Jajo kukułki

Dodano:   /  Zmieniono: 1
Komputerowi przestępcy walczą z cyberpolicją
Czy dzisiejsi hakerzy są technologiczną mutacją Robin Hooda, zabierającego bogatym (których uosobieniem może być Bill Gates) i rozdającego biednym? Ostatnia katastrofa komputerowa spowodowana wirusem "I love you" kosztowała - według wstępnych obliczeń - 7 mld USD, gdyż na tyle wycenia się straty oraz koszty rekonstrukcji i zabezpieczeń systemów komputerowych dotkniętych miłosnym wirusem. Hakerzy wprowadzają zamieszanie nie tylko w komputerowych wnętrznościach, spore jest również zamieszanie wokół samego pojęcia "haker". Obrońcy honoru hakerów tłumaczą, że przestępca włamujący się dla zabawy do komputerów i systemów operacyjnych to cracker, natomiast prawdziwy haker jest miłośnikiem oprogramowania i badania komputerowych wnętrzności, a systemy i zabezpieczenia łamie jedynie w celach poznawczych.
Problemowi temu został poświęcony specjalny słownik "The Hacker’s Dictionary", napisany przez Erica Raymanda i wydany przez wydawnictwo szacownego Massachusetts Institute of Technology (MIT). Publikacja dogłębnie analizuje zjawisko hackingu, poczynając od slangu, a na preferencjach seksualnych hakerów kończąc. AltaVista po wpisaniu hasła "hacker" wyświetla 378 tys. adresów internetowych, polska Arena znajduje tych adresów ponad 7 tys.
Wbrew pozorom hacking ma dość długą historię. Znawcy tematu twierdzą, że zaczyna się ona w 1878 r. z chwilą wynalezienia telefonu. Operatorzy pierwszych central telefonicznych, urozmaicający sobie monotonne godziny pracy celowym błędnym łączeniem rozmów nielicznych jeszcze abonentów, byli pierwowzorem hakerów. Złośliwi twierdzą, że w celu ukrócenia tego dokuczliwego dla abonentów procederu w centralach telefonicznych zaczęto zatrudniać mniej skłonne do żartów kobiety. Hakerzy z prawdziwego zdarzenia wkroczyli na historyczną scenę dopiero około roku 1960, w dobie stacjonarnych komputerów zajmujących osobne hale komputerowe. Nie tylko komputery charakteryzowały się imponującymi gabarytami, tą samą cechą odznaczały się również programy komputerowe. Co sprytniejsi programiści próbowali iść na skróty, a te próby określano angielskim określeniem hacks. Pierwszymi hakerami byli Dennis Ritchie i Ken Thompson, których programowe skróty doprowadziły do stworzenia systemu operacyjnego Unix. Dennis Ritchie jest także twórcą języka C.
Lata 70. to starsza epoka hackingu, której sztandarową postacią był weteran wojny wietnamskiej John Draper. Jego odkrycie, że za pomocą gwizdka (o częstotliwości tonu 2600 MHz) dołączanego do płatków śniadaniowych "Cap’n Crunch" można za darmo korzystać z sieci telefonicznej AT&T, przysporzyło wielu kłopotów bogatym teleoperatorom i udostępniło linie telefoniczne biednym. Złota era hackingu, czyli lata 80., zawdzięcza swój rozwój triumfalnemu wkroczeniu na rynek komputera osobistego (PC). Nakręcony w 1983 r. film "Gry wojenne" ("War Games") znacznie spopularyzował hacking, wskazując równocześnie na niebezpieczeństwo grożące systemom komputerowym. Rozwój Internetu umożliwił hakerom zintensyfikowanie działalności - nikt korzystający z sieci nie mógł się już czuć bezpieczny. Lata 80. przyniosły również "wielką wojnę hakerów", której kulminacją była komputerowa walka dwóch grup - Legion of Doom i Masters of Deception - w 1990 r. Komputerowej wojnie w USA, obejmującej podsłuchiwanie linii telefonicznych, monitorowanie rozmów, włamywanie się do komputerów przeciwników, położyła kres dopiero policja federalna, a przywódcy dwóch konkurujących z sobą grup trafili do więzienia.
W 1986 r. rozpoczęła się era sankcji, zapoczątkowana po wprowadzeniu federalnego prawa o komputerowych oszustwach (Federal Computer Fraud and Abuse Act), przewidującego za tego rodzaju przestępstwa karę do pięciu lat więzienia. Nowe prawo nie przeszkodziło Robertowi Morrisowi w skonstruowaniu w 1988 r. pierwszego wirusa komputerowego - węża, który spowodował uszkodzenie sześciu tysięcy podłączonych do Internetu komputerów. Morris musiał zapłacić 10 tys. USD grzywny i podjąć pracę resocjalizacyjną. W tym samym roku na publiczną arenę wkroczył jeden z najsłynniejszych i najniebezpieczniejszych hakerów - Kevin Mitnick. Był on pierwszym w historii hakerem poszukiwanym przez FBI listem gończym. Włamał się m.in. do sieci komputerowej Digital Equipment, za co został skazany na rok więzienia (kara obejmowała również antykomputerową kurację odwykową). Po raz kolejny stanął przed sądem w 1995 r. pod zarzutem kradzieży 20 tys. numerów kart kredytowych z Internetu. Tym razem władzom nie udało się udowodnić mu winy i skazano go tylko za korzystanie ze skradzionego telefonu komórkowego. O ile Mitnick jest przykładem crackera, o tyle Tsutomu Shimomura, też parający się hackingiem, to bohater pozytywny, dzięki któremu FBI zdołało zidentyfikować i złapać Mitnicka. Sam Shimomura rozpoczął później karierę konsultanta zabezpieczającego systemy komputerowe FBI, amerykańskiego lotnictwa wojskowego i Narodowej Agencji Bezpieczeństwa.
W 1994 r. banda hakerów kierowana przez studenta petersburskiej politechniki Władimira Lewina włamała się do systemu komputerowego Citibanku i uszczupliła zasoby klientów banku o 10 mln USD. Bankowi udało się odzyskać prawie całą kwotę, a Lewin wylądował w więzieniu. To włamanie znacznie podważyło zaufanie do komputerowych zabezpieczeń systemów bankowych. Zdecydowane posunięcia policji rozpoczęły trwającą do dzisiaj erę braku tolerancji - hakerzy zostali odarci z romantycznej mgiełki komputerowych Robin Hoodów i superinteligentnych ekscentryków, a miliony użytkowników Internetu zaczęło widzieć w nich zwykłych złodziei haseł, szyfrów, numerów kart kredytowych i niszczycieli komputerowych zasobów. Rozwój nowej ekonomii opartej na prowadzeniu interesów poprzez sieć wymagał zabezpieczeń uniemożliwiających kradzież i niszczenie danych.
W komputerowym podziemiu obowiązuje powiedzenie, że wszyscy znają nazwiska dobrych hakerów, natomiast tożsamość mistrzów okrywa ścisła tajemnica. Mimo to hakerzy mają swój olimp. Oprócz wyżej wymienionych swoje miejsce ma tam także Fin Johan Helsingius, który w połowie lat 90. umożliwił wysyłanie anonimowej poczty elektronicznej z serwera penefit.fi. Helsingius przegrał konfrontację z Kościołem Scjentologów, który oskarżył go o ujawnienie kościelnych tajemnic. Hakerzy wśród swoich bohaterów umieszczają również dr. Douglasa Engelbarta, twórcę hypertextu i komputerowej myszki, Steve’a Wozniaka, jednego z założycieli Apple (wprawdzie nie zajmował się hackingiem, ale jest ucieleśnieniem amerykańskiego snu o sukcesie), czy Clifforda Stolla, który opisał swoją pogoń za komputerowym szpiegiem KGB w autobiograficznej książce "Jajo kukułki" ("The Cuckoo’s Egg"). Uosobieniem komputerowego Robin Hooda jest z pewnością Linus Torvalds, rozdający wszystkim swój system operacyjny Linux.
W ostatnich latach pojawiły się teorie o wykorzystywaniu hakerów przez producentów systemów zabezpieczeń, gdyż każdy udany atak nowego wirusa wzmaga zainteresowanie programami anty-wirusowymi. Po pojawieniu się wirusa "I love you" w gronie podejrzanych znaleźli się również dostawcy rozprowadzanych w Internecie zdjęć pornograficznych oraz dystrybutorzy plików mp3. Wirus niszczył przede wszystkim pliki jpg i mp3, co prawdopodobnie skłoni miłośników pornograficznych fotografii do odbudowania swoich zbiorów, czego efektem powinien być wzrost obrotów dostawców internetowych uciech tego rodzaju.

Więcej możesz przeczytać w 29/2000 wydaniu tygodnika Wprost.

Archiwalne wydania tygodnika Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App StoreGoogle Play.