Wikisage, de vrije encyclopedie van de tweede generatie, is digitaal erfgoed

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.

Hacken

Uit Wikisage
Naar navigatie springen Naar zoeken springen

Hacken is het vinden van toepassingen, die niet door de maker van het middel bedoeld zijn. Complexiteit speelt hierbij geen rol, integendeel: makkelijke, snelle alternatieve oplossingen hebben de voorkeur, ook het gebruik van een wasknijper om te voorkomen dat je broekspijp tussen je fietsketting komt is in principe een hack. "Gewone" uitvindingen en verbeteringen zijn dus geen hacks, zolang ze gebruikt worden waarvoor ze gemaakt zijn.

Een hacker achter een beeldscherm.

Hacken heeft niet per se te maken met computersoftware of met veiligheid, al is dat wel waar het om bekend staat. Ten onrechte wordt de term hacking vaak gebruikt als synoniem voor cracking of computercriminaliteit. Oorspronkelijk was het netwerk dat uitgegroeid is tot het huidige internet en wat begon met arpanet geen publiek toegankelijk systeem en toegang al gauw illegaal als je niet werkte bij een overheid of aangesloten bedrijf. Onbekendheid bij het grote publiek, enkele spectaculaire computermisdrijven en films als WarGames en The Net hebben hier zeker aan bijgedragen. Volgens dit romantische stereotype wordt bij hacken al snel gedacht aan extreem fanatieke computergebruikers die eindeloos bezig zijn op hun zolderkamertje langs de beveiliging te komen van de computersystemen van grote instanties zoals banken of overheden.

In het verleden zijn, soms op indrukwekkende wijze, beveiligingen op puur technische wijze omzeild. Toch zijn bijna alle spectaculaire computer-hacks gebaseerd op social engineering, waarbij de zwakste schakel, namelijk de mensen die wél toegang hebben tot het systeem, meestal zonder het te beseffen op één of andere manier worden gebruikt. Een bekend voorbeeld is dat van de "monteur" die langskomt en doodleuk bij de helpdesk een wachtwoord vraagt én krijgt omdat de helpdesk-medewerker, aan het feit dat de man vanaf een intern nummer belt, afleidt dat hij binnengelaten — dus te vertrouwen — is.

Intussen is het inhuren van "professionele" hackers geaccepteerd als een adequate manier om de beveiliging van computersystemen te controleren en aan te scherpen. Wanneer hacken wordt gebezigd in de sfeer van (computer)veiligheid, worden ter analyse gereedschappen gebruikt die een gegeven oplossing testen op veiligheidslekken, zodat de hacker deze kan verhelpen. Dergelijke tools zijn soms speciaal hiervoor door hackers of crackers zelf ontwikkeld.

Oorsprong

De geschiedenis en de term "hacken" is ontstaan op het Amerikaanse instituut MIT. De eerste hackers waren scholieren uit een treinvereniging. Elke nieuwe verbinding of verbetering in de treincircuits werd een hack genoemd. Toen de eerste computers verschenen op MIT waren zij één van de eerste personen die hiermee onofficieel studeerden. Destijds werden computers bediend met gigantische ponskaarten. Deze moesten met een apart apparaat gemaakt worden. Toen ze elkaars werk gingen verbeteren, door bijvoorbeeld routines te schrijven die minder (pons)kaarten in beslag namen, is de term "hack" ook overgenomen in het programmeren.

Omdat computers aanvankelijk nogal beperkt waren qua geheugen, gebeurde het dat programmeurs stukken code moesten schrappen om een programma kleiner te maken. Volgens ingewijden werd dit ook wel hacken genoemd, net als andere snelle, makkelijke of in ieder geval onverwachte oplossingen voor computerproblemen. Hacker zou in deze eerste context zijn afgeleid van het Duitse Hacker, als in "iemand die meubels maakt met een bijl".

Op een dergelijke manier kan een hack slaan op een truc op een heel ander gebied. In de wiskunde kan het slaan op een slimme oplossing voor een wiskundig probleem. De GNU Public License wordt door sommigen gezien als een hack omdat het slim gebruik maakt van de wet op de auteursrechten op een manier die de makers van die wetten niet konden voorzien. Ook het gebruik in deze context heeft zich buiten MIT verspreid.

Denk aan elektronicahobbyisten die eenvoudige aanpassingen doen aan grafische calculators, spelcomputers, elektronische instrumenten en dergelijke om ze aan te passen of uit te breiden met (voor eindgebruikers) onbedoelde of verborgen functies. Een aantal techno-muzikanten paste in de jaren '80 hun Casio SK-1-keyboard aan door de bedrading van de gebruikte chips aan te passen om er vreemde digitale klanken mee te kunnen maken. Die werden onderdeel van de typische techno-muziekstijl.

Bedrijven reageren zeer verschillend op dergelijke praktijken. Texas Instruments accepteert het openlijk voor wat betreft zijn grafische calculators en Lego vindt het geen probleem voor wat betreft hun LEGO Mindstorms technische speelgoed. Canon houdt zich afzijdig van het hacken van hun camera's met CHDK, maar Microsoft probeert het hacken van hun Xbox juist te blokkeren met de DRM-software in Blu-ray Disc-spelers, ontworpen om aangepaste spelers te saboteren.

Talrijke mogelijkheden

Wetende dat de PC's van tegenwoordig 10.000 tot wel 100.000 poorten (of achterdeurtjes) hebben, waar software gebruik van kan maken om bepaalde verbindingen buiten de computer tot stand te brengen en te gebruiken (misbruiken), valt te begrijpen dat computercriminelen dat ongetwijfeld ook uittesten. Zo is MSN een veel misbruikt netwerk, maar ook bijvoorbeeld software als : Adobe, JavaScript, NetMeeting, MovieMaker, Microsoft Works. Er kan ook misbruik worden gemaakt van hardware, zoals de printer of een mobiele telefoon. Hierbij wordt bijvoorbeeld gebruik gemaakt van FireWire, Wi-Fi, Bluetooth of andere draadloze verbindingen. Er kunnen ook allerlei service-diensten misbruikt worden, en ook kunnen er streaming media (geluid, video) via iemands computer hun weg vinden. Er kunnen tunnelnetwerken tot stand gebracht worden, veelal voor criminele netwerken. Ook kunnen gevens omgezet worden tot geluid en vice versa, zelfs tot ultrageluid (dat niet te horen is). Bij sommige woonsituatie's kunnen bepaalde signalen ook hun weg vinden door middel van de elektrische installatie (stopcontact) of middels water- en/of gasleidingen (geleidend middels metaal of gedragen (geluid) middels het gas). Ook kan het ultrageluid middels het elektriciteitsnet zijn weg vinden als de aarding van de woningen dat toelaat. Sommige airconditioners (met IP20-mogelijkheden) kunnen in combinatie met een IPC (industriële computer) signalen verwerken door bijvoorbeeld het verouderde type regenwaterafvoer (van gietijzer), dat veelal onder meerdere woningen door loopt. Dergelijke ondergrondse netwerken van metalen buizen zijn des te effectiever te misbruiken, vanwege dat die signalen in die leidingen extra ver komen (weliswaar in één richting).

Zie ook

Externe links