2009 04 Jestem częścią cyfrowej rzeczywistości!

background image

14

POCZĄTKI

HAKIN9 4/2009

W

yobraźmy sobie jednak sytuację, w
której terroryści wejdą w posiadanie
informacji uznawanych powszechnie za

niebezpieczne. Życie setek, a może nawet tysięcy
niewinnych osób zawiśnie na włosku. Aby w pełni
zrozumieć zagrożenia, o których mowa, wystarczy
przeczytać artykuł profesora Johna Arquilla pod
tytułem The Great Cyberwar of 2002. Ukazał się
on na łamach amerykańskiego magazynu The
Wired w lutym 1998 roku. Autor w przerażająco
realistyczny sposób wskazał krótką drogę do
kolejnej wojny, obejmującej swoim zasięgiem
cały świat. Niepokojący jest fakt, że sytuacja taka
może nastąpić bez wykorzystania potężnych
armii wyposażonych w najświeższe zdobycze
techniki. Wystarczy włamanie do kilku kluczowych
serwerów, ogłoszenie postulatów, przejęcie kontroli
nad bronią dalekiego zasięgu i gotowe! Działania
takie są prowadzone przez cyberprzestępców.
Biorąc pod uwagę ich umiejętności, wiedzę oraz
wykorzystywane techniki, można takie osoby
określić mianem hakerów. Nie oznacza to jednak,
że nimi są. Skąd ten rozłam myślowy? Aby dojść
do korzeni, należy zrozumieć, kim jest prawdziwy
haker i co odróżnia go od crackera i przestępcy.

Uogólniając i upraszczając, haker jest

oczywiście użytkownikiem komputera,
najczęściej także jakiejś sieci komputerowej,
który potrafi przedostać się do cudzych
systemów operacyjnych, omijając przy
tym zabezpieczenia chroniące prywatność
określonych użytkowników. To jednak nie

ŁUKASZ CIESIELSKI

Z ARTYKUŁU

DOWIESZ SIĘ

co cechuje prawdziwego hakera,

czym jest napiętnowany, jak

wygląda jego codzienność,

poznasz historię hakingu,

poznasz najlepszych hakerów

oraz ich niesamowite

osiągnięcia będące inspiracją

dla pozostałych,

zrozumiesz dlaczego haking stał

się ich pasją.

CO POWINIENEŚ

WIEDZIEĆ

znać historię Internetu i sieci,

znać podstawową terminologię

żargonu hakerskiego.

wszystko! Osoba taka jest w stanie wydobyć
informacje zapisane na dyskach twardych
atakowanych komputerów i wykorzystać
je w sobie znanych celach. Oczywiście
włamanie (bo o nim mowa) pozostaje
włamaniem. Nie należy jednak despotycznie
klasyfikować wszystkiego jako przestępstwa.
Każdy użytkownik, który uważa się za hakera,
zobowiązany jest do przestrzegania pewnych
zasad. Nie są one oczywiście usankcjonowane
prawnie, ponieważ nigdy nie powstał
prawomocny kodeks hakerski ani nic, co
mogłoby być jego odpowiednikiem. Istnieją
jednak reguły powodujące, że przestrzegający
ich pozostają w znacznym stopniu odmienni od
cyberprzestępców i terrorystów.

Aby lepiej zarysować sylwetkę użytkownika

komputera nazywanego hakerem, należy
zapoznać się z etymologią tego słowa,
ponieważ w znacznym stopniu odzwierciedla
ono cechy takiej osoby. Samo słowo haking
(ang. hacking) wskazuje na czynność rąbania
czy cięcia. Pierwotne znaczenie powstałego
od niego określenia osoby wykonującej
takową czynność – haker – określało kogoś,
kto karczuje las i ziemię. Już w latach
siedemdziesiątych nazwa ta zyskała nowego
nosiciela. Zaczęto w ten sposób określać
tych, którzy pragnęli poznać komputer, system
operacyjny i pierwsze sieci. Hakerzy byli
jednocześnie programistami, dzięki czemu w
odniesieniu do licznych zagadnień stali się

Stopień trudności

Jestem częścią

cyfrowej

rzeczywistości!

Jak określić osobę nieprzeciętnie inteligentną, dążącą do osiągnięcia

wiedzy niedostępnej dla każdego? W jakich kategoriach umiejscowić

człowieka, dla którego powszechność wiedzy i łatwy dostęp do niej

jest życiowym priorytetem?

background image

15

JESTEM CZĘŚCIĄ CYFROWEJ RZECZYWISTOŚCI!

HAKIN9

4/2009

pionierami i twórcami innowacyjnych,
doskonalszych rozwiązań. Zdobywanie
informacji i przechwytywanie określonych
danych miało na celu poznanie i
sprawdzenie swoich umiejętności.
Nie było mowy o włamywaniu się w
zamian za profity. Celem hakera było
zaspokojenie nieustannego głodu wiedzy.
Łamanie zabezpieczeń – zarówno
programowych, jak i elektronicznych,
miało zaprezentować intelektualny
poziom takiej osoby i wskazać drogę
dalszej edukacji. Działalnością taką
najczęściej zajmowali się młodzi
ludzie (często niepełnoletni), dla
których pokonanie kodu i dostanie
się do strzeżonego systemu było
jedynie rozrywką. Stopniowo ich pasja
przeradzała się w rodzaj nałogu,
nakazującego nieustanne udowadnianie
własnych umiejętności. Z biegiem
lat okazało się jednak, że możliwość
nieautoryzowanego dostępu do danych
może stać się formą zarabiania
pieniędzy. W tym momencie każdy haker
stanął na rozdrożu i musiał dokonać
wyboru.

Część przeszła do świata

przestępczego, natomiast pozostali
w dalszym ciągu rozwijali swoje
zamiłowanie. Warto w tym momencie
wspomnieć, że to właśnie ten podział
dał początek takim określeniom, jak
białe i czarne kapelusze. Łatwo się
domyślić, że pierwsze określają hakerów
pomagających w zabezpieczaniu
sieci i systemów komputerowych,
w przeciwieństwie do tzw. czarnych
kapeluszy, czyli osób łamiących prawo.
Coraz częściej mówi się o szarych
kapeluszach, pasjonatach pozostających
w cieniu, którzy nie wybrali żadnej ze
wspomnianych dróg.

Nie ulega wątpliwości, że aby stać

się hakerem, trzeba posiadać ogromną
wiedzę, potencjał i intuicję. Dlaczego tak
trudno osiągnąć poziom, którym cechują
się najlepsi w tej dziedzinie? Ponieważ
chęci, nie poparte wewnętrznym
pragnieniem poznania, nie zdadzą się
na wiele. Duża część tych specyficznych
obywateli cyberświata, ambasadorów
sieci, jest uzależniona od komputera,
choć sami najczęściej nie są tego
świadomi. Przeciętny haker spędza
przed komputerem nawet dwadzieścia

godzin na dobę! Niestety, ilość materiału,
którego trzeba się nauczyć, a przede
wszystkim zrozumieć, jest tak olbrzymia,
że jedynie w ten sposób można posiąść
wiedzę pozwalającą na przemierzanie
bezdroży sieci niczym cienie.

Trudno wyobrazić sobie, jak wielu

poświęceń i wyrzeczeń musi dokonać
człowiek, który chce zostać najlepszym
w tym, co robi, poświęcić się pasji,
zgłębić tajemnice niedostępne dla
przeciętnego użytkownika komputera
czy sieci. Haker nie uczy się na pamięć
sekwencji i zachowań systemu. On zna
je tak dokładnie, że z czasem zaczyna
rozumieć język komputera. Niestety, czas
niezbędny dla poznania wspomnianych
zagadnień zdecydowanie zajmuje
większą część doby. Jeżeli osoba taka
nie działa w zespole podobnych sobie
zapaleńców, niestety skazana jest na
samotność.

Czując się nierozumianym przez

rówieśników, pasjonat zaczyna unikać
ich towarzystwa. Stopniowo komputer
staje się już nie tylko zabawą, lecz
także pracą. Niezwykle interesującą
kwestią jest umiejętność nawiązywania
kontaktów. Internet daje tak ogromne
możliwości komunikacyjne, że pomimo
odtrącenia przez rówieśników i swoistej
izolacji od nich, to właśnie hakerzy
potrafią umiejętnie nawiązywać nowe
znajomości. Nie bez znaczenia pozostaje
tu wspomniana już inteligencja, którą z
pewnością są obdarzeni. Już po kilku
minutach rozmowy z pracownikiem
danej firmy, w sposób perfekcyjny tworzą
jego profil psychologiczny i wydobywają
pożądane informacje. Osoba, która
padła ofiarą takiego wywiadu, najczęściej
nawet o tym nie wie.

Oczywistością jest, że nie można

wszystkich hakerów jednakowo
uwznioślać lub potępiać. Każdemu z nich
przyświecają odmienne cele i każdy ma
własny system wartości, co sprawia, że
pogląd na poszczególne zagadnienia
nie musi być taki, jak u pozostałych.
W takim razie jak sklasyfikować to
specyficzne środowisko, a właściwie
należałoby napisać – subkulturę?
We wcześniejszej części tekstu padły
określenia takie jak białe i czarne
kapelusze. Jest to jednak zaledwie
wierzchołek góry lodowej. Bili Landreth

(były haker) wyróżnił pięć kategorii,
według których można przyporządkować
niemalże całą omawianą społeczność.
Najliczniejszą grupę stanowią
zdecydowanie nowicjusze, czyli osoby,
które są zainteresowane, a niekiedy
zafascynowane tematyką, lecz nie
posiadają jeszcze odpowiednich
umiejętności i wymaganej wiedzy.
Użytkowników takich pociągają gry
komputerowe oraz najróżniejsze zbiory
danych. Drugą grupą są tzw. analitycy,
których zainteresowanie skupia się
wokół rozmaitych komputerów i ich
rodzajów. Nie chcą oni wyrządzać
szkód, a jedynie dogłębnie poznać
działanie sprzętu. Kolejny typ hakerów
to – jak nazywa ich Landreth – turyści.
Traktują oni zawiłe problemy dotyczące
systemów operacyjnych jak swego
rodzaju łamigłówki. Kiedy uda im się
odnaleźć rozwiązanie, najczęściej nigdy
już nie wracają do tego problemu,
szukając emocji w rozwiązywaniu
nowych zagadnień. Ostatnie dwie grupy
nacechowane są negatywnie. Należą
do nich użytkownicy, których celem jest
wyrządzanie szkód innym użytkownikom
lub wykradanie poufnych danych firmom.
Najczęściej osoby takie działają na
zlecenie firm konkurencyjnych lub dla
satysfakcji. Choć zostały one zaliczone
do klasyfikacji i są jej częścią, w
rzeczywistości nie są to hakerzy, a
nazywając ich wprost – przestępcy.

Nieco zmodyfikowaną klasyfikację

hakerów i maniaków komputerowych
wprowadzili w latach '90 profesorowie:
John D. Howard i Thomas A. Longstaff.
Jako jedna z kategorii ich podziału, pojawia
się grupa hakerzy. Twórcy zaliczają do niej
jedynie tych użytkowników, którzy atakują
inne komputery lub sieci jedynie w celach
poznawczych, traktują to jako wyzwanie i
udowadniają własne umiejętności. Dzięki
temu mogą pozyskać określoną pozycję
wśród innych hakerów. Osoby takie
absolutnie nie robią tego dla żadnych
korzyści materialnych, nie włamują się w
zamian za pieniądze, nie kradną danych,
a system, do którego uzyskali dostęp,
pozostawiają nieuszkodzony. W przypadku
zdobywania informacji, aby następnie
wykorzystać je w celach politycznych, ta
niewinna pasja zamienia się w klasyczne
szpiegostwo.

background image

16

POCZATKI

HAKIN9 4/2009

JESTEM CZĘŚCIĄ CYFROWEJ RZECZYWISTOŚCI!

17

HAKIN9

4/2009

Oczywiście korzyści polityczne

można również osiągnąć, wzbudzając
strach poprzez opanowanie określonych
komputerów. W tym przypadku jednak
wkraczamy już na obszar opanowany przez
cyberterrorystów. Może się także zdarzyć,
że agresorem w odniesieniu do danej
firmy okazuje się jej pracownik, którego
celem jest opanowanie wewnętrznej sieci
i przechwycenie kluczowych informacji,
które następnie zostaną zamienione
na określone korzyści. Trudno byłoby
w jakiejkolwiek klasyfikacji hakerów
pominąć osoby będące przestępcami
(okradające dyski twarde z ich zawartości)
lub wandalami dążącymi do wyrządzenia
jak największego spustoszenia. W
ostatnim dziesięcioleciu pojawił się równie
niebezpieczny odłam podziemnego
świata, czyli tzw. podglądacze. Obserwując
regularnie przepływ rozmaitych
informacji, czekają na pojawienie się
ważnych danych. Warto zwrócić uwagę
na wielokrotnie podkreślanie w tekście
postawy prawdziwego hakera, który nie
zajmuje się działalnością przestępczą.
Idee przyświecające temu, co robi, są
jak najbardziej godne pochwały. Nawet
jeżeli niezbędne okazuje się pokonanie
zabezpieczeń ograniczających dostęp
do określonego systemu, haker robi to
w celu odnalezienia słabych punktów.
Widzimy zatem, że przez kilkanaście lat
określenie osoby jako hakera zmieniło
swoje znaczenie, począwszy od eksperta
komputerowego, na włamywaczu-
terroryście kończąc. Aktualnie do
rodziny hakerów zalicza się błędnie tzw.
script kiddies, czyli osoby niemające z
prawdziwym hakingiem nic wspólnego.
Najczęściej ich wiedza na temat systemów
i sieci jest powierzchowna, natomiast do
włamywania się wykorzystują gotowe
programy i skrypty. Obecnie to właśnie ta
grupa jest najbardziej niebezpieczna. Młody
wiek i brak świadomości na temat szkód,
które mogą zostać wyrządzone, często są
powodem nieszczęść. Aby przeciwdziałać
takim przejawom wandalizmu, część
hakerów zdecydowała się przejść na drugą
stronę, aby bronić dobrego zdania o swojej
życiowej pasji.

Doskonałym przykładem grupy

hakerów, którzy postanowili poświęcić
się słusznej sprawie, jest Legion
of Doom (Legion Zagłady). Jej

członkami są między innymi: Scott
Chasin i Chris Goggans. Założyli oni
firmę zajmującą się projektowaniem
zabezpieczeń antywłamaniowych do
sieci wewnętrznych firm i korporacji.
Nikt nie zrobi tego lepiej niż osoba,
której celem było pokonywanie tego
typu barier. Na temat postaci hakerów,
ich psychologicznych portretów, można
by pisać wiele. Najlepiej jednak będzie,
jeżeli przeanalizujemy kluczowe punkty w
historii hakingu, a następnie przyjrzymy
się najsłynniejszym postaciom tego
hermetycznego świata i ich dokonaniom.

Wszystko przez ciekawość

Choć to zaskakujące, okazuje się, że
podłożem, na którym wyrósł haking, był
phreacking. Nawiązywanie darmowych
połączeń telefonicznych stało się
celem młodych osób. Przez przypadek
John Draper (Capitan Crunch) odkrył,
że załączony do chrupek gwizdek
emituje dźwięk o częstotliwości 2600
Hz. Okazało się, że to właśnie ta
częstotliwość była wykorzystywana przez
centrale telefoniczne do przełączania
poszczególnych rozmów. Wraz z dwoma
podobnymi zapaleńcami skonstruowali
tzw. niebieską skrzynkę, pozwalającą
oszukać centralę poprzez generowanie
określonych dźwięków. Łatwo sobie
wyobrazić, jak wielkie możliwości w
tamtych czasach dawało odkrycie Jahna
Drapera, umożliwiające prowadzenie
darmowych rozmów. Dzięki temu Capitan
Crunch został uznany za prekursora
hakingu. Jako jeden z pierwszych
został skazany na karę pozbawienia
wolności za nadużywanie systemu
telekomunikacyjnego.

Dopiero lata '60 dały możliwości

rozwoju hakingu rozumianego jako
rozpracowywanie skomplikowanych
łamigłówek, ściśle związanych z
komputerami. Pierwsze grupy skupiające
osoby oczarowane możliwościami
komputerów, jak nietrudno przewidzieć,
zorientowały się wokół uniwersytetów,
które jako jedne z nielicznych organizacji
posiadały tego typu urządzenia. Należy
także pamiętać, że koniec lat '60 to
również pierwsze próby stworzenia
eksperymentalnych sieci, np. ARPANET.
Hakerzy poznali własne komputery
na tyle dokładnie, że zapragnęli pójść

dalej. Sieć otworzyła nowe furtki, dała
ogromne możliwości, ale przede
wszystkim pozwalała roztaczać wizje, o
których wcześniej mało kto chociażby
myślał. Czym jest buszowanie po
zakamarkach własnego systemu,
skoro można poruszać się po cudzych
komputerach, rozrzuconych po całym
świecie? Ponieważ pierwsze sieci miały
na celu pomóc w rozwoju nauki poprzez
szybką wymianę informacji na temat
najnowszych badań i osiągnięć, hakerzy
zrozumieli, że mogą wejść w posiadanie
wiedzy, o której społeczeństwo nie miało
pojęcia. Wystarczyło okiełznać terminal
i pokonać prymitywne zabezpieczenia
(występujące zresztą sporadycznie).
Wiedza w ówczesnym czasie miała
jednak nieco inne znaczenie niż obecnie.
Jej charakter był bez mała metafizyczny.
Hakerzy nie chcieli jej sprzedawać ani
tym bardziej kupować. Ich jedynym
pragnieniem było po prostu wiedzieć.

Kolejne piętnaście lat to

okres intensywnego rozwoju sieci
komputerowych i dążenie do
stworzenia globalnych połączeń między
użytkownikami z całego świata. Wraz z
postępem informatyki powstały nowe
technologie i zabezpieczenia. Hakerzy
stopniowo zaczęli tworzyć własną
subkulturę, żargon, powstawały pierwsze
grupy i rozpoczęły się próby własnych
sił wobec administratorów sieci.
Dopiero na początku lat '80 hakerzy
zaczęli być postrzegani jako realne
zagrożenie dla bezpieczeństwa państw.
Umiejętność zdobycia rządowych,
strzeżonych dokumentów sprawiała, że
użytkownicy postrzegani dotychczas
jako nieszkodliwi fanatycy komputerów
zostali publicznie napiętnowani. W 1983
roku FBI aresztowało grupę nastolatków,
której nazwa wzięła się od telefonicznego
numeru kierunkowego – 414. Zostali
oni oskarżeni o włamanie się do
około sześćdziesięciu komputerów.
Choć może się to wydawać niewielką
liczbą, zwłaszcza w porównaniu do
współczesnych danych określających
ilość zainfekowanych komputerów
nowym wirusem, w latach '80 była to
wielkość wzbudzająca co najmniej
zaniepokojenie. Dodatkowym czynnikiem,
który ostatecznie uzmysłowił, że hakerzy
nie tylko mogą być, ale są groźni, było

background image

16

POCZATKI

HAKIN9 4/2009

JESTEM CZĘŚCIĄ CYFROWEJ RZECZYWISTOŚCI!

17

HAKIN9

4/2009

włamanie się grupy 414 do wewnętrznej
sieci Los Alamos National Laboratory.
Instytucja ta była zaangażowana w
rozwój broni nuklearnej. Nietrudno
wyobrazić sobie, co mogłoby się stać,
gdyby takie informacje dostały się w
niepowołane ręce. Rok później (1984)
powstaje kwartalnik 2600: The Haker
Quaterly
, uważany za kluczowe pismo
poruszające zagadnienia hakingu.
Założycielem był Eric Corley (Emmanuel
Goldstein). Tematyka spotkała się z
tak entuzjastycznym przyjęciem, że w
1985 roku dwóch dziennikarzy – Taran
King i Knight Lightning – rozpoczęło
pracę na kolejnym magazynem
hakerskim – Phrack. Dzięki elektronicznej
formie, każdy użytkownik sieci miał
do niego dostęp. Zainteresowanie
oraz niebezpieczeństwo, wynikające z
nieautoryzowanego dostępu do cudzych
danych, zmusiło władze do wydania
w 1986 roku ustawy zabraniającej
posługiwania się cudzymi hasłami
(Computer Fraud and Abuse Act).
Pierwszym skazanym na podstawie tej
ustawy był siedemnastolatek – Herbert
Zinn. Ukrywając się pod pseudonimem
Shadow Hawk, przyznał się do włamania
do komputerów AT&T (New Jersey).

Niespodziewanym przełomem

okazał się rok 1988, w którym Robert
Morris stworzył pierwszy na świecie
program, który potrafił się rozmnażać.
Kiedy dwudziestoletni wówczas student
Cornell University uruchomił swoje
dzieło w Arpanecie, okazało się, że po
krótkim czasie zainfekowanych zostało
około sześciu tysięcy dysków twardych.
Obliczono, że odpowiadało to około
10% wszystkich podłączonych do sieci
użytkowników. Choć Morris nazwał
program Robakiem, w rzeczywistości był
to odpowiednik dzisiejszych wirusów. W
tym samym roku grupa hakerska Legion of
Doom (działająca już cztery lata) sprawiła,
że militarna część sieci – Milnet – została
odłączona od Arpanetu (zalążka Internetu).
Istniało podejrzenie o włamanie do co
najmniej jednego komputera wojskowego.

Nie trzeba było długo czekać na

kolejne problemy i związane z nimi
niedoskonałości ówczesnego prawa.
W 1989 roku Kevin Mitnick został
oskarżony o kradzież kodów rozmów
długodystansowych oraz oprogramowania

DEC-a. Na podstawie świeżej jeszcze
ustawy dotyczącej zakazu dostępu do
międzystanowej sieci komputerowej
w celach przestępczych, Mitnicka
jako pierwszego skazano wyrokiem
prawomocnym. Po roku został zwolniony
warunkowo, otrzymując jednocześnie zakaz
korzystania z komputerów i kontaktów z
hakerami.

W niespełna rok później na arenę

amerykańskiego hakingu powróciła grupa
Legion of Doom. Cel, jaki sobie wyznaczyli,
był niezwykle nowatorski i ryzykowny. Chcieli
przejąć kontrolę nad siecią obsługującą
numer telefoniczny 911 na terenie całych
Stanów Zjednoczonych. Udało się wykraść
specyfikację tej sieci z firmy BellSouth.
Hakerzy z Legion of Doom mieli fizyczną

możliwość zakłócania połączeń z
numerem 911, a nawet – jak się później
okazało – blokowania ich. Trzech członków
grupy otrzymało kary od czternastu do
dwudziestu jeden miesięcy pozbawienia
wolności. Ten zuchwały atak był sygnałem
dla amerykańskich służb Secret
Services, że niezbędna jest operacja
przeprowadzona na dużą skalę, mająca na
celu wyeliminowanie podobnych sytuacji w
przyszłości. Przeciwko cyberprzestępcom
wymierzono akcję Sundevil. W czternastu
miastach zarekwirowano sprzęt
komputerowy, pozwalający na włamywanie
się przez sieć. Operacja zakończyła się
niepowodzeniem, ponieważ już kilka
miesięcy później ruch hakerski się odrodził.

Ogromne zamieszanie wywołał

niebywały wyczyn holenderskich
nastolatków, którym w 1991 roku udało

się uzyskać dostęp do zawartości
dysków twardych komputerów
Departamentu Obrony. Grozy sytuacji
nadał jednak fakt, że był to okres walk
w Zatoce Perskiej. Młodzi hakerzy mogli
bez przeszkód przeglądać wszelakie
raporty na temat działań wojennych,
przemieszczania się oddziałów,
wprowadzania prototypowych rodzajów
broni. Dyski zawierały również dane
osobowe walczących żołnierzy. Gdyby te
informacje wpadły w ręce wroga, wyniki
walk byłyby z góry przesądzone.

Coraz częściej zdarzały się ataki

na oficjalne strony rządowe i kluczowe
firmy. Drugą grupą – obok Legion
of Doom – skupiającą wokół siebie
wybitnie uzdolnionych hakerów była

Master of Deception. Tworzyli ją
nastolatkowie z Brooklynu i Queens.
Zarzucono im włamanie się do
systemów TRW (firma specjalizująca
się w wojskowych systemach
informatycznych), Bank of America,
Narodowej Agencji Bezpieczeństwa i
AT&T. W grudniu 1992 roku posądzono
Kevina Poulsena o kradzież tajemnic
państwowych i szpiegostwo. Groziło
mu nawet dziesięć lat pozbawienia
wolności. Sprawa okazała się jednak
bardziej skomplikowana niż sądzono
na początku. Rok po oskarżeniu
okazało się, że Poulsen wraz z dwoma
kolegami (Ronaldem Austinem i
Justinem Petersenem) przejął kontrolę
nad telefonami do stacji radiowej
prowadzącej konkurs, dopuszczając
jedynie własne połączenia. Nagrodami

background image

18

POCZATKI

HAKIN9 4/2009

JESTEM CZĘŚCIĄ CYFROWEJ RZECZYWISTOŚCI!

19

HAKIN9

4/2009

były dwa Porsche oraz dwadzieścia
tysięcy dolarów. Interesującym
zjawiskiem z psychologicznego punktu
widzenia jest chęć posiadania. Wcześniej
hakerzy przypominali raczej ciekawskich
nastolatków, którzy poszukują
inteligentnej rozrywki. Teraz można
ich porównać raczej z terrorystami
szukającymi sposobów na szybkie
osiągnięcie korzyści materialnych.

W 1994 roku po raz kolejny dwójka

nastoletnich hakerów – jeden z nich miał
szesnaście lat – o pseudonimach Data
Stream i Kuji udowodniła, że kluczowe
miejsca sieci są słabo zabezpieczone
i włamała się komputerów Bazy
Sił Powietrznych (Griffith), NASA, a
także Koreańskiego Instytutu Badań
Atomowych! Również w tym roku
nieznany haker rozpoczął ataki na
sieć komputerów Tsutomu Shimomury.
Podejrzenia padły na Kevina Mitnicka.
Rok później został on aresztowany.
Wspominając rok 1995, nie można
pominąć tak głośnej postaci, jak
Wladimir Lewin. W wieku trzydziestu lat
Rosjanin przelał około czterech milionów
dolarów z Citibanku znajdującego
się w Nowym Jorku na własne konta
rozlokowane po całym świecie.

Trudno jednak potępiać działania

hakerów, ponieważ to właśnie
oni wielokrotnie przyczynili się do
usprawnienia wielu systemów,
opracowania nowych technik
szyfrowania i zabezpieczania. W
podobny sposób zdarzało się także
pracować w taki sposób osobom
odpowiedzialnym za bezpieczeństwo.
Doskonałym przykładem jest
postać Dana Farmera, jednego z
twórców programu Satan. Zadaniem
programu było przemierzanie sieci w
poszukiwaniu luk w zabezpieczeniach
komputerów podłączonych do Internetu
i pracujących z systemem Unix. Dan
Farmer wyjaśniał, że jego celem nie były
włamania, ale wykrywanie wszelkich
nieścisłości w zabezpieczeniach i
wskazywanie ich administratorom,
aby można było je wyeliminować,
zanim zostaną odnalezione przez
hakerów. Cel przyświecający twórcy
Satana był szczytny, jednak sposób
przeprowadzania badań w ukryciu przed
światem wzbudzał pewne wątpliwości.

Po trzyletniej przerwie, w 1998

roku, niespodziewanie przedstawiciel
amerykańskiego Departamentu
Obrony oświadczył, że Pentagon padł
ofiarą ataku hakerów. W odróżnieniu
od poprzednich, był on skrupulatnie
przemyślany i doskonale zorganizowany.
Celem włamywaczy była zmiana danych
dotyczących płatności oraz niektóre
akta personalne. Podobnie jak we
wspomnianych wcześniej przypadkach,
winnymi okazali się trzej nastolatkowie.
Ich działaniem kierował młodociany
haker o pseudonimie Analyzer. Ataki
przeprowadzane przez nastolatków stały
się tak częste, że władze po raz pierwszy
oskarżyły niepełnoletniego hakera.
Zablokował on system komunikacyjny
lotniska, czego efektem była przerwa w
łączności pomiędzy samolotami a wieżą
kontrolną, trwająca około sześciu godzin.
Sytuacja była napięta, a pasażerom
zagrażało realne niebezpieczeństwo.
Ponieważ ostatecznie nikomu nic się nie
stało, sąd skazał sprawcę na dwieście
pięćdziesiąt godzin prac społecznych.

