Hakerzy i Freekerzy
Hymn Hakerów
Spróbuj złamać pierwszy kod
Potem hasło wstaw
Strzel na próbę i od nowa
Włam się, włam się, włam...
Spróbuj imienia jego żony
To coś więcej niż tylko gra
Ale na nowo i wciąż tak samo
Włam się, włam się, włam...
Działalność obu subkultur można uznać za efekt uboczny dynamicznego rozwoju technicznego, Którego przejawem jest wzrastające znaczenie systemów przekazu informacji. Cechą społeczeństwa ery postindustrialnej jest ich teleinformatyczny charakter. Lata 60-te zaczęły powstawać pierwsze grupy hackerskie na Uniwersytetach wyposażonych w duże systemy komputerowe. W świecie wirtualnym biegle poruszają się osoby młode, zwłaszcza jeśli mają dostęp do profesjonalnego sprzętu komputerowego. Działalność subkultury hakerów może mieć zarówno charakter intelektualnej zabawy i pojmowanego sportu, nastawionego na wynajdywanie luk w komputerowych systemach zabezpieczeń- może też mieć znamiona aktywności przestępczej.
W ciągu kilku minionych lat hakerzy będący przedstawicielami pierwszej z wymienionych grup, włamali się np.: oficjalnej strony internetowej TP.S.A. oraz rządowego centrum informacji zmieniając treść danych i podpisując się mianem „Gumisie”. Mimo że ich celem jest często tylko zmierzenie się z samym sobą i sprawdzenie własnych możliwości, to zawsze jednak naruszenie cudzej własności jest przestępstwem.”
Wyróżniamy hakerów- przestępców którzy włamują się do różnych komputerów instytucji publicznych, firm i organizacji, aby wykraść zastrzeżone i tajne dane. Wykorzystując swoje umiejętności, zdobywają numery kart kredytowych i dokonują nimi zakupów, podszywają się pod ich właścicieli lub przelewają pieniądze na swoje konta. Inne przestępstwa komputerowe to tworzenie i rozpowszechnianie wirusów uszkadzających programy komputerowe.
Hakerzy komunikują się ze sobą w sieci a miejscem wymiany doświadczeń są kluby internetowe oraz strony www poświęcone procederowi hackerstwa.
Rodzaje hakerów:
- Hakerzy ciekawscy
Są wścibskimi amatorami informacji. Włamują się oni do serwerów czy banków danych, kuszących swą niedostępnością. Przeważnie nie wyrządzają większych szkód administratorom. Ich działalność jest ściśle ukierunkowana na zdobywanie wiedzy, a nie na destrukcję.
- Hakerzy ambitni
Włamywanie jest dla nich czystą przyjemnością, a celem - najbardziej strzeżone miejsca w sieci, takie jak serwery rządowe, wojskowe czy wielkich instytucji finansowych. Robią to, aby sprawdzić swoje umiejętności, dowartościować się i pokazać w swoim światku. Często nagłaśniają swój sukces, zostawiając informację o włamaniu i podając ją prasie. Nie czynią większych szkód, jeśli nie liczyć przedwczesnej siwizny administratorów. Przyczyniają się do rozwoju systemów zabezpieczeń.
-Crackerzy
Wiele programów ma liczne zabezpieczenia - kody rejestrujące, hasła, systemy działania okresowego, klucze chipowe i inne. Ambicją crackerów jest obejście tych zabezpieczeń i umożliwienie poprawnego działania programu. Potrafią również "odchudzać" oprogramowanie i gry, pozbawiając je animacji czy muzyki, dzięki czemu zajmują one mniej miejsca na płycie CD. Crackerzy mają duży udział w czarnym rynku programów. W internecie ci włamywacze są najbardziej widoczni. Na stronach hakerskich dostępnych jest wiele kodów, a nawet specjalnie napisanych programów zawierających całe spisy haseł.
Także w Polsce hakerstwo ma już dość bogatą historię. Świadczy o tym Muzeum Włamań, które można odwiedzić na jednej ze stron WWW. Atakom polskich hakerów nie oparły się również strony uczelni, zarówno polskich, jak i zagranicznych. Kilka lat temu włamywacze po dostaniu się na serwer Politechniki Warszawskiej manipulowali zawartymi tam danymi, m.in. za drobną odpłatą wpisali kilka osób na listę studentów. Miał to być sposób na uzyskanie uczelnianych zaświadczeń koniecznych do odroczenia służby wojskowej. Proceder wykryto. Klęskę w październiku 2000 r. poniósł także wydział fizyki Akademii Górniczo-Hutniczej. W samym zaś 2001 r. zniszczono strony m.in. Akademii Ekonomicznej w Poznaniu, Politechniki Lubelskiej, Uniwersytetu Śląskiego i Śląskiej Akademii Medycznej w Katowicach. Problemy z hakerami mają też władze Biblioteki Uniwersytetu Warszawskiego. - „Zdarza się, że łamią hasła dostępu i celowo kasują niektóre pliki, najczęściej systemowe. Korzystają zwykle z ogólnodostępnych w bibliotece komputerów” - mówi Andrzej Regmunt, kierownik Oddziału Komputeryzacji Biblioteki Uniwersytetu Warszawskiego.
Drugim rodzajem subkultury są freekerzy określa się młodzież świetnie obeznaną z zasadami działalności systemów telekomunikacyjnych. Członkowie tej subkultury wykorzystują swoją wiedzę na łamaniu kodów telekomunikacyjnych, podłączają się nielegalnie do sieci telefonicznej i dzwonią na koszt operatorów lub osób prywatnych. Działalnością tej subkultury wiążą się też przypadki dewastowania i kradzieży publicznych aparatów telefonicznych oraz proceder nielegalnej produkcji kart do automatów.
Znani światowi hakerzy:
KEVIN MITNICK - szef hakerów, znany też pod pseudonimem "C4ondor", najsłynniejszy haker świata. Karierę rozpoczął jako phreaker. Udało mu się włamać do najbardziej strzeżonych serwerów, w tym do komputerów wojskowych, korporacji finansowych, dużych firm. Już jako nastolatek włamał się do Dowództwa Północnoamerykańskiej Obrony Lotniczej. Popełnił jeden błąd: włamał się do komputera Shimomury. Wielokrotnie był leczony z uzależnienia komputerowego, obecnie odsiaduje wyrok za liczne straty spowodowane swoją działalnością.
JOHN DRAPER - pseudonim Capitan Crunch - praojciec wszystkich hakerów. To on odkrył, że gwizdek dołączony do chrupek umożliwia darmowe połączenia telefoniczne. Gwizdki dołączone do chrupek Captain Crunch wydawały dźwięki o częstotliwoci 2600 Hz, która była używana przez centrale telefoniczne do przełączania rozmów. Draper wraz z dwoma kolegami skonstruował "blue box" (niebieska skrzynka), która służyła do generowania dźwięków oszukujących centrale i umożliwiających darmowe połączenia. Capitan Crunch był jednym z pierwszych hakerów skazanych na karę pozbawienia wolności. Przedstawionym mu zarzutem było nadużywanie systemu telekomunikacyjnego. Proces publicznie przedstawił umiejętności Drapera, co uczyniło go sławnym.
TSUTOMU SHIMOMURA - niegdyś haker, obecnie światowej klasy ekspert bezpieczeństwa komputerowego w finansowanym przez rząd centrum komputerowym w San Diego oraz konsultant FBI i amerykańskich wojsk lotniczych. To on namierzył Mitnicka. Kevin Mitnick ukradł z komputera Shimomury setki plików i programów, m.in. takie, których używa się do łamania kodów bezpieczeństwa komputerów i telefonów komórkowych. Shimomura i Mitnick spotkali się po raz pierwszy na sali sšdowej w Raleigh w Północnej Karolinie. Mitnick popatrzył na Shimomure i powiedział "Cześć Tsutomu, respektuje twoje umiejętności", na co Shimomura symbolicznie ukłonił głowę.
ROBERT TAPPMAN MORRIS - napisał program, mający na celu ukazanie wykrytych błędów w zabezpieczeniach systemu 4 BSD UNIX. Program, po wpuszczeniu w sieć miał wykazać możliwoć uzyskania dostępu do dowolnego innego komputera i np. zainfekowania go wirusem. Czerw (ang. worm), jak nazwano później program Morrisa, miał mniej niż 100 linii kodu. A jednak Robert pisząc ten program popełnił drobny błąd, który kosztował go bardzo wiele. Zainfekowanych zostało ponad 6000 komputerów klasy Sun 3 i VAX. Straty w każdej lokalizacji sięgały nierzadko 50 tys. USD, a łączne oceniono je na ok. 10 mln USD.
KEVIN POULSEN - Idący w ślady Mitnicka Poulsen zasłynął z niewiarygodnego czynu: przejął kontrolę nad systemem telefonicznym Pacific Blue. Pewnego razu przejmując linie stacji radiowych "wygrał" między innymi dwa Porsche i wycieczkę na Hawaje. Zrobił tak, żeby to właśnie jego telefon wygrał. Włamywał się do różnych serwerów, a najczęściej do tych, które zawierają informacje dotyczące obrony narodowej. Poulsen był określany jako 24-godzinny haker. W dzień pracował jako asystent programisty, włamując się w celu przetestowania bezpieczeństwa systemów Pentagonu. W nocy szalał na własną rękę. Podsłuchiwał prywatne rozmowy aktorek, włamywał się do komputerów wojskowych, podglądał akta procesu FBI przeciwko Ferdynandowi Marcosowi (byłemu prezydentowi Filipin). A następnego dnia rano znowu robił praktycznie to samo, tylko legalnie i za duże pieniądze. Pięć lat spędził w więzieniu. Wyszedł na wolność w 1996 roku.
EHUD TENENBAUM - pseudonim Analyzer - ma 18 lat i pochodzi z Izraela. Należy do grupy Enforces, która specjalizuje się we włamaniach do rządowych serwerów. Ten wybitnie uzdolniony w branży komputerowej osiemnastolatek jest częściowym dyslektykiem. Co prawda nie wygląda na kujona , ale interesuje się naukami ścisłymi i większoć wolnego czasu spędza przy komputerze. Ehud zajmuje się hakingiem od 2 lat. Twierdzi, że ma dostęp do ponad 1000 serwerów. Większość włamań kończyła się na uzyskaniu dostępu - nie interesowała go nigdy zawartość hakowanych wojskowych serwerów, wybierał je jedynie dlatego, bo były dobrze chronione, wobec czego stanowiły dla niego wyzwanie.
ANTHONY ZBOLARSKY - Dwudziestoletni Francuz polskiego pochodzenia. Odsiaduje wyrok za nielegalne rozprowadzanie Nitendo , Z więzienia!!! złamał kody blokujące dostęp do zasobów General Motors, Uniroyal, a także włamał sie do komputeru pentagon. W systemach tych przedstawiał sie jako rezydent francuskiego wywiadu.
WŁADIMIR LEWIN - Rosjanin, w 1994 przelał 11 mln. dolarów z siedziby Citibanku w Nowym Jorku na fikcyjne konta w Finlandii i Izraelu. W ten sposób pobił swój swoisty rekord.