Co to są dzieci skryptu?
Dzieciaki skryptowe to nastolatki, które używają łatwo dostępnych narzędzi napisanych przez doświadczonych hakerów do niszczenia stron internetowych lub włamania się do systemów komputerowych, zwykle wykonywanych w celu wzajemnego uznania i uwagi. Skrypciarze mają niewielką lub żadną osobistą wiedzę na temat hakowania i polegają na programach lub skryptach innych ludzi, stąd nazwa „skryptu kiddie”. Nie są uważani za prawdziwych hakerów i są traktowani z pogardą przez społeczność hakerów jako nadanie hakerom złego imienia przez angażowanie się w niedojrzałe formy wandalizmu.
Popularną rozrywką dla dzieciaków skryptów jest uzyskanie dostępu do uprawnień do administrowania witryną w celu „otagowania” witryn elektronicznym graffiti w celu przechwalania się prawami. Ta praktyka wandalizmu znana jest jako „włamanie do sieci”. Znudzone nastolatki budują reputację wśród znajomych, oznaczając dziesiątki, a nawet setki witryn.
Oprócz usuwania stron internetowych, dzieciaki skryptowe używają również narzędzi hakerskich do narażania komputerów zdalnych. Proces rozpoczyna się od użycia zautomatyzowanych programów skanujących komputery podłączone do Internetu w poszukiwaniu określonych exploitów. Po zidentyfikowaniu wrażliwych celów wykorzystywane są inne narzędzia do penetracji celów. Jeśli celem jest komputer będący częścią sieci prywatnej, cała sieć zostaje zagrożona.
Kolejny krok polega na zainstalowaniu „rootkitów” w systemach docelowych, aby umożliwić korzystanie ze zdalnych komputerów bez wiedzy właścicieli. Każdy zainfekowany komputer staje się „dronem” lub „komputerem zombie”. Wiele komputerów zombie tworzy „botnet”. Zdalny operator może przesyłać trojany lub wirusy do botnetu, uszkadzać komputery, kraść dane osobowe, w tym numery kart kredytowych i hasła, usuwać całe dyski twarde lub po prostu usiądź i po cichu obejrzyj.
Dzieciaki skryptowe często konkurują ze sobą, aby zobaczyć, kto może zbudować największy botnet. Ponieważ komputery zombie mogą być używane do wyszukiwania nowych podatnych na ataki komputerów, botnety mogą się wykładniczo tworzyć bardzo duże sieci składające się z setek, tysięcy lub setek tysięcy zainfekowanych komputerów. Skryptowy dzieciak może wydać polecenie botnetowi, aby przeprowadzał operacje w tle, podczas gdy niewinni użytkownicy zajmują się swoją działalnością, zupełnie nieświadomi, że ich komputery są używane. Dzięki takiej mocy dzieci-skrypty mogą sprowadzić duże komercyjne strony internetowe, uruchamiając ataki Distributed Denial of Service (DDoS). Witryna jest bombardowana powtarzającymi się żądaniami od zainfekowanych komputerów w botnecie, dopóki serwer nie zostanie przeciążony i ulegnie awarii.
Podczas gdy cyber-wandalizm i ataki DDoS mogą się wydawać nudnym nastolatkom zabawą, te czyny są przestępcze i mogą spowodować, że w więzieniu znajdzie się dziecko-scenariusz. Kanadyjski nastolatek Mike Calce wyrządził 1,7 miliona dolarów amerykańskich szkód w lutym 2000 r., Kiedy wówczas 15-latek przeprowadził ataki DDoS na CNN, eBay, Dell, Inc., E * TRADE, Yahoo! i Amazon. Federalne Biuro Śledcze śledziło dzienniki routera, które ostatecznie wskazywały na dostawcę usług internetowych nastolatka z Montrealu w Kanadzie. Kanadyjska policja podsłuchała telefon podejrzanego i po dwóch miesiącach obserwacji dokonała aresztowania. Calce ostatecznie przyznał się do 55 zarzutów i został skazany na osiem miesięcy w areszcie śledczym, otrzymał rok próby i został ukarany grzywną.
Niestety dzieciaki ze scenariusza nie są jedynymi podlegającymi aresztowaniu. Ich nielegalne działania zostaną odwzorowane na zainfekowanych komputerach, co sugeruje niewinnych właścicieli. Może to potencjalnie spowodować niezapowiedziane pukanie do drzwi przez władze i zajęcie komputera, nie mówiąc już o aresztowaniu (bez względu na to, jak krótkie). W jednym zgłoszonym przypadku mężczyzna został aresztowany, gdy na jego komputerze znaleziono pornografię dziecięcą, ale został on zwolniony, gdy odkryto, że pliki zostały tam przesłane bez jego wiedzy przez zdalnego operatora.
Problemy prawne, oszustwa i zagrożenie kradzieżą tożsamości na bok, przynajmniej narażenie komputera na szwank przez dzieciaków może oznaczać konieczność sformatowania dysku i przebudowania systemu. Przy przeciętnej pojemności komputera wynoszącej sto gigabajtów lub więcej, to nie lada wyczyn. Jeśli nie utworzono kopii zapasowej systemu, odbudowanie go od zera może potrwać kilka dni, tygodni lub nawet miesięcy, a także może oznaczać utratę cennych danych. Zaatakowane sieci mają jeszcze gorzej.
Ponieważ nastolatkom brakuje dojrzałości, wiele dzieciaków ze scenariuszem nie zdaje sobie sprawy z często poważnych konsekwencji swoich działań. Ochrona przed rootkitami i utrzymywanie aktualnego oprogramowania zabezpieczającego zmniejszy ryzyko atakowania przez skrypty.