PRZESTĘPSTWA INTERNETOWE
1. Etapy rozwoju.
Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła się wraz z pojawieniem się techniki komputerowej około 1940 r.
Komputeryzacja była wykorzystywana do sterowania rutynowymi czynnościami w gospodarce i administracji już na początku lat pięćdziesiątych. Jednakże dopiero w latach sześćdziesiątych ujawniono pierwsze, a w siedemdziesiątych poważniejsze wypadki oszustw, sabotażu, a także szpiegostwa gospodarczego z wykorzystaniem komputerów. W latach sześćdziesiątych rozpoczęło się masowe przetwarzanie informacji danych osobowych przez tworzenie banków danych. Brak ograniczeń związanych z dostępem do tych danych wkrótce odebrano jednak jako zagrożenie praw obywatelskich. Niemal równocześnie z pojawieniem się w latach siedemdziesiątych otwartych systemów sieciowych rozpowszechniły się ich nadużycia określane jako hacking. Upowszechnienie komputerów osobistych w latach osiemdziesiątych spowodowało masowe zjawisko sporządzania pirackich kopii programów, a rozwinięcie sieci bankomatów, natychmiast skutkowało nadużyciami za pomocą kart magnetycznych. Zorganizowane grupy przestępcze zaczęły wykorzystywać powszechność poczty elektronicznej, mailboxów, ISDN (Integrated Serwices Digital Network), a także ścisłe powiązania między systemami przetwarzania danych a telekomunikacją również do celów przestępnych zarówno kryminalnych, jak i gospodarczych, a nawet do perfekcyjnego zacierania śladów przestępstwa.
2. Definicja
Systemy komputerowe i przechowywane w nich zasoby informacji są narażone na wielorakie działania przestępcze wynikające z chęci zysku, nieuczciwej konkurencji, szpiegostwa oraz zwyczajnego chuligaństwa .Spośród wielu różnorodnych zagrożeń do najczęściej spotykanych należą:
włamania do systemu,
działania z ukrycia za pomocą bocznych drzwi (np. popełnianie nadużyć bankowych, kradzieże “elektronicznych pieniędzy”),
łamanie praw autorskich wskutek nielegalnego handlu kopiami oprogramowania (np. nagminne kopiowanie i nielegalna sprzedaż pamięci CD-ROM i DVD-ROM),
kradzież prywatnych lub poufnych baz danych,
podsłuchiwanie sieci lub monitorów (zmian w ich promieniowaniu elektromagnetycznym),
złośliwe niszczenie danych,
Według najnowszych statystyk FBI w ubiegłym roku w USA każdego dnia zgłaszanych było około 40 spraw dotyczących naruszenia prawa w Internecie. Ich liczba rośnie z roku na rok. Jeszcze 5 lat temu liczba zgłoszonych przestępstw wynosiła w ciągu całego roku niewiele ponad 640. Prognozy na ten rok mówią już o 140 dziennie (ze wszystkich zgłaszanych przypadków tylko 31% uznawanych jest za uzasadnione lub istotne i wobec nich podejmowane są działania operacyjne). Dane te to jedynie wierzchołek góry lodowej, bowiem jak pokazują statystyki, tylko 10% wszystkich wykrytych włamań, kradzieży i defraudacji w Sieci jest w ogóle zgłaszanych. Najczęściej nie są one ujawniane bądź to w obawie przed utratą opinii i klientów (firmy), bądź są bagatelizowane w przekonaniu, że ich sprawcy i tak nie zostaną ujęci. Co tydzień liczba popełnianych przestępstw wzrasta o 4,5% . Jednocześnie tylko 2% spraw o naruszenie prawa w Sieci kończy się wyrokiem skazującym, głównie z powodu luk prawnych i niedostosowania istniejącego prawa do „cybernetycznej” rzeczywistości. I hakerzy harcują, bowiem póki co pozostają bezkarni. Straty spowodowane przez cybernetyczne podziemie sięgają miliardów dolarów. Firma Ernst & Young szacuje, że wynoszą one około 5 miliardów dolarów rocznie, zaś średnia wartość przestępstwa w Sieci to 90000 USD. (Według SEARCH straty te wynoszą znacznie więcej, bo aż 40 miliardów dolarów.) Same tylko firmy telekomunikacyjne i operatorzy sieci komórkowych w wyniku kradzieży i udostępnieniu w Sieci numerów kredytowych kart telefonicznych ponieśli straty rzędu 50 milionów dolarów. Mogą im pozazdrościć producenci oprogramowania, których straty spowodowane nielegalnym kopiowaniem i dystrybucją ich produktów w Internecie szacowane są przez Software Publishers Association na blisko 2 miliardy dolarów. Według SPA od początku istnienia Internetu firmy te straciły już ponad 7,4 miliarda dolarów.
Nierozerwalnie z „przestępstwami internetowymi” kojarzy się osoba zwana „hakerem”
Działalność hakerów łamiących choćby “dla zabawy” zabezpieczenia komputerów nosi znamiona przestępcze. Sieć Internet staje się źródłem oszustw i złośliwości nowego rodzaju, należy do nich np. oferowanie zakupów za pomocą kart kredytowych z fikcyjnych sklepów (największa tego rodzaju nadużycie dokonane w 1999 przez jedną osobę sięgnęło 40 mln dolarów) albo nieupoważnione zmienianie treści stron WWW (np. z pobudek odwetowych).
Haker to gość, który ma do dyspozycji jakiś komputer i modem albo łącze do Sieci i dla zabawy niszczy wszystko, co napotka na swojej drodze w cyberprzestrzeni i nie tylko. Takiego osobnika należy przykładnie ukarać, aby w przyszłości zapobiec pojawianiu się takich przypadków.