Rząd amerykański każdego roku

przeznaczał ogromne kwoty pieniężne
na zabezpieczenie cennych danych,
tym bardziej, że zbliżał się wiek, który
zapoczątkował nowy okres w dziejach
ludzkości – erę informacji. To właśnie ona
stała się kluczem do sukcesu lub porażki
każdego państwa. I choć wydawałoby
się szaleństwem podjęcie kolejnej próby
udowodnienia swoich umiejętności,
dzień 22 kwietnia 1998 roku obnażył
niedoskonałości rządowego systemu.
Jednak, co gorsza, tym razem włamania
nie dokonała pojedyncza osoba ani
lokalna grupa. Atak przeprowadziła
międzynarodowa grupa składająca się
z najlepszych hakerów pochodzących ze
Stanów Zjednoczonych, Wielkiej Brytanii
i Rosji. Ofiarą padł komputer NASA, a
zaledwie rok później – kluczowe strony
amerykańskiego senatu, Białego Domu i
armii.

W 2000 roku nieznani do

dziś sprawcy zbombardowali
najpopularniejsze portale internetowe
taką ilością zgłoszeń, że ich serwery
nie nadążały z przetwarzaniem, czego
efektem było całkowite zawieszenie
portali takich gigantów, jak Yahoo! ,
Amazon.com, Buy.com i CNN.com.

Hakerzy są osobami, które bacznie

śledzą wydarzenia ogólnoświatowe,
i to nie tylko te dotyczące zagadnień
związanych z informatyką. Nie pozostają
obojętni na rozprzestrzeniające się
zło. Kiedy zamach terrorystyczny z 11
września 2001 roku wstrząsnął całym
światem, to właśnie oni zaatakowali
muzułmańskie strony internetowe,
zamieszczając na nich list gończy FBI
za Osamą bin Ladenem. Jeden z byłych
hakerów – Kim Schmitz – zaoferował
nawet na prywatnej stronie nagrodę w
wysokości 10 mln dolarów w zamian za
informacje pozwalające na schwytanie
tego groźnego terrorysty.

Samotne cienie geniuszu

Udało nam się scharakteryzować postać
kreowaną przez hakerów z całego świata.
Czy na pewno? Trudno określać ludzi,
nie znając ich życiorysu, nie wiedząc,
kim byli, kim są teraz. Poznaliśmy kilka
najważniejszych przykładów hakingu
światowego, ale tak właściwie, co
kierowało tymi ludźmi? Współcześnie
wydaje się nawet niezrozumiałym,
jeżeli osoba interesująca się choćby
ogólnie informatyką nie potrafiła podać
kilku przykładów znanych włamywaczy
komputerowych. Wspomnieliśmy już
o prekursorze nowego sposobu życia
– Johnie Draperze. A co z takimi sławami
jak Kevin Mitnick czy Christopher
Lamprecht i Kevin Poulsen? Do czołówki
najlepszych należałoby także dodać
Morrisa Roberta Tappana, Ehuda
Tenebauma oraz Tsutomu Shimomurę.
Jeśli komuś wydaje się, że to koniec listy,
jest w błędzie. W rzeczywistości mogłaby
ona liczyć kilkadziesiąt (jeżeli nie kilkaset)
sylwetek hakerów godnych zauważenia.
Trudno byłoby jednak przyjrzeć się
każdej z nich. Nazwiska przedstawione
w artykule nie mają na celu stworzenia
grupy najlepszych hakerów świata,
choć nie ulega wątpliwości, że ci ludzie
nimi są. Poznając życie kilku wybranych
przedstawicieli tej grupy, łatwiej
będzie stworzyć w miarę obiektywny
wizerunek jej przedstawicieli, ich
poglądów, upodobań i cech charakteru.
Wbrew pozorom, wiedza taka może
przydać się podczas zabezpieczania
systemu i danych. Po lekturze artykułu
zrozumiemy, dlaczego to takie istotne.

background image

18

POCZATKI

HAKIN9 4/2009

JESTEM CZĘŚCIĄ CYFROWEJ RZECZYWISTOŚCI!

19

HAKIN9

4/2009

Jednocześnie spojrzymy na hakerów w
odmiennym świetle. Zobaczymy w nich
nie tyle kryminalistów, ile komputerowych
geniuszy i przede wszystkim zwyczajnych
ludzi.

Zacznijmy od legendy tego

hermetycznego półświatka, czyli Kevina
Davida Mitnicka. Wielu ma do niego
nieuzasadniony żal od momentu,
kiedy światowe media rozpoczęły
kampanię kreowania jego wizerunku.
Próbowano stworzyć postać, której w
rzeczywistości nie ma, czyli najlepszego
z najlepszych. Oczywiście nie można
mu odmówić niecodziennych zdolności
i potężnej wiedzy, jednak podobnych
rzeczy mogłoby dokonać wielu innych,
mniej znanych lub ukrywających się
hakerów. Ponieważ jednak w Internecie,
jak i w prasie oraz telewizji w ostatnim
dziesięcioleciu zainteresowanie
hakingiem niezwykle wzrosło, niezbędna
była postać, z której można by czerpać
wzorce. Nie chodziło jednak o czyny
Mitnicka, ale o jego zapał, umiejętności i
charakterystyczny dla niego głód wiedzy.

Kiedy 6 sierpnia 1963 roku rodził się

pewien chłopiec, nikomu nie przyszło
na myśl, że trzydzieści lat później będzie
on oskarżony o ponad dwadzieścia
poważnych przestępstw. Jak do tego
doszło? Czy to nierozumiana przez innych
pasja doprowadziła do takiej sytuacji?
Być może tak. A jeżeli to właśnie ona, to
co było przyczyną tego, że chłopiec ten
poświęcił dużą część swojego życia dla
komputerów? Oczywiście za wszystko
można obwiniać dzieciństwo, od którego
wszystko się zaczęło. Kevin jeszcze jako
uczeń był osobą otyłą, odtrącaną przez
rówieśników, co z kolei sprawiło, że coraz
bardziej zamykał się w sobie. Stopniowo
stał się nastoletnim samotnikiem. O
dziwo, pocieszeniem nie były dla niego
komputery. W 1978 roku wstąpił do gangu
skupiającego phreakerów. To właśnie
oni sprawili, że poczuł się akceptowany
i rozumiany. Razem z kolegami Mitnick
poznaje arkana zakazanego, podziemnego
świata. W bardzo krótkim czasie opanował
umiejętności pozwalające na darmowe
rozmowy telefoniczne z całym światem,
podsłuchiwanie rozmów telefonicznych,
a nawet ingerencję w rachunki
poszczególnych osób.

Choć edukacja Mitnicka miała raczej

burzliwy charakter, po ukończeniu szkoły
średniej rozpoczął studia. To właśnie
tam po raz pierwszy mógł korzystać
z nowoczesnych jak na owe czasy
komputerów. Zgłębiając tajniki systemu,
oprogramowania i programowania,
w 1982 roku wraz z kolegą z uczelni
(Lenny DiCicco) włamują się do
komputerów Uniwersytetu Południowej
Kalifornii. Tam przeglądają zastrzeżone
konta i prywatną korespondencję
elektroniczną oraz przemierzają sieć
za darmo. Zdarzenie to zakończyło się
osadzeniem włamywacza w więzieniu
dla młodocianych w Stockton na okres
sześciu miesięcy. Nie doszłoby do tego,
jednak Kevin Mitnick otrzymał wcześniej
wyrok w zawieszeniu. Włamanie do
systemów uczelni zostało uznane za
złamanie warunków dozoru. To właśnie
tam psycholodzy określają Mitnicka
jako aspołecznego i nieagresywnego.
Ponadto stwierdzono – mylnie, jak się
okaże w niedalekiej przyszłości – że ten
młody człowiek ma niewielką zdolność
przewidywania i osądzania, natomiast
psychicznie jest z całą pewnością
niedojrzały. W 1985 roku Mitnick
zapisuje się na kurs komputerowy
w renomowanej szkole technicznej.
Niestety, kontakt ze znajomymi z gangu,
do którego wcześniej należał, wpędził
go w kolejne kłopoty. Tym razem, udając
pracownika technicznego, dostaje się
do budynku Narodowego Centrum
Bezpieczeństwa Komputerowego
(NCSC). Zdobywa hasło i dostęp do
systemu. Kevin Mitnick, mając za sobą
spory bagaż doświadczenia, postanawia
jednak znaleźć legalną pracę w jednej
z powstających firm komputerowych.
Pomimo swoich umiejętności odnosi
klęskę. Nie przewidział bowiem, że
pracodawcy traktują hakerów jak
najgroźniejszych kryminalistów. W
obawie o dane własnych firm, wszystkie
podania są kolejno odrzucane. Dla
Mitnicka oznacza to jedno – aby przeżyć,
musi powrócić do tego, w czym jest
najlepszy – do włamań komputerowych.
Tego samego roku uzyskuje dostęp
do firmy Santa Cruz Operation (SCO).
Wywołało to panikę wśród zarządu firmy,
próbowano pójść na ugodę w zamian
za ujawnienie metody włamania. Kiedy
jednak nic z tego nie wyszło, sprawa

trafiła do sądu i zakończyła się wyrokiem.

Chociaż haker otrzymał trzy lata

dozoru policyjnego, nie zmieniło to jego
podejścia do włamań, wręcz przeciwnie.
Niedoskonałe jeszcze prawo – w
odniesieniu do hakingu – spowodowało,
że Kevin Mitnick poczuł się pewniej
niż kiedykolwiek. Wraz z przyjacielem
DiCiccio włamuje się do firmy Digital
Equipment w Massachussets. Celem
był kod źródłowy systemu operacyjnego
VMS. Operacja ta uważana jest
powszechnie za idealny przykład
hakerskiego majstersztyku. Niejeden
reżyser filmowy wykorzystał ten motyw.
Hakerzy musieli być bardzo ostrożni.
Mitnick pracował jednocześnie na
dwóch komputerach. Pierwszy służył
do włamywania się, natomiast drugi
do jednoczesnego zacierania śladów
obecności i zmylenia pościgu. Choć
udało się dostać do wewnętrznej
sieci, akcja kończy się jednak
niepowodzeniem. Ale czy całkowitym?
Jak widać z dalszego życiorysu tego
zuchwałego hakera – nie. Dzięki niej
nabrał pewności siebie i wiary we
własne umiejętności. Po zakończeniu
przymusowej terapii, wyznaczonej przez
sąd (zabroniono mu dotykać klawiatury
komputerowej i telefonicznej), w 1990
roku Mitnick zatrudnia się w firmie
detektywistycznej TelTec. I tym razem nie
udało się zapomnieć o hakerskim życiu.
Po raz kolejny posądzono go o włamanie
i został zmuszony do ukrywania się.
Kevin Mitnick zrozumiał, że jego życie
nierozerwalnie związane zostało z tzw.
undergroundem i jedynie wśród takich
jak on ma szansę przetrwać.

Niedługo po tym zdarzeniu rozpoczął

się najsłynniejszy pojedynek hakerów
w dziejach informatyki. Głównymi
bohaterami byli oczywiście Kevin
Mitnick i Tsutomu Shimomura. Trudno
określić, co było jego przyczyną.
Prawdopodobnie uznanie byłego
hakera, który przeszedł na stronę władz
– Shimomury – najlepszym ekspertem
w dziedzinie zabezpieczeń. Niektórzy
dopatrywali się w nim w pewnym
sensie szeryfa odpowiedzialnego za
pilnowanie ładu i porządku w Sieci.
Niemożliwym jest rozsądzenie wyższości
jednego lub drugiego specjalisty.
Warto jednak podkreślić, że wiedza

background image

20

POCZATKI

HAKIN9 4/2009

JESTEM CZĘŚCIĄ CYFROWEJ RZECZYWISTOŚCI!

21

HAKIN9

4/2009

Mitnicka (o czym doskonale wiedział)
nie była skromniejsza niż Shimomury.
Jednocześnie drażniło go, że musi się
ukrywać, podczas gdy jego rywal podbija
serca administratorów i właścicieli firm
komputerowych. Mitnick postanowił
udowodnić swoje umiejętności. W
1994 roku do komputera w Centrum
Superkomputerów w San Diego włamał
się nieznany sprawca. Okazało się, że
atak wymierzony był w konkretnego
użytkownika. Jak łatwo się domyślić, był
nim Tsutomu Shimomura.

Na koncie mailowym znajdowała

się wiadomość z nagraniem, w którym
zmodulowany głos prowokował Tsutomu
do podjęcia działań. Policzek był
tym dotkliwszy, że osoba z zewnątrz
dostała się do danych znajdujących
się na komputerze, nad którym
pieczę sprawował najlepszy ekspert
w Stanach Zjednoczonych. Oprócz
nagrania Kevin Mitnick skopiował cenne
dane z dysku twardego Shimomury,
wśród których znajdowały się projekty
tworzone na zamówienie, np. program
Berkley Packet Filter służący do
prowadzenia komputerowej obserwacji
(zleceniodawcą była Narodowa Agencja
Bezpieczeństwa USA). Pierwsze starcie
wygrał Mitnick. Błędem Shimomury
było zbagatelizowanie tej sprawy.
Zabezpieczył jedynie swój system.
Dopiero 27 stycznia 1995 roku
przypadek sprawił, że Tsutomu ponownie
zainteresował się rywalem. Rutynowa
kontrola systemu w firmie WELL
– amerykańskiego dostawcy Internetu –
wykazała, że na jednym z nieużywanych
kont znajdują się tysiące nowych plików,
a wśród nich skradzione wcześniej
projekty Shimomury i dwadzieścia
tysięcy numerów kart kredytowych
wykradzionych firmie NetCom. Na
miejsce zostaje wezwany ich prawowity
właściciel. Od tego momentu priorytetem
dla Tsutomu było schwytanie Mitnicka
i udowodnienie dzięki temu swojej
wyższości. Po trwającej kilka dni walce
w cyfrowym świecie dopiął swego. 16
lutego 1995 roku odbyła się rozprawa,
która zakończyła karierę Kevina Mitnicka
– ale media o nim nie zapomniały.

Każdego hakera najlepiej

określają słowa Christophera
Matthew Lamprechta, wypowiedziane

w momencie, kiedy dowiedział się,
jaka kara spotka go za dokonane
przestępstwa: Komputery to moje życie,
nie mogę bez nich przetrwać!
. Dla 24-
letniego młodzieńca groźba pozbawienia
wolności na okres pięciu lat i dodatkowo
trzyletni zakaz korzystania z komputera,
była na tyle okrutna, że zażył około stu
tabletek nasennych. Próba samobójcza
nie udała się, Lamprecht został w porę
odratowany. Skazano go w 1995 roku,
lecz – jak się wszyscy dziwili – nie za
przestępstwa komputerowe, ale sprzedaż
części elektronicznych do central
telekomunikacyjnych.

Początków kariery hakerskiej

Lamprechta często upatruje się we
wczesnej młodości. Przekonanie to budzi
jednak pewne kontrowersje. Przede
wszystkim trudno dopatrywać się
czegokolwiek związanego z hakingiem
w zwyczajnym zainteresowaniu
komputerami, elektroniką i nowinkami ze
świata techniki. Mieszkając w mieście
– Austin – w którym swoje siedziby mają
takie korporacje, jak IBM, AMD, Dell czy
Motorola, rzeczą całkowicie normalną
jest chęć zgłębienia swojej wiedzy z
zakresu informatyki. Należy pamiętać,
że Christopher Lamprecht zaczynał jako
handlarz podzespołami elektronicznymi.
Dla niego była to alternatywa od trudów
codziennego życia w rozbitej rodzinie.
Dopiero kiedy odkrył świat komputerów,
oczarowała go magia cyberprzestrzeni.

Pierwszym przejawem zdolności

hakerskich było włamanie się do
szkolnego systemu i próba zmiany ocen.
Zadania tego typu jeszcze przerastały
Lamprechta, wskutek czego zajął się
rozprowadzaniem nielegalnych kopii
gier komputerowych. Nie wystarczyło
to jednak młodemu Christopherowi.
Postanowił spróbować sił w modnym
wówczas phreakingu. Dzięki wiedzy,
którą udało mu się w bardzo krótkim
czasie opanować do perfekcji, mógł
wraz z siostrą dzwonić bez ograniczeń
po całym świecie. Aby ułatwić sobie
zadanie, napisał doskonały jak na owe
czasy – jeden z najbardziej znanych
– program o nazwie ToneLoc. Był to
jeden z tzw. war-dialerów, służących do
sprawdzania możliwości połączenia
się z innym modemem. Problem
Lamprechta polegał na tym, że zbyt

łatwo ulegał wpływom, zwłaszcza
osób o podobnych zainteresowaniach.
Zaczął włamywać się do laboratoriów
komputerowych, jednak nie przez sieć,
ale w rzeczywistości. Wszystko po to,
aby choćby przez chwilę móc pograć
w najnowsze, niepublikowane wersje
gier komputerowych lub obejrzeć
nowoczesny sprzęt. Częstym celem
jego odwiedzin były laboratoria firmy
telekomunikacyjnej Southwestern Bell.
Niedojrzałe podejście tego hakera do
życia było jedną z głównych przyczyn
jego późniejszego aresztowania.

Kiedy Lamprecht poznał Jasona

Copsona (pseudonim Scott Berry),
stał się on jego autorytetem. Traktował
go niemalże jak starszego brata – to
właśnie od Copsona uczył się technik
hakingu i poznał jego arkana. Wraz z
Davidem Querinem i Mikem Daileyem
hakerzy okradali centrale telefoniczne i
handlowali częściami elektronicznymi.
W 1992 roku aresztowano Lamprechta
i Copsona. Przed oblicze sądu
Christopher trafiał jeszcze parokrotnie,
jednak nałożona na niego w 1994 roku
kara – zakaz dostępu do Internetu – była
krytykowana przez zadziwiająco dużą
część opinii publicznej. Uważano, że
posunięcie takie powoduje zacofanie
wśród więźniów i należy się go
wystrzegać. Sąd jednak nie zmienił ani
nie uchylił wyroku.

Choć wydawałoby się, że haker jest

osobą raczej pochmurną, zapatrzoną w
ekran komputera, w rzeczywistości jest
zupełnie inaczej. Są to zdecydowanie
ludzie z poczuciem humoru. Doskonałym
dowodem tego jest Kevin Poulsen,
uznawany w swoich kręgach za osobę
silnie nacechowaną pogoda ducha.
Często określano go jako 24-godzinnego
hakera, co miało odzwierciedlać
jego zamiłowanie do komputerów.
Poulsen dysponował ogromną wiedzą
i umiejętnościami, co w odniesieniu
do administratorów czyniło z niego
przeciwnika prawie doskonałego.
Pozwalała na to praca asystenta
programisty. Do obowiązków Poulsena
należało włamywanie się do systemów
Pentagonu w celu przetestowania ich
zabezpieczeń. Inaczej jednak wyglądało
nocne życie hakera. Wykorzystując
doświadczenie zdobyte między innymi

background image

20

POCZATKI

HAKIN9 4/2009

JESTEM CZĘŚCIĄ CYFROWEJ RZECZYWISTOŚCI!

21

HAKIN9

4/2009

w pracy, włamywał się do komputerów
wojskowych, podsłuchiwał rozmowy
znanych ludzi i przeglądał akta z procesu
prowadzonego przez FBI w sprawie
byłego prezydenta Filipin – Ferdinanda
Marcosa. Pierwszy raz skazano Kevina
Poulsena w 1989 roku – za oszustwa,
włamania do systemów telefonicznych i
wyłudzenia. To jednak nie wszystko. Jego
nadmierna ciekawość doprowadziła do
postawienia mu najważniejszego zarzutu
– o szpiegostwo. Podstawą do takiego
oskarżenia było włamanie do systemów
wojskowych i przechwycenie planów
bojowych amerykańskich sił lotniczych.
Zachowując dwa dokumenty, resztę
zniszczył. To właśnie pozostawione pliki
stały się przyczyną całego zamieszania.
Ukrywając się przed policją przez 18
miesięcy, nałogowy haker rozwijał swoje
umiejętności i pogłębiał wiedzę.

Poulsen wpadł na doskonały pomysł,

jak zarobić ogromne pieniądze, i to
prawie uczciwie. Pewna stacja radiowa w
Los Angeles emitowała w każdy piątkowy
poranek program, w którym można
było wygrać nagrody o dużej wartości,
np. samochód marki Porsche. Trzeba
było jednak spełnić pewien warunek, a
mianowicie być sto drugą dzwoniącą
osobą. Wystarczyło zablokować centrale
Pacific Bell prowadzące do stacji. Tak
właśnie zrobił wraz z kolegami Kevin
Poulsen. Teraz z odpowiedziami mogli
dodzwonić się już tylko oni. W ten
sposób stali się posiadaczami dwóch
samochodów Porsche 944, wycieczki
na Hawaje i dużej sumy pieniędzy.
Idealna synchronizacja i szczegółowo
obmyślany plan zaowocował sukcesem.
FBI określiło Poulsena jako groźnego
przestępcę, a 10 kwietnia 1995 roku
skazano go na 51 miesięcy pozbawienia
wolności i grzywnę w wysokości 56
tysięcy dolarów.

