna, także od futurystycznych wizji rodem z filmu Matrix, gdzie panowie, szykując się do włamu, zasiadają w wygodnych, skórzanych fotelach i podpinają się do systemu poprzez światłowód i gniazdo sieciowe umiejscowione w potylicy.

Typowy haker jest, jak przyczajony tygrys, ukryty smok - swoją aparycją stara się nie odstawać od reszty społeczeństwa, w końcu nie chce zwracać na siebie uwagi, za to jeśli chodzi o umiejętności, to zdecydowanie bliżej mu do komiksowych superbohaterów. Przynajmniej w wirtualnym świecie zwykły użytkownik internetu w starciu z nim nie miałby żadnych szans. Chyba, że zadbałby o swoje bezpieczeństwo, przygotowując wcześniej do takiej walki, na przykład poprzez zastosowanie się do tych kilku elementarnych wskazówek, które dostępne są TUTAJ.

Zatem, jak ostatecznie rozpoznać współczesnego mistrza kamuflażu? Poniżej znajdziecie kilka informacji, które być może okażą się pomocne w zdemaskowaniu "cyfrowego nindży":

Zacznijmy od głowy, bo tutaj całkiem sporo się dzieje. To zresztą najważniejsza część organizmu hakera, w końcu właśnie w niej rodzą się niezliczone pomysły na obejście zabezpieczeń nie do złamania. Zazwyczaj przykryta jest czapką z daszkiem, ale nie popularną "wpierdolką", ani "fullcapem", ale w pełni regulowanym "snapbackiem" w stonowanym kolorze ciemnego błękitu.

Materiał w postaci 100-procentowej wełny zapewnia odpowiednią izolację cieplną jednocześnie przy satysfakcjonującym poziomie przepuszczalności powietrza. Poliestrowy daszek nasunięty na czoło działa lepiej od naciągniętej na całą twarz kominiarki z wyciętymi otworami na oczy i nos. Na przodzie dyskretne logo z pozdrowieniami #dlakumatych.

Okulary to także nieprzypadkowy produkt bez certyfikatów z bazaru od wesołych panów zza wschodniej granicy. Odpowiednie normy bezpieczeństwa muszą być spełnione by wzrok hakera działał bez zarzutu. Brak metalowych wstawek i ostrych krawędzi to koniecznie minimum.

Oprawka w stylu kultowych "Wayfarerów" wykonana ze wzmocnionych materiałów, które równomiernie rozprowadzają siłę uderzenia, zapobiegając ewentualnym pęknięciom. Do tego wszystkiego soczewki z filtrem polaryzacyjnym, który gwarantuje doskonały komfort widzenia poprzez eliminację promieni słonecznych odbijających się od powierzchni (np. jezdni).

Kolejnym elementem okrycia głowy hakera nie jest żadna chustka, fular czy inny gustowny szaliczek, tylko  jednoczęściowy ocieplaczo-zasłaniacz twarzy. Zastosowane materiały pozwalają na odpowiednią filtrację wdychanego powietrza, dzięki czemu nasz bohater nawet podczas długich spacerów po miejskiej dżungli możesz zapomnieć o czymś takim, jak smog. Ponadto szczelnie osłania szyję, nos i kark. Doskonale radzi sobie z wchłanianiem potu, nawet przy dłuższym wysiłku.

Okrycie wierzchnie to równie istotny element garderoby hakera, który w związku ze swoimi skomplikowanymi misjami, wymagającymi od niego przebywania w rozmaitym towarzystwie, musi, jak najlepiej dostosować się do otoczenia. Stąd tryb "na cebulę": pod spodem stylowa i uniwersalna biała casualowa koszula, na niej czarna bluza typu "crewneck" od lokalnego streetwear'owego producenta, a całości dopełnia modna kurtka bomberka wyposażona w cały zestaw kieszeni z "schowków". Taka kombinacja pozwala wtopić się w tłum, ale co ważniejsze, niczym kameleon, szybko dopasować do panujących warunków towarzyskich.

Jeśli chodzi o dolne partie szat hakera, to dominują tu wytrzymałe dżinsy typu slim - obcisłe, ale dzięki użytym materiałom (połączenie bawełny z elastanem) nie krępujące ruchów, co nie jest bez znaczenia w sytuacjach awaryjnego wycofywania się z powodu nieudanej misji. Na stopach ultralekkie sneakersy z teksturowanej skóry doskonale łączące sport i elegancję i zapewniające odpowiednią wentylację, usztywnienie kostki i lepszą mobilność.

Oczywiście żaden profesjonalny haker nie rusza się nigdzie bez swojego ekwipunku, który jakoś trzeba transportować. Najlepszym do tego produktem jest zdecydowanie kompaktowa torba wyposażona w odpowiednią ilość przegród i zabezpieczenia antywstrząsowymi, które zapobiegną zniszczeniu cennego sprzętu podczas ewentualnych pościgów.