”Prawdziwi hakerzy to ludzie, którzy znają się na swojej robocie. Chodzą do dobrych szkół, znają języki obce, hakerstwo jest ich życiem, a powołaniem - eksploracja nowych światów. Są pasjonatami swojej pracy, a ich idee sięgają głębiej niż tylko chęć niszczenia. Pragną poznawać nowe światy i technologie, nie popierają piractwa, przemocy, nacjonalizmu. W ich interesie leży maskowanie obecności w danych systemach komputerowych, dlatego też nie niszczą niczego, nie kradną danych (poza plikami zawierającymi hasła). Jedyne modyfikacje, jakich się dopuszczają, to zmiany umożliwiające ponowne składanie wizyt w danych systemach Prawdziwi hakerzy to zazwyczaj wybitni fachowcy, których ambicja pcha do kolejnych zmagań z nowymi systemami”
Zródło: Fragment pochodzi z notki prywatnego serwisu poświeconego sieciowemu podziemiu - http://friko.onet.pl/ka/bartek13/O
3. Odpowiedzialność karna
.Hacking-włamanie się do komputera. Sprawca będzie ponosił odpowiedzialność za uzyskanie informacji dla niego nie przeznaczonej na skutek przełamania zabezpieczeń. Aby podejrzany mógł ponieść odpowiedzialność karną muszą zachodzić dwie przesłanki łącznie:
-uzyskanie informacji (zapoznanie się z jej treścią), która nie jest dla niego przeznaczona,
-informacja ta musi zostać uzyskana na skutek przełamania zabezpieczeń.
W związku z tym:
a) odpowiedzialności karnej nie będzie podlegał ten, kto włamuje się w innym celu(np. ostatnie głośne sprawy z YAHOO, hakerzy włamywali się najpierw na serwery, z których przesyłali żądania do YAHOO, celem ich włamań nie było uzyskanie informacji, lecz uruchomienie programów a następnie zablokowanie innych serwisów, również włamania w celu czasu pracy superkomputerów),
b) nawet, jeśli, ktoś ściągnął jakieś pliki to trudno mu będzie udowodnić, że zapoznał się z ich treścią lub, jeśli nie ściągając ich przeczytał je a następnie wyczyścił logi-brak dowodów,
c) w przypadku, gdy, ktoś inny się włamuje a kto inny zapoznaje się z treścią nie ma odpowiedzialności karnej(np. kradzież informacji na zlecenie),
d) za zapoznanie się z tajnymi informacjami zamieszczonymi na stronach internetowych lub w innych legalnych źródłach i późniejsze ich wykorzystanie nie grozi nam odpowiedzialność karna(np. za zapoznanie się z hasłami złamanymi przez hakerów zamieszczonymi na stronie, a następnie ich wykorzystywanie w celu uzyskania informacj nie ma odpowiedzialności, gdyż czyn ten nie wyczerpuje znamion art.267. § 1.-nie było włamania),
e) za przełamanie zabezpieczeń nie można uznać wykorzystywania błędu w oprogramowaniu, w związku z tym, brak jest również odpowiedzialności karnej.
Zagrożenie karą to grzywna, kara ograniczenia wolności albo pozbawienia do lat 2.
Bankowiec - haker:
Były pracownik banku pod Szanghajem Fang Yong, został pierwszym hakerem w Chinach, którego skazano na karę śmierci. Fang został uznany za winnego fałszowania bankowych danych komputerowych oraz zagarnięcia dzięki nim sumy ok. 200 tys. dolarów. Fang Yong pracował w oddziale chińskiego banku przez 36 lat. W 1990 r. udało mu się zdefraudować olbrzymie sumy i uciec do Kanady. Jednak w 1999 r. został deportowany i odesłany do Chin, gdzie postawiono go przed sądem.
4. Luki w systemach komputerowych i metody działania
UNIX- Pomimo rosnącej popularności małych serwerów połączonych z Internetem, podstawowym systemem operacyjnym serwerów internetowych nadal jest system UNIX. UNIX był najważniejszym systemem operacyjnym Internetu przez większość czasu istnienia tej sieci. Fakt ten jest z jednej strony korzystny, a z drugiej nie. Powstało wiele programów pomocnych w zabezpieczaniu serwerów UNIX-owych. Niestety utworzono również mnóstwo narzędzi służących hakerom do włamania się do serwera UNIX-owego.
MICROSOFT-W ostatnich latach produkty Microsoftu zyskały sobie reputację słabo zabezpieczonych przed atakami krakerów (na szczęście ten stan rzeczy już nie jest aktualny). Jednakże trzeba pamiętać, że kiedy mówimy o bezpieczeństwie na platformie Microsoftu, to do wyboru pozostaje nam tylko Windows NT. Reprezentanci Microsoftu wielokrotnie powtarzali swe stanowisko na listach dyskusyjnych o tematyce bezpieczeństwa, a brzmi ono: Microsoft nie zamierza modyfikować istniejących zabezpieczeń systemowych dla Windows 3.11, 95, czy 98.
NOVELL - Wielu doświadczonych administratorów sieci Novell dostaje dreszczy, kiedy nadchodzi sugestia „z góry", żeby podłączyć sieć lokalną do Internetu. Dzieje się tak dlatego, że pomimo faktu wspierania przez platformę Novell protokołu TCP/IP już od roku 1991, ciągle bardzo niewielu administratorów posiada odpowiednie doświadczenie w integracji tego środowiska z siecią Internet.
SATAN - Ostatnio administratorzy sieci komputerowych doszli do wniosku, że najlepszym sposobem na zabezpieczenie systemu jest właśnie próba włamania się do niego. Proces włamywania się do własnego systemu może być żmudnym zadaniem. Dlatego też kilka firm programistycznych opracowało specjalne programy, które próbują włamać się do naszego systemu i informując każdej udanej próbie wykrycia jego wrażliwych punktów. Jednym z nich jest SATAN.
Metod hakerskich są niezliczone ilości i z całą pewnością ich zasób będzie się powiększał.
a) Bardzo popularny jest tzw. trojan, za pomocą którego na serwer Microsoftu w październiku 2000 r. włamali się rosyjscy hakerzy z St. Petersburga. To przed nim często ostrzega się użytkowników poczty elektronicznej. Sposób polega bowiem na wysłaniu do firmy mailem całkiem zwyczajnie wyglądającego załącznika, który w rzeczywistości zawiera specjalny, stworzony przez hakera program umożliwiający zainfekowanie komputera i włamanie się za jego pomocą do całej firmowej sieci.
b) Innym sposobem na przeszukiwanie czyjejś sieci jest metoda wykorzystująca spowodowanie awarii. Kiedy włamywaczowi uda się spowodować awarię systemu, do którego chce się włamać, na dysku zawieszonego komputera zapisują się fragmenty pamięci operacyjnej. Czasem takie szczątkowe dane, do których haker ma już wtedy dostęp, mogą zawierać np. hasła do systemowych kont.
c) Dość prostym sposobem jest metoda „brutal force” polegająca na łamaniu kodów i haseł poprzez wypróbowywanie wszystkich możliwych kombinacji z klawiatury. Oczywiście nie robi się tego ręcznie - pracę wykonuje przygotowany do tego celu przez hakera program.
d) Metoda salami to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie, kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień.
e) Tylne wejścia stwarzają możliwość zalogowania się z maksymalnymi uprawnieniami dla tego, kto zna wejście i strzegące go hasła. Tworzone są one również na własny użytek autorów systemu, często w sposób tak ukryty, że dopiero szczegółowa analiza kodu źródłowego umożliwia ich odnalezienie i ewentualne przestępcze wykorzystanie.
f) Piggybacking, czyli bezprawne wejście do obiektów chronionych, ma miejsce wówczas, gdy obiekt jest strzeżony przez drzwi zamknięte mechanicznie bądź elektronicznie, a osoba nieupoważniona wchodzi obok lub za osobą upoważnioną. W tej sytuacji komputer nie może odróżnić użytkownika uprawnionego od nieuprawnionego. Natomiast wcielenie roli (impersonacja) polega na podszywaniu się pod inną osobę. Weryfikacja upoważnionego użytkownika polega na sprawdzeniu kombinacji, np. tajnego hasła, wyglądu, odcisku palców, konfiguracji dłoni, głosu itp.
5.Hakerzy , Krakerzy, Phreakerzy, Carding
Czym się różni haker od krakera?
Dyskusja na temat różnicy pomiędzy hakerem a krakerem trwa od lat. Definicje:
Haker to osoba zafascynowana arkanami wiedzy o komputerach. Często jest programistą. Wie dużo o systemach operacyjnych i językach programowania. Znajduje luki w systemach i przyczyny ich powstawania. Nieustannie zdobywa nową wiedzę i dzieli się nią z innymi. Co istotne, nigdy nie niszczy celowo danych.
Kraker (włamywacz) włamuje się lub w inny sposób narusza bezpieczeństwo komputera zdalnego. Po uzyskaniu
nieautoryzowanego dostępu niszczy kluczowe dane, zamyka dostęp prawowitym użytkownikom i ogólnie przyczynia się do
Zamiar przestępczy:
Prawnicy używają pojęcia „zamiar przestępczy". Opisuje on stan umysłowy człowieka planującego wykroczenie przeciw prawu. Nie jest trudno odnieść ten termin do relacji haker - kraker. Jeśli podejrzany przypadkowo spenetrował system komputerowy korzystając z metod dostępnych dla każdego prawowitego obywatela - nie ma zamiaru przestępczego, a więc nie ma przestępstwa. Jeśli natomiast podejrzany wiedział, że narusza bezpieczeństwo i świadomie korzystał w tym celu z wyszukanych metod - mamy do czynienia z zamiarem przestępczym, a więc popełniono przestępstwo. Przynajmniej z prawnego punktu widzenia ten pierwszy to prawowity użytkownik komputera (prawdopodobnie haker), a ten ostatni to kraker. Prokuratorzy donosząc o popełnieniu przestępstwa najczęściej opierają się właśnie na fakcie zaistnienia zamiaru przestępczego.
Współcześni hakerzy badają system - często niewiarygodnie szczegółowo - znajdując luki w oprogramowaniu albo błędy logiczne. Piszą programy kontrolujące integralność innych programów. Dążą do ulepszenia tego, co już istnieje. Jest to więc tworzenie i ulepszanie poprzez analizę.
Włamywacze, przeciwnie, rzadko piszą własne programy. Zamiast tego wyłudzają, pożyczają od innych, bądź kradną narzędzia innym. Nie używają ich do zwiększania bezpieczeństwa w Internecie, ale do jego burzenia. Znają luki i w ogóle bywają utalentowani, ale ich największą przyjemnością jest szkodzenie innym. I to jest prawdziwa różnica pomiędzy hakerem a krakerem.
Dobrym przykładem jest Randal Schwartz, ceniony za wielki wkład w dziedzinę oprogramowania, a szczególnie w badania nad językiem skryptowym Perl. Jego prace przyniosły dużo korzyści całemu Internetowi. Zajmował stanowisko konsultanta na Uniwersytecie Bufallo, w firmach Silicon Graphics (SGI), Motorola Corporation oraz Air Net. Jest niezwykle utalentowanym programistą. Schwartz jest autorem lub współautorem wielu książek o Perlu, m.in. Learning Pearl, często nazywanej „Podręcznikiem lamera". Została opublikowana przez 0'Reilly & Associates (ISBN 1-56592-042-2).
Nawet mając na uwadze wkład Schwartza, balansuje on na cienkiej linii pomiędzy hakerem a krakerem. Jesienią 1993 roku pracuje dla firmy Intel w Oregonie. Jako administrator systemu, Schwartz ma prawo wykonywać niektóre procedury związane z bezpieczeństwem.
Oto zdarzenia, które nastąpiły:
28 października 1993 inny administrator systemu w Intelu zauważył, że na jego komputerze uruchomione zostały procesy w dużym stopniu wykorzystujące zasoby.
Administrator określił, że uruchomiony program to Crack, popularne narzędzie do łamania haseł UNIX-a. „Obróbce" poddawano hasła w Intelu oraz jeszcze przynajmniej jednej firmie.
Dalsze badanie pozwoliło stwierdzić, że procesy uruchamiane są przez Schwartza, bądź kogoś używającego jego nazwy użytkownika i hasła.
Administrator porozumiał się z przełożonym, który potwierdził, że Schwartz nie miał pozwolenia na łamanie haseł w firmie.
l listopada 1993 administrator złożył oświadczenie do protokołu, które wystarczyło, by u Schwartza przeprowadzić rewizję.
Po rewizji Schwartza aresztowano i oskarżono zgodnie z tamtejszym prawem o przestępstwach komputerowych
To dziwaczna sprawa. Mamy znanego i utalentowanego programistę odpowiedzialnego za utrzymanie bezpieczeństwa wewnętrznego dużej firmy. Rozpoczyna działania mające na celu przetestowanie tego bezpieczeństwa, co kończy się jego aresztowaniem. Schwartz nie był upoważniony do łamania haseł. Istnieją także dowody, że nie była to jedyna zasada, którą złamał. Zainstalował on także skrypt powłoki pozwalający mu na logowanie się do sieci Intela z zewnątrz. Powstała niewielka luka w zaporze sieciowej (firewall). Inny administrator wykrył program, zamroził konto Schwartza i porozumiał się z nim. Schwartz zgodził się, że nie był to najlepszy pomysł i obiecał więcej tego nie robić. Po jakimś czasie ten sam administrator odkrył, że Schwartz ponownie zainstalował program pod inną nazwą, próbując go zmylić.
Najprawdopodobniej Schwartz wiele razy złamał regulamin Intela. Jednak z zeznań wynika, że regulaminu takiego oskarżony nigdy nie widział. A przynajmniej nie dano mu żadnego dokumentu, w którym jasno byłoby napisane, że takie czynności są zabronione. Tak czy inaczej, wydaje się oczywiste, że Schwartz nadużył swojego stanowiska.
Z historii tej można wyciągnąć pewne wnioski. Większość administratorów odpowiedzialnych za bezpieczeństwo korzysta z takich narzędzi jak Crack. To rutynowy sposób znajdowania słabych haseł, czyli takich, które nietrudno złamać. W tamtym czasie jednak narzędzia tego typu były stosunkowo rzadkie. Stąd też (przynajmniej w Intelu) nie pochwalano łamania własnych haseł.
Przypadek Schwartza poruszył wielu programistów i ekspertów bezpieczeństwa w Stanach Zjednoczonych. Jeffrey Kegler, w artykule „Intel kontra Randal Schwartz: co to oznacza?", uznał całą sprawę za złowieszczą prognozę:
Randal powinien był zdawać sobie sprawę z tego co robi. Stał się pierwszym profesjonalnym informatykiem, który obrócił się ku bezprawiu. Wcześniejsi przestępcy komputerowi to samouki i nastolatki. Nawet Kevin Mitnick ze swoją złożoną osobowością nigdy nie zasłynął inaczej niż przestępstwem. Przed Randalem jeszcze nikt związany z „białą magią" nie przestąpił progu „czarnej magii".
Cały artykuł Keglera znajdziemy pod adresem http://www.lightlink.com/spacenka/fors/court/court.html
Straty wyrządzone przez krakerów mogą być bardzo dotkliwe. Nie tak dawno kilku chińskich krakerów unieruchomiło chińskiego satelitę komunikacyjnego w geście protestu przeciwko łamaniu praw człowieka w ich kraju. Inna grupa, również w geście protestu, tym razem przeciwko próbom jądrowym dokonanym ostatnio przez Indie, włamała się do systemu komputerowego Bhabha Atomic Research Center w Bombaju i zdezorganizowała funkcjonowanie poczty e-mail, wykorzystywanej w komunikacji pomiędzy naukowcami Centrum. To tylko pojedyncze przypadki włamań do systemów informatycznych instytucji i organizacji rządowych. W 1995 roku zanotowano 250000 włamań do serwerów Departamentu Obrony Stanów Zjednoczonych i 120000 do serwerów NASA - wiele z nich zakończonych pomyślnie. Szczególną estymą wśród hakerów cieszą się komputery Pentagonu, które, jak pokazuje rzeczywistość, nie są stuprocentowo odporne na ataki z zewnątrz. Skoro więc internetowe podziemie jest w stanie dostać się na tak strategiczne serwery, to już jeden krok do powstania cybernetycznych terrorystów, którzy mogliby szantażować całe rządy i światowe organizacje. Wiele wskazuje na to, że nie jest to tylko teoria.
Phreakerzy
Wszystko zaczęło się od włamań garstki zapaleńców do sieci telefonicznej. Praktyki te nazywano phreakingiem. Obecnie mianem phreaking (czyt. friiking) określa się poznawanie tajników telefonii oraz wykorzystywanie tej wiedzy - nie zawsze do dobrych celów.
Phreakerzy (tak siebie nazywają również polscy „piraci telefoniczni") używają rozmaitych metod. Na początku korzystano z wybieraczy (specjalnych urządzeń służących do wybierania numeru) zwanych czerwonymi boxami (red box - czasem nasi rodzimi phreakerzy używają nazwy pudełko lub skrzynka - najczęściej jednak spotyka się angielskie „box"). Były to dostępne w sklepie, trzymane w dłoni wybieracze tonowe (tone dialer) cyfrowo generujące dźwięki. Phreakerzy przebudowywali je, zamieniając wbudowany kryształ na inny, dostępny w każdym sklepie elektronicznym. Wymiana trwała około pięciu minut.
Po takiej przebudowie można już było symulować dźwięk ćwierćdolarówek wrzucanych do automatu. Pozostałe czynności były proste. Phreaker wykręcał numer. Kiedy automat prosił o zapłatę, ten symulował aparatem dźwięk wrzucanych monet. Rozmowa nic nie kosztowała.
Dokładne instrukcje wykonania takich urządzeń dostępne są na setkach stron internetowych. Używanie ich stało się tak powszechne, że po pewnym czasie samo posiadanie przebudowanego wybieracza tonowego stało się podstawą do rewizji, zatrzymania i aresztowania. Z czasem konstruowano coraz bardziej zaawansowane urządzenia. Określenie phreaking zostało zastąpione terminem boxing. Wkrótce dostępnych było ponad 40 rozmaitych boxów. Niektóre z nich wymienione zostały w tabeli.
BOX |
Zastosowanie |
Blue Box |
Przy tonie 2600Hz pozwala na prowadzenie rozmów międzymiastowych. |
Dayglo Box |
Pozwala na korzystanie z linii telefonicznej sąsiada |
Aqua Box |
Ponoć pozwalało na oszukiwanie podsłuchów FBI poprzez dostarczenie do linii telefonicznej prądu o wysokim natężeniu |
Mauve Box |
Do podsłuchu linii telefonicznej |
Chrome Box |
Kontrola sygnałów pojawiających się w liniach telefonicznych |
W pewnym momencie phreakerom zaczęli pomagać programiści. W wyniku tego powstało wiele potężnych narzędzi, np. BlueBEEP -wszechstronny program dla hakerów i phreakerów. Ma ogromne możliwości w systemach telefonicznych starszej daty. Na rysunku widzimy ekran powitalny programu BlueBEEP.
Rysunek. Ekran powitalny programu BlueBEEP.
BlueBEEP przypomina wiele aplikacji komercyjnych i działa równie dobrze jak one. Pracuje w środowisku DOS, bądź w oknie DOS-owym w Windows 95 lub NT.
BlueBEEP to jak na razie najlepiej zaprogramowane narzędzie dla phreakerów. Powstał w językach PASCAL i Asembler. Program zawiera funkcje kontroli linii międzymiastowych, generowania sygnałów wybierania (red box i inne), skanowania central telefonicznych itd. Został jednak stworzony stosunkowo późno
Phreakerzy robili co mogli, by „rozgryźć" nowe systemy telekomunikacyjne. Niejednokrotnie przeszukiwali dziesiątki linii telefonicznych nasłuchując interesujących sygnałów bądź wyszukując ciekawych połączeń. Nikt nie wie, kiedy phreaker po raz pierwszy zalogował się do Internetu. Prawdopodobnie było to bardziej przez przypadek niż dzięki umiejętnościom. Nie korzystano wtedy z bezpośredniego połączenia modemowego PPP - trudno więc określić w jaki dokładnie sposób uzyskano dostęp. Prawdopodobnie ktoś podłączył się przez linię telefoniczną do komputera typu mainframe albo do którejś stacji roboczej. Maszyna ta połączona była z Internetem poprzez Ethernet, inny modem, albo inny port. Spełniała rolę pomostu pomiędzy phreakerem a Internetem. Po jego przekroczeniu phreaker wkraczał do świata komputerów, z których większość była niedostatecznie zabezpieczona. Otwierały się nowe możliwości.
Od tego czasu krakerzy włamywali się do wszelkich możliwych systemów. W latach osiemdziesiątych włamywaczami zaczęli zostawać naprawdę utalentowani programiści. Właśnie wtedy pojawiły się trudności w odróżnianiu hakera od krakera - i tak pozostało do dziś. Pod koniec dekady o tematach tych zaczęto wspominać publicznie, a w mediach hakerem nazywano każdego, kto narusza systemy bezpieczeństwa.
Carding
Wraz ze stopniowym upowszechnieniem handlu on-line, płatności kartami kredytowymi i jednoczesnym brakiem uniwersalnej i skutecznej metody ochrony danych w trakcie ich przesyłania z przeglądarki do serwera rozwinęła się w Sieci sztuka oszukiwania związana z kartami kredytowymi i telefonicznymi.
Polega ona głównie na bądź to zdobywaniu danych, ściślej mówiąc numerów kart istniejących, bądź tworzeniu fałszywych kart. Istnieją nawet specjalne programy umożliwiające generowanie fałszywych nie tyle kart, co ich numerów, na podstawie różnych formuł charakterystycznych dla poszczególnych organizacji kart płatniczych (Visa, Mastercard, American Express). Najistotniejszą bowiem informacją w cardingu jest sam numer karty, nie zaś dane jej właściciela czy nawet termin jej ważności. Dlatego numery te są na wagę złota. Głośny był przypadek Carlosa Felipe Salgado, który w maju ubiegłego roku włamał się do komputera jednego z providerów w San Diego kradnąc numery ponad 100000 kart kredytowych z zamiarem ich sprzedaży on-line. (Istnieje mnóstwo stron, na których numery takie można kupić lub wręcz spisać sobie za darmo!) Zamiar ten uniemożliwiła mu FBI.
Straty powodowane przez carding w samych tylko stanach Zjednoczonych oceniane są na około 1 miliarda dolarów rocznie. W Polsce carding ze zrozumiałych powodów nie jest popularny. Jeszcze.
6.Znani Programiści
Richard Stallman
Stallman został pracownikiem Laboratorium Sztucznej Inteligencji MIT w roku 1971. Za wkład w dziedzinę oprogramowania otrzymał nagrodę McArthur Genius w wysokości 250 tysięcy dolarów. Założył Fundację Darmowego Oprogramowania (free Software Foundation), w ramach której stworzono setki nieodpłatnych narzędzi dla platformy UNIX. Zwykł pracować na nieco archaicznych maszynach, w tym na PDP-10 firmy DEC (do którego pewnie wciąż gdzieś ma dostęp).
Eugene Spafford
Spafford jest znanym i cenionym profesorem informatyki Uniwersytetu Purdue. Miał ogromny wkład w powstanie systemu bezpieczeństwa COPS (Computer Oracle Password and Security System), półautomatycznej procedury zabezpieczania sieci. Spafford wykształcił niejednego wybitnego specjalistę i jest figurą bardzo poważaną w kręgach informatycznych.
Dan Farmer
Przebywając na Uniwersytecie Carnegie Mellon jako członek grupy CERT (Computer Emergency Response Team) Farmer pracował ze Spaffordem nad systemem COPS (wersja z roku 1991). O szczegółach współpracy można przeczytać w uniwersyteckim raporcie CSD-TR-993. Potem Farmer zyskał złą (?) sławę tworząc program skanujący SATAN potężne narzędzie do analizy zdalnych sieci na występowanie luk w bezpieczeństwie.
Linus Torvalds
We wczesnych latach dziewięćdziesiątych Torvalds zapisał się na zajęcia z systemu UNIX i języka C. Rok później sam zaczął tworzyć system na podobieństwo UNIX-a. Został on opublikowany w Internecie pod nazwą Linux. Dziś wokół Linuxa wytworzyło się coś w rodzaju kultu. Jest to jedyny system w historii napisany przez niezależnych programistów z całego świata - wielu z nich nigdy się nawet nie widziało. Linuxa nie chronią prawa autorskie w zakresie takim, jak w przypadku innych systemów operacyjnych i jest dostępny darmowo.
Bill Gates i Paul Allen
Ci panowie z Waszyngtonu programowali od lat licealnych. Obaj posiadają ogromny talent. Zaczynając w roku 1980, zbudowali największe imperium programistyczne na kuli ziemskiej. Do komercyjnych osiągnięć Microsoftu należą: MSDOS, Windows, Windows 95 i Windows NT.
7.Słynni Hakerzy
KEVIN MITNICK
Znany także pod pseudonimem Condor, jest postrachem Ameryki. To typowy obraz “strasznego, złośliwego hakera”. Owszem, Mitnick ma nierówno pod sufitem, ale jego czyny nigdy nie były aż tak szkodliwe - niczego nie zniszczył, ba, na swoich włamaniach nie zarobił złamanego szeląga. Czemu więc jest tak traktowany? Bo Ameryka boi się nieznanego, boi się niezbadanych możliwości, a haker to bóg, mit, osoba, której umiejętności nie jest w stanie ocenić nawet Sąd Najwyższy.
Strażnicy więzienni boją się dać mu do ręki jakiekolwiek urządzenie elektroniczne w obawie, że zrobi z niego bombę lub spróbuje za jego pomocą uciec. Sąd odmówił mu już kilkakrotnie zwolnienia za kaucją. Ma ograniczony dostęp do biblioteki więziennej.
Pierwsza odsiadka Mitnicka to 3 miesiące w poprawczaku za włamanie w 1981 r. do komputerów firmy Pacific Bell. Miał wtedy 17 lat. Niedługo potem, w 1983 r. odsiedział pół roku za włamanie do ówczesnego odpowiednika Internetu - ARPANETu. Po wyjściu z zakładu zdecydował się zemścić na swoich oskarżycielach i próbował zmienić informacje kredytowe sędziego w jednej z poprzednich spraw. Udało mu się nawet usunąć własną kartotekę policyjną! W 1987 r. dostał 36 miesięcy nadzoru kuratora za kradzież systemu operacyjnego ze SCO. Na przełomie 1987 i 1988 r. włamał się wraz z Lennym DiCicco (który go później wydał) do komputerów DEC-a w poszukiwaniu kodu źródłowego systemu VMS. To go kosztowało rok i 6 miesięcy odsiadki w specjalnym ośrodku dla... uzależnionych.
Przez 3 lata udawało mu się pracować w różnych miejscach pod przybranym nazwiskiem, zmieniać miejsce pobytu, zwodzić policję i dopiero w 1995 r. został ujęty. Zawdzięcza to w dużej mierze ekspertowi od zabezpieczeń komputerowych, “legalnemu hakerowi”, któremu płacono za włamania na zamówienie w celu pokazania “dziur” w systemie, Tsutomu Shimomurze. Kevin włamał się do jego domowego komputera i wkurzył go tak skutecznie, że ten w akcie zemsty zrobił co mógł, aby pomóc FBI ująć Mitnicka - to była raczej sprawa osobista niż szlachetny czyn.
Niedługo po schwytaniu Mitnick został oskarżony o złamanie warunków obserwacji kuratora oraz oszustwa telekomunikacyjne - znaleziono przy nim setki numerów kart kredytowych, złapano na nielegalnym korzystaniu z telefonów komórkowych. Dostał za to 36 miesięcy. To jednak nie wszystko - grozi mu proces w związku z 25 innymi przestępstwami. Pesymiści oceniają jego szanse na... 200 lat odsiadki. Odsiadki bez dostępu do żadnego komputera, po części w karcerze - tak jak dotąd...
Na stronie http://www.kevinmitnick.com/ znajdziecie więcej informacji na temat jego obecnego procesu..
CHRISTOFER MATTHEW LAMPRECHT
Kiedy dowiedział się, że spędzi w więzieniu 5 lat, a przez następne trzy nie wolno mu będzie korzystać z komputera z modemem, Chris rozpłakał się: „Komputery to moje życie, nie mogę bez nich przetrwać”. Parę miesięcy później zażył 99 tabletek nasennych i zemdlał podczas rozmowy telefonicznej ze swoją matką - odratowano go przez płukanie żołądka. Ten 24-letni, mizerny i fajtłapowaty młodzieniec wylądował w 1995 roku za kratkami wbrew pozorom nie za haking, lecz za rzekome wyłudzanie pieniędzy. W rzeczywistości był winny wykradania, wywożenia do innego stanu i sprzedawania układów elektronicznych do central telekomunikacyjnych.
Pierwsze próby sił w hakingu Chris podejmował usiłując zmienić swoje stopnie w szkolnych systemach komputerowych. Potem zajął się piractwem, uczestnicząc w dystrybucji nielegalnych kopii gier wraz z grupą znaną jako Public Enemy. Następnie przyszły dni phreakingu, kiedy wraz z siostrą dzwonił za darmo po całym świecie - do Watykanu, do pałacu Buckingham w Anglii (aby porozmawiać ze strażnikami). W tym czasie napisał jeden z bardziej znanych na świecie programów do testowania możliwości połączenia się z innym modemem - tzw. war-dialer o nazwie ToneLoc. Zmieniał nagrania na prywatnych automatach zgłoszeniowych, a nawet groził prezydentowi USA na linii konferencyjnej. Te większe i mniejsze przewinienia uchodziły mu na sucho - najwyżej lądował na krótki czas pod obserwacją kuratora.
Kłopoty zaczęły się, kiedy Chrisowi przestały wystarczyć dawki adrenaliny jakie powodowało włamywanie się do systemów komputerowych w cyberprzestrzeni. Spodobało mu się robienie tego w rzeczywistości. Po nocach wkradał się do laboratoriów komputerowych aby pograć w nie wydane jeszcze wersje gier czy po prostu potestować nowoczesny sprzęt komputerowy. Jego częstym celem były laboratoria firmy telekomunikacyjnej Southwestern Bell.
We czwórkę - Lamprecht, Copson oraz David Querin i Mike Dailey okradali centrale telefoniczne i jako „Berry Associates” sprzedawali części firmom handlującym urządzeniami elektronicznymi. W lipcu 1992 r. Lamprecht i Copson zostali złapani, kiedy próbowali sprzedać skradzione układy Jonowi R. Massengale - handlarzowi z Austin. Copsona odesłano do stanu Virginia, gdzie był poszukiwany za inne wykroczenia, zaś Lamprecht odsiedział pięć miesięcy w więzieniu i znalazł się znowu na krótki czas pod nadzorem kuratora.
Przy dzisiejszym tempie rozwoju technologii Lamprecht po wyjściu z więzienia może nie dostać nawet pracy w McDonalds, bo tam też będą komputery z modemami.
Chris Lamprecht, (niewielkie zagrożenie), wyjdzie na wolność za niecałe dwa lata, lecz na prawdziwą dla niego wolność, wolność w świecie cyberprzestrzeni, przyjdzie mu czekać jeszcze pięć lat.
KEVIN POULSEN
Uznawany za największego żartownisia wśród hakerów „Dark Dante” to bez wątpienia bardzo barwna postać. Podobnie jak Kevin Mitnick, uwielbiał zabawiać się centralami telefonicznymi i robić dowcipy niczego nie spodziewającym się, przypadkowym ludziom. Zapytany o to, czy żałuje swoich czynów odpowiada, że żałuje jedynie, iż pamiętnej nocy wybrał się do supermarketu po prezerwatywy.
Pracownik supermarketu Hugh's w Van Nuys w Kalifornii był wielkim fanem amerykańskiego odpowiednika programu telewizyjnego „997” - „Unsolved Mysteries” (Nierozwiązane Zagadki). W nocy 11 kwietnia 1991 r. rozpoznał przedstawianego kilka dni wcześniej w programie przestępcę. Rzucił się na 24-letniego, kupującego prezerwatywy mężczyznę, obezwładnił go i zawołał powiadomionych wcześniej, czekających już przed sklepem agentów federalnych.
Dysponujący nieprzeciętnymi umiejętnościami Poulsen był określany jako „24-godzinny haker”. W dzień pracował jako asystent programisty, włamując się w celu przetestowania bezpieczeństwa systemów Pentagonu. W nocy szalał na własną rękę. Podsłuchiwał prywatne rozmowy aktorek, włamywał się do komputerów wojskowych, podglądał akta procesu FBI przeciwko Ferdynandowi Marcosowi (byłemu prezydentowi Filipin). A następnego dnia rano znowu robił praktycznie to samo, tylko legalnie i za duże pieniądze.
Poulsen został po raz pierwszy oskarżony w 1989 r. Zarzuty dotyczyły 19 przypadków oszustw, włamań do systemów telefonicznych i wyłudzenia pieniędzy. Głównym argumentem oskarżycieli było jednak... szpiegostwo. W czasie hakerskich eskapad po komputerowych łączach Poulsen niechcący dobrał się bowiem do planów bojowych sił lotniczych USA i zachował dwa dokumenty.
Kevin jednak nie dał się tak łatwo złapać. Uniknął aresztowania i ukrywał się przez 18 miesięcy, w tym czasie rozwijając swoje hakerskie umiejętności. Jego największym popisem było... wygranie dwóch Porsche 944 w konkursie radiowym.
Stacja radiowa KIIS-FM w Los Angeles słynęła z konkursu „Win a Porsche by Friday”. W każdy piątkowy poranek informowano słuchaczy o sekwencji piosenek, po usłyszeniu której należy zadzwonić pod wyznaczony numer. Aby wygrać samochód wystarczyło być 102-gą z kolei osobą dzwoniącą do stacji.
Poulsen z kolegami zablokowali centrale Pacific Bell prowadzące do stacji tak, że dzwonić do niej nie mógł nikt inny, tylko oni. Udało im się to zrobić aż cztery razy pod rząd. W dwóch przypadkach wygraną był samochód Porsche 944, raz spora suma pieniędzy, a raz wycieczka na Hawaje, na którą Kevin wysłał swoją siostrę (FBI jednak nadal nie wie, kto faktycznie pojechał na Hawaje...).
Całe oszustwo było perfekcyjnie zaaranżowane - posługujący się fałszywymi dokumentami Kevin - znany także jako Walter Kovacs, John Osterman - był tak przekonywujący, po raz któryś z kolei ciesząc się z wygranej, że kierownictwo stacji dowiedziało się, iż padli ofiarą oszustwa dopiero od policji...
Po aresztowaniu Kevina FBI znalazło dowody w postaci przypominających gadżety Jamesa Bonda urządzeń schowanych w samochodzie Poulsena, a także wydruków tajnych dokumentów schowanych w wykupionej skrzynce pocztowej. Nawet będąc już pod obserwacją policji Kevin nie próżnował. Kilkukrotnie próbował dostać się do systemu komputerowego i skasować wszystkie materiały dowodowe, jakie FBI zgromadziło przeciwko niemu.
W czerwcu 1994 roku Poulsen przyznał się do siedmiu wykroczeń, w tym oszustwa komputerowego, pocztowego i telefonicznego, wyłudzenia pieniędzy i zakłócania porządku publicznego. 10 kwietnia 1995 r. skazano go na 51 miesięcy pozbawienia wolności i ponad 56 tys. USD grzywny. Była to największa dotychczas kara za przestępstwa związane z hakingiem. Kevin wyjdzie na wolność w lecie przyszłego roku. Czy znowu zdecyduje się wygrać Porsche w konkursie radiowym? Zobaczymy.
NICOHOLAS WHITELEY czyli Szalony haker
W Wielkiej Brytanii pierwszego hakera aresztowano w 1988 r. Był to Nicholas Whiteley, który stał się praktycznie ofiarą nowego systemu prawnego. Dopiero bowiem w 1988 r. w Wielkiej Brytanii haking uznano za przestępstwo. Whiteley włamał się do systemu komputerowego Uniwersytetu Bath and Hull i popełnił kilka innych drobnych wykroczeń. Skończyło się to dla niego zaledwie rokiem pobytu za kratkami.
EDWARD AUSTIN SINGH
Innym brytyjskim hakerem, który doczekał się „złej sławy”, był Edward Austin Singh. Program jego autorstwa umożliwiał „przechwytywanie” haseł użytkowników, udając terminal systemowy i prosząc o wprowadzenie identyfikatora oraz hasła. Pozyskane hasła pozwoliły mu na penetrację systemów Prime, stosowanych w wielu instytucjach wojskowych, akademickich nie tylko w Wielkiej Brytanii, ale także w USA. Starał się także szantażować firmę Prime domagając się sporej sumy pieniędzy za ujawnienie metod, jakie stosował przy włamywaniu się do ich systemów.
8.Słownik hakera
Bomba czasowa - program hakerski działający z opóźnieniem
Bugi - od ang. bug; nieprawidłowości w systemie (lub w sposobie jego administrowania), przez które można się włamać
Crack - program zgadujący hasła, lokalizujący słabe miejsca w plikach z hasłami
Exploit - program wykorzystujący błędy w administrowaniu systemem i przydzielający większe prawa dostępu
Furtka, śluza, tylne drzwi, tylne wejście - od ang. backdoors; program pozwalający obejść niektóre zabezpieczenia
Robak - od ang. worm; zaawansowany typ wirusa potrafiący samoistnie się mnożyć i wysyłać kopie samego siebie do innych komputerów tworząc kolejny proces
Snifferek - od ang. sniffing (węszyć); program zainstalowany w celu monitorowania i podsłuchiwania sieci, mogący automatycznie przechwytywać hasła czy maile osób zalogowanych w systemie
Trojan - inaczej koń trojański; program destrukcyjny udający program pożyteczny; po zainstalowaniu uruchamia dodatkowe funkcje powodujące wykonanie określonych zadań
Zombi - inaczej komputer zombi; komputer przejęty przez hakera z zainstalowanymi funkcjami destrukcyjnymi
Exploit - program wykorzystujący błędy w administrowaniu systemem i przydzielający większe prawa dostępu
DoS (Denial of Service) - technika hakerska polegająca na blokowaniu działania serwerów sieciowych poprzez wysyłanie mnóstwa pakietów IP, często mających zmodyfikowaną, niepoprawną konstrukcję; serwer zostaje przeciążany obsługiwaniem nadchodzących pakietów, zawiesza się lub przestaje działać
DDoS (Distributed Denial of Service) - bardziej zaawansowana metoda DoS; polega na ataku rozproszonym poprzez jednoczesne przesyłanie pakietów IP z wielu komputerów
Spoofing - technika polegająca na fałszowaniu i podszywaniu się pod cudze adresy IP; celem jest poznanie zaufanych adresów IP, pozwalających przejść przez system ochrony oparty tylko na identyfikacji tych adresów
Social enginering - technika hakerska polegająca na wyłudzaniu w sposób bezpośredni haseł i innych poufnych informacji od użytkowników systemu, wykorzystując ich głupotę i naiwność; odbywa się to bez wykorzystywania żadnych aplikacji hakerskich
BIBLIOGRAFIA:
Raport „Haker na admina” http//www.onet.pl
Polowanie na czarownice czy hakerów?. http//www.cyber.com.pl
A.Adamski: Komputery w paragrafach, Rzeczpospolita, nr 254/97.
. B.Fischer: Ludzie i komputery, Prawo i Życie, nr 40/98
Wielka Internetowa Encyklopedia Multimedialna „WIEM” http//www.wiem.onet.pl