Wśród elity hakerów trudno znaleźć

osobę podobną do Roberta Morrisa
Tappana i oddaną swojej pasji tak jak
on. Wbrew pozorom to postać niewinna.
Mając dwadzieścia trzy lata jest
absolwentem studiów doktoranckich na
wydziale informatyki na Uniwersytecie
Cornell. Wcześniej zdobył tytuł magistra
na Uniwersytecie Harvard. Nigdy nie
był karany, nie zajmował się hakingiem.
Jak zatem doszło do tego, że stał się

jednym z największych włamywaczy
komputerowych? We wszystkim
zawiniło jego nietypowe zamiłowanie
do wykrywania wszelkich błędów i
niedociągnięć systemów operacyjnych.
Postanowił napisać program, dzięki
któremu będzie miał możliwość choćby
częściowego zautomatyzowania swojej
pracy. Nie wiedział jeszcze wtedy, że
będzie to jedna z najdotkliwszych
bolączek użytkowników Internetu
– tzw. robak. Pisanie kodu zakończył w
1988 roku. Chociaż program składał
się zaledwie ze stu linii kodu, okazał
się niezwykle skuteczny w swoim
działaniu. Chcąc przetestować dzieło,
2 listopada Morris wpuścił robaka
do sieci, uruchamiając go z jednego
z serwerów Uniwersytetu Harvard.
Wystarczyły zaledwie dwie godziny, aby
uniemożliwić dostanie się do systemów
części administratorów. Efektem były
tak liczne odłączenia komputerów od
sieci, że równowaga Internetu została
przywrócona dopiero 10 listopada.
Zainfekowanych zostało ponad 6 tysięcy
komputerów klasy Sun 3 i VAX. Szkody
szacowano nawet na kwotę do 10
milionów dolarów.

Czy haking może wiązać się w

jakikolwiek sposób z heroizmem?
Właściwie nie, jednak od każdej reguły
zdarzają się wyjątki. Tak też było w
przypadku Ehuda Tenebauma. Ten
niezwykle utalentowany osiemnastolatek
cechuje się niecodziennym podejściem
do włamań komputerowych. Choć
większość z nich zakończyła się
powodzeniem, nigdy nie kopiował i nie
rozpowszechniał zawartości dysków,
do których uzyskał dostęp. Większość
atakowanych serwerów stanowiły
serwery wojskowe. Tenebaum wybierał
je, ponieważ stanowiły dla niego większe
wyzwanie. To jednak nie wszystko.
Wielokrotnie ofiarą młodego hakera
padały serwisy z pornografią dziecięcą,
rasistowskie i prowadzone przez
organizacje terrorystyczne. W wieku
osiemnastu lat – 1998 rok – Analyzer
(taki pseudonim nosił Tenebaum)
włamał się do komputerów Pentagonu.
Informacja o tym wyczynie obiegła świat
i na stałe wpisała się w historię hakingu,
który stał się czymś, co moglibyśmy
nazwać sztuką.

Podsumowanie

Cyberprzestrzeń rządzi się własnymi
prawami. Możemy jednak dostrzec
pewne podobieństwa z realnym światem.
Haker jest obywatelem tej przestrzeni.
Jest rodzajem buntownika, który pragnie
zrozumieć istniejące prawa, nieustannie
dąży do wiedzy. Najbardziej atrakcyjna
wydaje mu się informacja utajniona,
gdyż uważa on, że wiedza powinna być
dostępna dla każdego. Podstawową
bronią hakerów nie są karabiny, bomby czy
granaty. Ich bronią jest wiedza i niezwykła
sprawność intelektualna. Potrafią bez
problemu rozwiązywać rozmaite zagadki
i tajemnice, ponieważ niejednokrotnie
spoglądają na nie oczami dziecka, bez
podtekstów – są tylko oni i problem,
który należy rozwiązać. Wyzwanie to
mechanizm napędzający całe życie
hakerów. Motywacją nie są pieniądze i
bogactwa, bo te są w stanie zdobyć. Jest
nią nieuniknione pragnienie sprawdzenia
samego siebie. Ktoś powie, że łamią
zabezpieczenia chroniące prywatność. I
będzie miał rację, ale w jaki inny sposób
można takie zabezpieczenia sprawdzić?
Jak je udoskonalić, skoro nie będzie
wiadomo, gdzie są ich słabe punkty? Inna
osoba powie, że to zwyczajni przestępcy,
włamujący się do cudzych systemów i
kradnący dane. Haker nie kradnie danych,
nie kasuje ich. System pozostawia w stanie
nienaruszonym. W takim razie kim są ci,
którzy wyłudzają pieniądze, kradną je z
kont lub pozyskują w sposób nieuczciwy,
wykorzystując w tym celu komputery i
sieci? Z całą pewnością nie są hakerami, a
jedynie cyberprzestępcami i złodziejami.

Biorąc pod uwagę fakt, że haking

to dążenie do zdobycia wiedzy, nie
wolno zapomnieć o takich osobach,
jak Linus Benedict Torvalds czy Richard
Matthew Stallman. Nie łamali oni prawa,
są wielkimi postaciami, które warto
naśladować. Nie należy jednak z góry
przekreślać ludzi przedstawionych
wcześniej, ponieważ wszystkich ich
łączył wspólny cel – wiedza i wolność
informacji.

Łukasz Ciesielski

Autor od lat zajmuje się systemami z rodziny Linuksa,

zwłaszcza Debianem i Slackware. W wolnych chwilach

pisze programy w C/C++, Javie, Pythonie, Pascalu (także

z wykorzystaniem bibliotek Qt i GTK). Od kilku lat autor

zajmuje się zabezpieczeniami sieci i systemu.

Kontakt z autorem: lucas.ciesielski@o2.pl.


Wyszukiwarka

Podobne podstrony:
2009 04 08 POZ 06id 26791 ppt
02 Leczenie bolu pooperacyjnego Szkola Bolu PTCh Machala W 2009 04 06[1]
Fakty i Mity 2009 04
2009 04 05 3052 14
2009 04 GRUB [Poczatkujacy]
2009 04 06 pra
2009.04.06 prawdopodobie stwo i statystyka
TIiK zadania 2009 04 17 VI pol
Formatka na laboratoria z Elekroniki analogowej i cyfrowej, Politechnika Poznańska, Mechatronika, Se
1 2009.04.06 matematyka finansowa
bik 02 2009 04 id 85660 Nieznany
2009 04 06 mat finid 26662 Nieznany
2009-04-22, pedagogium, wykłady, Teoretyczne podstawy wychowania, ćwiczenia
2009 04 06 prawdopodobie stwo i statystykaid 26658
2009-04-29, pedagogium, wykłady, Teoretyczne podstawy wychowania, ćwiczenia
04) zapowiedź części 2, twórczość Artura, Czas Feniksa

więcej podobnych podstron