Na torbie obowiązkową spinki, które w pewnym sensie mogą pełnić rolę zdobytych osiągnięć (jak w harcerstwie) i jednocześnie stanowić ostrzeżenie dla planującego zaatakować znienacka agresora.

A skoro dotarliśmy już do wyposażenia hakera, to chyba domyślacie się, co może stanowić jego główną broń - w zasadzie to wszystko, co tylko ma dostęp do sieci, ale takim niezbędnym narzędziem, dzięki któremu może wpływać na otoczenie, niczym przerzucając kanały w telewizorze, jest smartfon. Kompaktowych rozmiarów, mieszczący się w jednej dłoni z ekranem, który można swobodnie obsługiwać za pomocą kciuka.

Wszystkich fanatyków konkretnych systemów mobilnych musimy zmartwić - hakerzy używają zmodyfikowanego softu, więc wszelkie wojenki o przewadze jednych platform nad drugimi można sobie od razu darować.

A skoro smartfon, to nie może zabraknąć solidnego zestawu słuchawkowego umożliwiającego nie tylko prowadzenie rozmów bez użycia rąk, ale w niektórych przypadkach zarządzania rozmaitymi danymi przechowywanymi w pamięci urządzenia.

Notebook można śmiało traktować w kategoriach przedłużenia rąk hakera. Bez niego żaden poważny atak nie doszedł by do skutku. Jednak ze względu na ciągłe pozostawanie w ruchu musi on w sobie łączyć dwie najistotniejsze właściwości: potężne podzespoły oraz niewielkie gabaryty. Finezyjnie rozlokowane naklejki na klapie laptopa dodają kilkanaście procent do skuteczności hakera.

Aby zdobywać chronione informacje hakerzy często muszą na chwilę (ale tylko na chwilę) oderwać wzrok od swoich komputerów i oprócz sprytu połączonego z programami szpiegowskimi użyć do zwiadu, w zależności od przypadku (ziemia/powietrze) dodatkowych sprzętów, jak jeździk czy dron. Najlepiej takich, które oprócz poruszania się mogą także zapisywać obraz z kamery, przewozić przedmioty z miejsca na miejsce czy posłużyć jako broń.

Co do zasady podstawową bronią każdego hakera jest jego ciało, dlatego warto pamiętać, że każdego, kto cyberprzestępce kojarzy z nieogarniętym panem z nadwagą musimy szybko wyprowadzić z błędu! Hakerzy to prawdziwe maszyny do neutralizacji każdego wroga, który odważy się stanąć na ich drodze. To trochę tacy współcześni samurajowie - potrafią biegać po ścianach i nie zdziwilibyśmy się wcale, gdyby "umieli w podwójny skok czy ślizganie po powierzchniach płaskich". Jednak zdarzają się sytuacje, kiedy takie umiejętności stają się niewystarczalne...

...w krytycznych sytuacjach nieoceniona okazuje się broń biała, w tym wypadku tzw. Thunder Ball, który stanowi dodatkowy sprzęt każdego szanującego się hakera z zasadami. Noże, tasaki i inne batony są dla noobów. Ta ważąca niewiele ponad kilogram kula (przypominającą bilę) przymocowana do łańcucha zakończonego pierścieniem, który ułatwia utrzymanie broni w ręku, niejednemu przeciwnikowi wybije z głowy zaczepki. Wystarczy wziąć odpowiedni zamach...

A co jeśli robi się już tak źle, że aby zachować resztki szacunku należy się wycofać? Wtedy konieczne jest wsparcie ze strony konia... a najlepiej kilkuset mechanicznych koni, które w połączeniu z najnowszymi technologiami pozwolą wyznaczyć optymalną trasę powrotu do bazy i zapewnią stosunkowo bezpieczną realizację tego awaryjnego planu.

Jednak tak naprawdę żaden atak hakera nie udałby się bez opanowania pewnego zjawiska: koncentracji! To ona sprawia, że ci wirtualni łotrzy łamią najcięższe blokady przygotowane przez wybitnych specjalistów na całym świecie. Bo przecież każdy doskonale wie, że nie ma zabezpieczeń, których nie da się złamać. Dla hakerów to tylko kwestia czasu.

Stąd tak ważną kwestią jest odpowiednia dieta. Musimy w tym miejscu przeprosić za wprowadzenie w błąd na początku artykułu, trochę podkoloryzowaliśmy temat gastronomii w życiu hakerów. W rzeczywistości wcale nie używają osobnych kubków na każdą kawę, aż do wykorzystania wszystkich dostępnych w szafce. Po prostu kupują najlepszą możliwą w ulubionej kawiarni, przelewają do ekologicznego, biodegradowalnego kubka... Z kolei przysmak żółwi ninja (pizza) wyparty został przez przysmak każdego amerykańskiego policjanta - donuty!

INTERIA.PL
Dowiedz się więcej na temat: Watch Dogs 2
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy