Szybki rozwój technologii oraz łatwość w dostępie do jej zasobów przyczyniły się nie tylko do gwałtownego rozwoju ludzkości, ale także wytworzyły szereg nowych możliwości zaszkodzenia innym podmiotom. Wiele z tych możliwości narodziło się w momencie rozpowszechnienia się technologii telekomunikacyjnych, w tym Internetu. Wyjątkowo specyficzną formą działalności we współczesnym świecie stała się aktywność hakerska.
Bez wątpienia żyjemy w najprężniej rozwijającym się momencie historii, gdzie jednocześnie dochodzi do wielu zmian – technicznych, społecznych, politycznych oraz gospodarczych. Spora część życia przeciętnego człowieka, przedsiębiorstw oraz organizacji (o zakresie lokalnym oraz międzynarodowym) przeniosła się do cyberprzestrzeni. Świat stał się tzw. globalną wioską, do której przedostanie się wymaga tylko dostępu do sprzętu mogącego połączyć się z Internetem. Ten stan rzeczy rozwinął również specyficzne formy zagrożeń mogących mieć wpływ na funkcjonowanie całych społeczności. Współczesne społeczeństwa są uzależnione od technologii i Internetu. Wszelkie podstawowe dla człowieka usługi, takie jak energetyka, wodociągi, transport, zdrowie oraz administracja publiczna są kontrolowane przez systemy komputerowe. Wspomniane cyberataki mogą nie tylko więc utrudnić życie jednostce, ale doprowadzić do poważnych kryzysów dla funkcjonowania państwa oraz społeczności międzynarodowej.
Oprócz tego państwa mogą stać się celem ataków mających za zadanie wykraść informacje wywiadowcze, zakłócać pracę instytucji rządowych oraz usuwać dane. Cyberataki mogą skończyć się również bardzo niekorzystnie dla gospodarki, ponieważ prowadzą do strat finansowych, zakłóceń oraz destabilizacji rynku.
Mimo, że są to zagrożenia mogące realnie szkodzić wszystkim, to stanowią one również podatny grunt i z chęcią są wykorzystywane w celu zaatakowania wrogiej jednostki lub społeczności. Do siania chaosu na gruncie globalnym idealni są właśnie hakerzy, którzy dzięki swoim umiejętnościom potrafią czynić dobro, ale również podjąć się prób destrukcyjnych.
Do dokładnego przedstawienia problemu należy na początku dokładnie wytłumaczyć, czym jest hakerstwo. Anglojęzyczne słowo hacking odnosi się do zdalnych technik i narzędzi w celu uzyskania nieautoryzowanego dostępu do systemów komputerowych, sieci lub danych. Dodatkowo proces ten może uwzględniać sprawdzanie luk w oprogramowaniu oraz aspekty socjotechniczne, np. manipulację. Osoby zajmujące się hacking’iem określane są mianem hakerów. Najczęściej mówi się o podziale wynikającym z intencji podejmowanych działań. Wyróżnić w ten sposób można:
Podział osób zajmujących się hakerstwem jest spowodowany różnorodnymi celami każdej z tej grup oraz sposobami podejmowanych działań. White Hat uważani są za osoby o pobudkach etycznych, którzy wykorzystują swoje umiejętności, aby poprawić bezpieczeństwo systemów komputerowych (np. poprzez testowanie zabezpieczeń, wykrywanie oraz zgłaszanie luk w systemach i zaleceń jak można je usunąć). Black Hat są ich przeciwieństwem, ponieważ działają w sposoby nielegalne, aby osiągnąć cele o charakterze przestępczym (np. kradzież danych). Pomiędzy nimi stoją Grey Hat, którzy wykorzystują swoje umiejętności zarówno w celach etycznych, jak i przestępczych. Do przykładu ich działań można zaliczyć przeprowadzanie ataków bez zgody właściciela systemu, jednak równocześnie informują go o znalezionych lukach w zabezpieczeniach.
Oprócz tego można wyróżnić również Hacktivistów – osoby wykorzystujące działania hakerskie w celach politycznych, społecznych oraz ideologicznych, oraz hakerów rządowych (ang. State-Sponsored Hackers). Ta ostatnia grupa, to typ hakerów wspieranych przez rządy.
Niezależnie od „profesji” hakerzy z reguły mają dużą wiedzę specjalistyczną z zakresu całej branży IT. Są świetni w programowaniu, znają się na działaniu sieci komputerowych, zabezpieczeniach teleinformatycznych, kryptografii, ale również potrafią ukrywać swoje działania. Charakteryzują się niejednokrotnie wysokim stopniem kreatywności oraz umiejętnościami analitycznymi.
Grupy hakerskie, które działają na szeroką skalę, stanowią jedno z największych zagrożeń dla globalnego bezpieczeństwa. Ich metody są coraz bardziej zaawansowane i przemyślane, co sprawia, że stanowią poważne wyzwanie zarówno dla instytucji państwowych, jak i prywatnych organizacji. Hakerzy, działający często zorganizowanie i z wykorzystaniem zaawansowanych technologii, nie tylko naruszają prywatność użytkowników, ale również mają potencjał do destabilizowania struktur gospodarczych, politycznych i społecznych na całym świecie.
Jednym z najbardziej niebezpiecznych rodzajów aktywności hakerskiej mogą być ataki na infrastrukturę krytyczną (sieci energetyczne, systemy wodociągowe, transportowe oraz finansowe). Tego typu działań najczęściej podejmują się hakerzy działający na usługach innego państwa. Bardzo często nie tylko mają one na celu zniszczenie lub uszkodzenie infrastruktury, ale również przejęcie danych i wywołanie destabilizacji na poziomie narodowym lub globalnym. Za przykład można podać Stuxnet, czyli robak komputerowy użyty przez USA do ataku na irańskie obiekty nuklearne. Jest to jeden z najbardziej znanych przykładów prowadzonej cyberwojny. Po jego przeprowadzeniu Iran pogrążył się w kryzysie, a konsekwencje miały długofalowy wpływ na bezpieczeństwo narodowe, politykę międzynarodową oraz rozwój technologiczny kraju.
Grupy hakerskie działające w ramach szpiegostwa przemysłowego mają na celu wykradanie tajemnic technologicznych, danych strategicznych oraz informacji o nowych produktach i usługach. Tego rodzaju ataki mogą mieć dalekosiężne konsekwencje dla globalnej konkurencyjności gospodarek, gdyż kradzież informacji technologicznych może prowadzić do utraty przewagi konkurencyjnej przez firmy i państwa. Za przykład państwa prowadzącego tego typu działania bardzo często podaje się Chiny, które w społeczności międzynarodowej słyną jako ci, którzy wykradają technologie w celach poznawczych, a następnie implementują ją w swoich systemach i rozwijają.
Grupy hakerskie, zwłaszcza te wspierane przez państwa, coraz częściej angażują się w szerzenie dezinformacji. Techniki typu fake news, deepfake oraz manipulowanie wynikami wyszukiwań w Internecie nie są im rzeczami obcymi. Stosują je w celu prowadzenia wojny informacyjnej, która z kolei przysługuje się do destabilizacji politycznej. W okresach wyborów, kryzysów społecznych czy międzynarodowych napięć, grupy hakerskie mogą wykorzystać media społecznościowe do szerzenia fałszywych informacji, które wpływają na opinię publiczną, wprowadzają chaos, a czasem nawet prowadzą do przemocy. Takie działania mogą mieć ogromny wpływ na społeczeństwa, manipulując wyborami i osłabiając zaufanie obywateli do instytucji demokratycznych. Państwem, które jako pierwsze jest kojarzone z tego typu działaniami jest Rosja wraz z pracującymi dla jej rządu grupami APT. Oprócz donosów o ingerencje w wybory prezydenckie przeprowadzonych w USA na początku 2025 roku głośno mówiło się o obawach związanych z wyborami prezydenckimi w Polsce. W Internecie pojawiały się wtedy artykuły, w których informowano, że hakerzy powiązani z Kremlem szykowali się do uderzenia w polskie procedury wyborcze. Doniesienia te są związane były z informacjami przekazanymi przez ekspertów Check Point (Izraelskiej firmy specjalizującej się w cyberbezpieczeństwie).
Warto dodać, że Krajowe Biuro Wyborcze ogłosiło, że podczas I oraz II tury wyborów prezydenckich nie odnotowano prób cyberataków. Jednak informacja ta dotyczy systemów związanych z obsługą procesu wyborczego oraz ochroną danych.
Pozostaje jeszcze kwestia tworzenia dezinformacji. Krajowe Biuro Wyborcze zaznaczyło, że aktualnie nie posiada informacji odnośnie udziału hakerów pochodzących z obcych państw w kampanii wyborczej oraz samych wyborach.
Aczkolwiek nie oznacza to, że w 2025 roku nie doszło do ingerencji w procesy wyborcze z strony hakerów. Należy tu wspomnieć o przypadku Rumunii, gdzie hakerzy związani z Rosją przyczynili się w tym państwie do unieważnienia wyborów.
Niektóre grupy hakerskie działają na zlecenie państw, realizując cele polityczne, ekonomiczne czy wojskowe. W takich przypadkach ataki są zaplanowane, a ich celem może być kradzież danych wywiadowczych, sabotaż infrastruktury krytycznej, jak sieci energetyczne czy wodociągowe, a także manipulowanie opinią publiczną w okresach kryzysowych lub tuż przed ważnymi wyborami. Jest to forma aktywności łącząca w sobie wszystkie wcześniej wspomniane metody działań.
Najlepszym przykładem jest grupa APT działająca na potrzeby Korei Północnej – Lazuras (APT38). Jest to jedna z najbardziej znanych oraz najbardziej niebezpiecznych grup hakerskich na całym świecie. Ponosi ona odpowiedzialność za szereg głośnych cyberataków, w tym na cele rządowe, militarne, finansowe i przemysłowe. Ustalono, że to jej członkowie są odpowiedzialni za włamanie do systemów banku centralnego Bangladeszu, co poskutkowało stratą miliarda dolarów. Ich działania są uważane za część szerokiej polityki cyberwojny. Tworzy ją kilka różnych podgrup operacyjnych, przez co próba ustalenia jej ostatecznego składu jest skomplikowana.
Niezależnie od metody oraz celu podejmowanych działań grupy hakerskie stosują szereg technik. Oprócz wspomnianych wcześniej technik wojny informacyjnej należy wspomnieć o:
Współczesna technologia mimo wielu możliwości jakie stwarza, również bardzo utrudnia działania organom śledczym. Jednym z największych wyzwań jest identyfikacja sprawców ataków hakerskich, co wynika nie tylko z samej struktury sieci internetowej umożliwiającej anonimowość, ale również z wysokiego poziomu zaawansowania technicznego i środków ostrożności stosowanych przez hakerów.
Pierwszym co nasuwa się na myśl, jest możliwość bycia anonimowym, jaką stwarza współczesny świat. Dzięki technologiom takim jak serwery proxy czy sieć Tor, użytkownicy Internetu mogą ukrywać swoją lokalizację i tożsamość. Nie bez znaczenia są również sieci VPN (ang. Virtual Private Network). Technologia ta (mimo stworzenia z myślą o zabezpieczaniu transmisji danych oraz uwierzytelniania użytkowników) współcześnie coraz częściej stosowana jest jako jeden z filarów zapewnienia anonimowości. Podejście to umożliwia, poprzez zaszyfrowanie transmisji na pewnym jej etapie - zwykle pomiędzy użytkownikiem i zdalnym serwerem terminującym VPN-y. W konsekwencji takiego działania lokalni dostawcy Internetu nie wiedzą jaki rodzaj transmisji jest wykonywany i co jest przesyłane. Dopiero za serwerem terminującym VPN-y transmisja jest jawna i można więcej na jej temat ustalić. Hakerzy również korzystają z tego typu możliwości, przez co wykrycie, zlokalizowanie i przypisanie danej sytuacji konkretnej osobie lub grupie staje się utrudnione.
Dodatkowo mogą również korzystać z rozproszonych sieci botnetów polegających na wykorzystywaniu zainfekowanych wcześniej urządzeń użytkowników rozproszonych po całym świecie. W tego typu sytuacji znalezienie źródła ataku jest skomplikowane, ponieważ nawet jeśli nie jest stosowane żadne zabezpieczenie maskujące lokalizacje, to w momencie ustalenia źródła natrafia się na sprzęt należący do ofiary innego z ataków.
Cyberprzestępcy oraz hakerzy są niezwykle obeznani z możliwościami technologicznymi. Potrafią dokonać wielu zaskakujących rzeczy dzięki swojej wysokiej wiedzy. Do przykładów należy stosowanie w atakach złośliwego oprogramowania, które wcześniej zostało zaprojektowane tak, aby utrudniać śledzenie działań. Użytkują je do zmieniania adresów IP, manipulowania logami oraz przeprowadzania wielowarstwowych ataków maskujących tożsamość. Dodatkowo posługują się złośliwym oprogramowaniem zaprojektowanym w ciekawy sposób, ponieważ pozostawia ono fałszywe ślady. Dzięki tym metodom znalezienie ich prawdziwych śladów jest niezwykle skomplikowane, a w wielu przypadkach nawet niemożliwe.
Dodatkowym powodem związanym z wykorzystywaniem przez nich wiedzy i umiejętności jest fakt, że ich ataki są bardzo dobrze przemyślane oraz złożone. Prostym przykładem na złożoność działań może być kwestia związana z działalnością wywiadowczą hakerów. Można podzielić ją na trzy fazy:
Złożoność ataków jest więc bez wątpienia jednym z najważniejszych punktów aktywności hakerskiej, która umożliwia skuteczne uzyskanie celu bez nakrycia na gorącym uczynku.
Hakerzy często, aby ukryć swoją tożsamość stosują techniki socjotechniczne, korzystając m.in. z fałszywych kont e-mail, podszywając się pod inne instytucje oraz osoby indywidualne oraz coraz częściej stosując np. spoofing SMTP. Jest to jedna z metod polegająca na podszywaniu się pod inną osobę lub instytucje w polach adresowych nadawcy wiadomości e-mail. Jest to możliwe dzięki lukom w protokole SMTP (podstawowy protokół do przesyłania wiadomości e-mail między serwerami pocztowymi). W momencie ich wykorzystania system nie weryfikuje tożsamości nadawcy, co pozwala wysyłać wiadomości wyglądające na prawdziwe.
Z racji tego, że możliwości cyberataku są duże, najlepszym rozwiązaniem jest pozostanie czujnym i odpowiednie dbanie o infrastrukturę IT. Każdy może stać się celem nielegalnych działań. Podejście lekceważące do tematu może przynieść dodatkowe szkody. Bez wątpienia podstawą jest dobry system antywirusowy zainstalowany na wszystkich urządzeniach. Coraz więcej firm oferuje oprogramowanie zapewniające ochronę danych przed malware’m, blokady stron internetowych i wiadomości podejrzanych o phishing oraz zabezpieczenie przed atakami sieciowymi. W codziennym użytkowaniu sprzętu nie można także zapominać o regularnym aktualizowaniu aplikacji, ponieważ bardzo często naprawiają one luki, które mogą zostać wykorzystane w ataku.
Ważne jest również, aby firmy i instytucje państwowe zabezpieczały systemy oraz sieci poprzez użycie zapór sieciowych oraz systemów wykrywania intruzów. Muszą również pilnować, aby w odpowiedni sposób szyfrować dane (zarówno w trakcie przesyłania, jak i spoczynku) oraz odpowiednio kontrolować fakt, kto ma dostęp do informacji. Organizacje powinny również posiadać plany reagowania na incydenty zawierające procedury szybkiej analizy i naprawy skutków ataków hakerskich. Jest to ważny punkt, ponieważ tego typu założenia mogą wpłynąć na podjęcie szybszej reakcji, a przez to zminimalizować straty.
Również dodatkowe szkolenia pracowników w zakresie cyberbezpieczeństwa odgrywają kluczową rolę. Dzięki nim mają oni szansę zyskać większą świadomość odnośnie do metod ataków oraz jak reagować w sytuacjach potencjalnego zagrożenia. Jednak zwiększanie świadomości to nie tylko punkt jaki powinien być realizowany w stosunku do pracowników różnego rodzaju instytucji, ale również innych użytkowników sieci. Szkolenie ich w zakresie bezpiecznego korzystania z Internetu może wpłynąć na mniejszą ilość skutecznie przeprowadzonych prób cyberataków.
Każdy z użytkowników powinien także pamiętać o regularnym tworzeniu kopii zapasowych. Dzięki temu w przypadku ataku hakerskiego przy użyciu oprogramowania typu ransomware w dalszym ciągu będzie istnieć możliwość dalszego dostępu do plików. Kopie te powinny być przechowywane w bezpiecznym miejscu – najlepiej, żeby nie miało ono dostępu do sieci internetowej.
Akty prawne również nie powinny stać w miejscu. We współczesnym świecie wymagane jest wręcz, aby wszelkiego rodzaju globalne strategie były dynamiczne. Tylko w ten sposób będą one w stanie sprostać coraz bardziej kreatywnym atakom hakerskim. Kluczowe jest rozwijanie międzynarodowej współpracy, szczególnie INTERPOLU, EUROPOLU oraz innych organów zajmujących się ściganiem przestępczości. Dzięki temu typu praktykom specjaliści z różnych krajów będą mieć większą możliwość dzielenia się doświadczeniem oraz wspólnego budowania bezpieczeństwa cyfrowego społeczności międzynarodowej.
Trzeba jednak pamiętać, że każdy region różni się od siebie, przez co podatnymi na ataki hakerów mogą być zupełnie inne sektory gospodarek. Budując współpracę międzynarodową i rozwijając strategie ochronne należy dostosowywać je do konkretnych realiów i specyfiki regionu.
Sztuczna inteligencja (AI) również odgrywa istotną rolę zarówno w działaniach hakerów, jak i w wsparciu cyberbezpieczeństwa. Przykładowo, od dłuższego czasu narzędzia oparte o AI są wykorzystywane przez hakerów do tworzenia fałszywych treści, materiały typu deepfake oraz stawiania domen phishingowych. Jednak to nie wszystko, ponieważ jest ona w stanie przyspieszyć proces wykorzystywania luk w zabezpieczeniach oraz ułatwia tworzenie złośliwego oprogramowania.
Jednak nie tylko dla hakerów AI stwarza nowe możliwości. Osoby pracujące jako specjaliści od bezpieczeństwa w sektorze IT mogą wykorzystywać sztuczną inteligencję do:
Podsumowując, istnienie osób zajmujących się hakowaniem stwarza szereg problemów i niebezpieczeństw dla jednostek indywidualnych, organizacji, społeczności lokalnych i globalnych. Możliwość ich wykorzystania w organizacjach przestępczych, grupach terrorystycznych oraz do wypełniania operacji zleconych przez rządy jest szczególnie niebezpieczna, gdyż takie działania mogą prowadzić do destabilizacji nie tylko lokalnych, ale i międzynarodowych struktur bezpieczeństwa. Hakerzy, działając na zlecenie różnych podmiotów mogą prowadzić cyberataki o globalnym zasięgu, które niosą za sobą poważne konsekwencje zarówno w wymiarze ekonomicznym, jak i politycznym. Ataki na infrastrukturę krytyczną, wykradanie wrażliwych danych, czy zakłócanie funkcjonowania systemów państwowych mogą mieć katastrofalne skutki dla obywateli, przedsiębiorstw i rządów na całym świecie.
Istotne jest więc rozwijanie i stosowanie skutecznych mechanizmów bezpieczeństwa teleinformatycznego, promowanie współpracy międzynarodowej oraz edukacja społeczeństwa w zakresie cyberbezpieczeństwa. W obliczu zwiększającego się znaczenia działań hakerskich społeczność międzynarodowa musi zdecydować się na umacnianie współpracy w zakresie ochrony cybernetycznej, ponieważ tylko w ten sposób może się skutecznie chronić przed jednym z największych wyzwań współczesnego świata.
autor: Karolina Dzieżyk
Źródła: