Notice: Use of undefined constant d - assumed 'd' in /home/admin/domains/katolik.pl/public_html/komputer/showa.php on line 2

Notice: Undefined variable: menu in /home/admin/domains/katolik.pl/public_html/komputer/menu.inc on line 23

Notice: Undefined variable: szczegoly in /home/admin/domains/katolik.pl/public_html/komputer/showa.inc on line 28
 

   Etyka
 powrót
Współczesny Robin Hood?

Współczesny Robin Hood?

O hakerach krążą sprzeczne mity. Według jednych to bezwzględni i zepsuci nastolatkowie, znajdujący uciechę w wandalizmie. Według innych wyalienowani i nieco zagubieni w rzeczywistości komputerowi eksperci. Prawda, jak zawsze, leży gdzie indziej.

Kto nas strzeże?

W Komendzie Głównej Policji działa Wydział do Walki z Przestępczością Komputerową - niewielki zespół przeszkolony do zwalczania przestępczości elektronicznej, kierowany przez podinspektora Jana Hajdukiewicza. Ponadto w części komend wojewódzkich pracują specjaliści dysponujący odpowiednimi umiejętnościami. 

Dwudziestoletni haker Robert Skulj w sierpniu zeszłego roku zastrzelił się w pokoju hotelowym. Wcześniej znalazł lukę w systemie jednego ze słoweńskich banków. Nie skorzystał z niej jednak, aby przelać na własne konto spory majątek. Zamiast tego zaproponował bankowi łatę w zamian za pół miliona euro. Ale bankierzy skierowali sprawę do sądu. Stworzony przez Skuljego koń trojański oraz łata zostały skonfiskowane, a on sam trafił do aresztu. Sędzia zauważył, że nie doszło do włamania, a luka rzeczywiście istnieje, nie popełniono zatem żadnego przestępstwa. Bank nie dał jednak za wygraną. Wciąż starał się udowodnić winę hakerowi. Ten w końcu nie wytrzymał presji i popełnił samobójstwo.

Inny komputerowy ekspert, 19-letni Van T. Dinh z Pensylwanii, włamał się na konto maklerskie. Uzyskał hasła i poufne informacje. Wykorzystał je do operacji na własnych aktywach. Do tego celu użył konia trojańskiego o nazwie The Beast. Amerykańska Komisja Papierów Wartościowych oraz Departament Sprawiedliwości oskarżyły go i teraz grozi mu 30 lat więzienia oraz grzywna w wysokości miliona dolarów. Dinh jest pierwszym pozwanym przez SEC (Security and Exchange Commision). Gdyby udało mu się uniknąć odpowiedzialności, ukradłby miliony dolarów.

Stawką są nie tylko pieniądze. NASA przyznała, że jeden z hakerów uzyskał kontrolę nad komputerami zarządzającymi misją promu kosmicznego. Katastrofa była o kilka naciśnięć klawisza.

Kim zatem jest haker? Geniuszem-altruistą czy nowoczesnym przestępcą? Specjaliści z firmy Sophos, zajmującej się pisaniem programów antywirusowych, stworzyli modelowy profil hakera. Jak się nietrudno domyślić, jest on wyjątkowo inteligentny i ma fioła na punkcie komputerów. Z reguły jest to mężczyzna w wieku 14-34 lat, introwertyczny i pełen kompleksów (dlatego też najczęściej nie ma dziewczyny ani żony). Z tą opinią zgadza się także amerykański socjolog Sherry Turkle i zauważa, że najczęściej maniacy komputerów są również fanami science fiction.

Steve Gold, wydawca poradnika "The Hacker's Handbook" dodaje, że dla hakerów, jako wyjątkowo inteligentnych, szkoła czy praca nie stanowią żadnego wyzwania. Dlatego stawiają sobie cele - kolejne systemy, nowe zabezpieczenia...
 

"Jestem hakerem!"

Pierwotnie nazywano w ten sposób osoby, które fascynowało przeczesywanie godzinami każdego zakamarka komputera. Interesowały je zarówno tajniki hardware'u, jak i software'u. Jednym z takich pasjonatów był Bill Gates, który po wielu nieprzespanych nocach, spędzonych przy maszynach należących do CCC (Computer Center Corporation), w końcu złamał szyfr opracowany przez programistów tej firmy.

Hakowanie jest jak narkotyk. Dla większości uprawiających ten proceder to nie tylko sposób na zaistnienie czy zarobienie dużych pieniędzy. Oni po prostu nie mogą przestać. Satysfakcję daje im sam proces włamywania się. Pokonywania nowych, coraz bardziej wymyślnych zabezpieczeń, przeszkód zastawionych przez administratorów - kolejnych stopni na drodze ku samodoskonaleniu. Hakowanie sprawia im większą przyjemność niż korzyści, jakie mogą mieć z udanego ataku: dostęp do pilnie strzeżonych plików.

Niektórzy twierdzą, że "cyfrowych wandali" należałoby nazywać crackerami. Są jeszcze script kids (ironicznie zwani u nas "chakierami"), czyli dzieciaki, które samych siebie mają za hakerów, ale potrafią tylko skorzystać z napisanych przez kogoś innego programów do włamywania się.

Praprzodkami wszystkich tych subkultur byli phreakerzy, którzy działali w USA jeszcze przed upowszechnieniem się komputerów osobistych. Z nich też często wyrastali hakerzy, jak choćby Steve Wozniak, późniejszy założyciel firmy Apple. W młodości skonstruował on urządzenie o nazwie "Blue-box", pozwalające oszukiwać automaty telefoniczne i dzwonić za darmo.
 

Atrakcyjna profesja?

Przy okazji aresztowania jednego z twórców wirusa Blaster przedstawiciel prokuratury z Seattle zadeklarował, że nieletni hakerzy będą ścigani równie surowo co dorośli. W Chinach za komputerowe włamania można nie tylko trafić na wiele lat do więzienia, ale nawet stracić życie - wydano tam już wyroki śmierci za takie przewinienia. Nic więc dziwnego, że do bycia hakerem przyznają się głównie "chakierzy".

Niekiedy jednak opłaca się dać się złapać. Były złodziej komputerowy może liczyć na oferty zatrudnienia w charakterze specjalisty od... bezpieczeństwa sieciowego. Krążą plotki, że wiele państw tworzy oddziały złożone z cyberwłamywaczy. W razie wybuchu wojny mieliby oni sparaliżować infrastrukturę wrogiego państwa. Najczęściej o tworzenie podobnych jednostek podejrzewa się Stany Zjednoczone i Chiny. W czasach, kiedy nawet ruch uliczny kontrolują komputery, mogą się oni stać najgroźniejszymi z żołnierzy. 


Nie robić pokazówek

Maciej Laskus: Kto może zostać hakerem?
 
Michał "lcamtuf" Zalewski: To kwestia finezji i błyskotliwości w tym, co się robi. Potrzebna jest też cierpliwość, by zdobyć wiedzę i doświadczenie - słomiany zapał i chęć pogoni za przygodami nie wystarczają na długo. Najlepszych cechują też zwykle pewna doza poczucia humoru, charyzma i skromność.
 
ML: Jak powinno się karać komputerowych włamywaczy?
 
MZ: W sposób adekwatny do winy i rokujący choćby marginalną nadzieję na resocjalizację. Wydaje mi się, że jeśli włamanie nie wiąże się ze stratami większymi niż wydatki na załatanie i zaudytowanie systemów, nie powinno być karane więzieniem. Jednak na przykład kradzież tożsamości i nadużycia finansowe, które bardzo boleśnie dotykają przypadkowe ofiary, powinny być karane możliwie surowo. 


Krótka historia hakerstwa

1983
FBI aresztuje sześciu nastolatków. Grupa znana jako "414" (od telefonicznego numeru kierunkowego) zostaje oskarżona o około 60 włamań, w tym do sieci Laboratorium Los Alamos.
 
1987
Do włamania do serwerów firmy AT&T oficjalnie przyznaje się władzom siedemnastoletni Herbert Zinn, ps. "Shadow Hawk". Władze federalne potwierdzają, że nastolatek omal nie dotarł do wewnętrznej centrali firmy i systemu zarządzania połączeniami. Posłużył mu do tego zwykły, domowy komputer.
 
1988
Dwudziestoletni Robert Morris, student Uniwersytetu Cornell, rozpuszcza robaka - program wykorzystujący nieścisłości oprogramowania i luki w zabezpieczeniach Uniksa. Dzisiaj nazwalibyśmy go "wirusem", penetrował bowiem inne systemy i się w nich "rozmnażał". Robak Morrisa był pradziadkiem późniejszej Mellissy i I Love You. W 1988 roku jego obecność stwierdzono na 1/10 wszystkich komputerów podłączonych do Sieci.
Departament Obrony USA odłącza komputery Milnetu (sieci wojskowej) od Arpanetu (późniejszego Internetu) ze względu na zagrożenie ze strony hakerów. Decyduje się na ten krok po stwierdzeniu włamania do co najmniej jednego z komputerów rządowych.
 
1989
Zostaje schwytanych trzech szpiegów, którzy włamywali się do amerykańskich serwerów rządowych i sprzedawali informacje Związkowi Radzieckiemu.
Kevin Mitnick - najsłynniejszy haker - zostaje skazany za kradzież oprogramowania DEC-a i kodów pozwalających na bezpłatne rozmowy długodystansowe.
 
1990
Członkom grupy "Legion of Doom" przedstawiono zarzut kradzieży technicznej specyfikacji sieci 911 (odpowiednik naszego 997), co mogło posłużyć do zablokowania numerów alarmowych w całych Stanach Zjednoczonych. Walka z "Legionem Zagłady" kosztowała 3 miliony dolarów.
 
1991
Aresztowano Justina Petersona, który dokonał włamania do komputerów firmy TRW, specjalizującej się w wojskowych systemach informatycznych. Peterson, zamiast iść do więzienia, zgadza się pracować dla FBI i pomaga śledzić innych hakerów (m.in. Mitnicka).
Grupa holenderskich nastolatków w trakcie trwania "wojny w Zatoce" uzyskuje dostęp do komputerów amerykańskiego Departamentu Obrony. Spenetrowane maszyny zawierają szczegóły operacji wojskowych, informacje o ilości sił przerzuconych w rejon konfliktu, a także specyfikacje nowych rodzajów broni.
 
1992
Aresztowanych zostaje pięciu członków "Master of Deception" - grupy nastolatków z Nowego Jorku. Zarzuca się im włamanie m.in. do systemów AT&T, Bank of America, TRW i Narodowej Agencji Bezpieczeństwa. Podczas dochodzenia po raz pierwszy przeciwko hakerom posłużono się podsłuchem.
W grudniu Kevin Pulsen, który już wcześniej niszczył dane zawarte w sieciach komputerowych, zostaje posądzony o kradzież rozkazów dotyczących ćwiczeń Air Force One. Pulsenowi grozi kara 10 lat więzienia, stawia mu się bowiem zarzut kradzieży tajemnic państwowych. Nie trafia jednak za kratki.
 
1993
Trzy stacje radiowe ogłaszają konkurs, w którym stawką są dwa Porsche i 20 tys. dolarów. Trzech włamywaczy przejmuje kontrolę na telefonami stacji, sprawiając, że tylko ich połączenie zostają przyjęte. Udaje im się to, ale później zostają ujęci.
 
1994
Dwóch hakerów o pseudonimach Data Stream i Kuji włamuje się do komputerów Bazy Sił Powietrznych w Griffith, NASA, Koreańskiego Instytutu Badań Atomowych i setek innych systemów. Data Stream zostaje ujęty i okazuje się 16-letnim, płaczliwym chłopcem. Kujiego nigdy nie schwytano.
 
1995
Ponownie aresztowany Kevin Mitnick zostaje oskarżony o szereg włamań, kradzież około 20 tysięcy numerów kart kredytowych i nielegalne kopiowanie oprogramowania. Zostaje skazany na 10 miesięcy więzienia.
Rosyjski haker Władimir Lewin transferuje 4 miliony dolarów z nowojorskiego Citibanku na swoje konta ulokowane na całym świecie. Zostaje ujęty w Wielkiej Brytanii, a następnie wydany USA, gdzie sąd skazuje go na 3 lata więzienia.
 
1998
Amerykański Departament Obrony wydaje oświadczenie, że Pentagon stał się ofiarą najbardziej zorganizowanego i systematycznego ataku hakerskiego, jaki kiedykolwiek miał miejsce. Wkrótce FBI aresztuje trzech nastoletnich sprawców.
Nieletni przestępca blokuje system komunikacyjny lotniska w Worcester (stan Massachusetts). Atak powoduje sześciogodzinną przerwę w łączności między samolotami a wieżą kontrolną.
 
1999
Ofiarą hakerów padają strony amerykańskiego Kongresu, Białego Domu i armii.
Norweska grupa "Masters of Reverse Engineering" (MoRE) łamie zabezpieczenia przed kopiowaniem płyt DVD, a DeCSS - program dekodujący - zostaje rozprowadzony w Sieci. Rozpoczęło to trwającą do dziś lawinę pozwów sądowych przeciwko właścicielom stron, z których można pobrać to oprogramowanie.
Rosjanin ps. Maxus wykrada 300 tys. numerów kart kredytowych i sprzedaje je przez swoją stronę internetową.
 
2000
W ciągu 3 dni hakerzy blokują wiodące portale internetowe (m.in. Yahoo!, Amazon.com, Buy.com oraz CNN.com). Sprawców nie udało się odnaleźć.
Nastoletni hakerzy z USA włamują się do laboratoriów Sandia i Oak Ridge, prowadzących badania nad bronią nuklearną.
 
2003
W grudniu trzej 19-latkowie z Niemiec zostali oskarżeni o zdefraudowanie ponad 130 mln Euro w trakcie dwugodzinnej sesji na internetowej aukcji. "Rozrywkowi" młodzieńcy włamali się na witrynę serwisu aukcyjnego i kupili m.in. awionetkę, prawa patentowe, maszyny przemysłowe, kilka restauracji oraz dzieła sztuki.  

Maciej Laskus

Artykuł pochodzi
z CHIP-a nr 2/2004


 

 

Kontakt i o nas | Wspomóż nas | Reklama | Księga Gości

Copyright (C) Salwatorianie 2000-2011