Wirtualny włamywacz

Wirtualny włamywacz

Dodano:   /  Zmieniono: 
"Kolejny nudny dzień... komputer podpięty do sieci, stosowny magazynek z narzędziami czeka na dysku, więc można zacząć się bawić
Na początek wyszukanie ofiary" - tak rozpoczyna się zamieszczony w Internecie szczegółowy opis włamania na serwer jednej ze znanych firm. Ambicją hakera - osoby rozszyfrowującej zabezpieczenia i włamującej się do sieci - jest pozostawienie swojego znaku firmowego, swoistego "tu byłem". Wkrótce jednak polscy hakerzy przestaną się najpewniej zadowalać intelektualną satysfakcją i zaczną szukać wymiernych korzyści. W USA, gdzie przestępstwa komputerowe zdarzają się od połowy lat 60., straty z tego powodu sięgają 7-8 mld USD rocznie. Podczas "klasycznego" napadu na bank ginie przeciętnie 8 tys. USD, podczas włamania komputerowego - ponad 500 tys. USD.

W tym roku hakerzy "odwiedzali" m.in. strony WWW Białego Domu, Pentagonu, Greenpeace, Ku-Klux-Klanu, kilku znanych instytutów badawczych, amerykańskiej marynarki wojennej, a nawet jednej z najpopularniejszych przeglądarek internetowych, czyli Yahoo. Nie oszczędzano stron Spice Girls, Moniki Lewinsky i witryny reklamującej burbona Jack Daniels. W Polsce "sezon" rozpoczął się dwa tygodnie temu, kiedy włamano się m.in. na strony "Wprost", Unimilu, Pizza Hut i firmy Holiday Travel. Wcześniej podobne doświadczenia stały się udziałem Canal Plus, Telekomunikacji Polskiej ("zareklamowanej" przez hakerów hasłem disconnecting people) i serwerów rządowych. Szczególną satysfakcję daje hakerom nie tylko włamanie na strony znanych firm czy instytucji, ale także zespołów zajmujących się bezpieczeństwem danych umieszczonych w sieci. Dlatego interesują ich takie firmy, jak ICS, Mikrosat czy Zespół Ochrony Sieci Naukowej Akademickiej Sieci Komputerowej (NASK). Właściwie nie ma systemu, którego nie da się rozszyfrować, co potwierdza m.in. wykrycie "dziur" w TCP IP, głównym protokole Internetu. Niektórym trzeba tylko poświęcić więcej czasu niż innym. - To prawdziwa plaga - stwierdza jeden z rozmówców na otwartej liście dyskusyjnej. - Rozpoczyna się sezon polowań - dodaje inny, uznając, iż prawdziwym celem hakera jest nie tylko zmiana oficjalnej strony, ale przede wszystkim wyprzedzenie innych hakerów. Przeciętny polski haker to młody człowiek, w wieku od 15 do 23 lat, który chce udowodnić, że potrafi pokonać każdy system. Najczęściej jednak nie czerpie z tego korzyści, utrzymując się raczej z rozprowadzania pirackich gier. Zdaniem policjantów zajmujących się przestępstwami komputerowymi, osoba włamująca się do systemu tylko po, by zademonstrować swoje umiejętności, jest stosunkowo niegroźna. Więcej szkód wyrządzają tzw. niedzielni hakerzy, którzy korzystając z opisanych w Internecie programów i sztuczek, niszczą dokumenty czy naruszają prawo ochrony danych osobowych. Wielki zjazd hakerów odbył się dwa lata temu w Holandii w Almere, w Polsce rok temu w Bełchatowie.


ELITA HAKERÓW


Kevin Mitnick
Najsłynniejszy haker na świecie. Nigdy nie ukończył szkoły średniej. Gdy był nastolatkiem, włamał się do systemu Północnoamerykańskiego Dowództwa Obrony Powietrznej. Pierwszy raz zatrzymany przez policję w wieku 17 lat. Zasłynął włamaniem do systemu komputerowego Digital Equipment Corporation i kradzieżą 20 tys. numerów kart kredytowych. Korzystając z kodów otwierających dostęp do telefonów komórkowych, wyzwał na pojedynek Tsutomo Shimomurę, specjalistę od bezpieczeństwa komputerowego. W lutym 1995 r. zatrzymany przez FBI.

Susan Thunder
Pracowała jako luksusowa prostytutka, a zarobione w ten sposób pieniądze przeznaczała na sprzęt komputerowy. Jej wiedza na temat systemów zabezpieczeń okazała się na tyle duża, że zaproponowano jej posadę eksperta od włamań do komputerów w Pentagonie.

Anthony Zbolarsky
Polak z pochodzenia, mieszka we Francji. W wieku dwudziestu lat trafił do więzienia za nielegalne rozprowadzanie Nintendo. Podczas odbywania kary, wykorzystując komputer zakładu penitencjarnego, włamał się do komputerów General Motors, Uniroyal i Pentagonu.

Robert Tappman Morris
Napisał program łamiący kody kont osobistych na Uniwersytecie w Berkeley. Brak zabezpieczenia w programie spowodował zamieszanie w całych Stanach Zjednoczonych. Po wyroku sądowym musiał pokryć koszty strat ocenione na 200 tys. USD.

John Draper
Legendarny haker o pseudonimie Capitan Crunch. Pseudonim pochodził od nazwy gwizdka ukrytego w torebce chrupek "Capitan Crunch". John odkrył, że gwizdek wydawał dźwięki o częstotliwości 2600 Hz, umożliwiające bezpłatne połączenie się z dowolnym abonentem. Draper wraz z dwoma kolegami skonstruował blue box (niebieską skrzynkę), która służyła do generowania dźwięków oszukujących centrale i umożliwiających darmowe połączenia. Capitan Crunch był jednym z pierwszych hakerów skazanych na karę pozbawienia wolności. Zarzucono mu nadużywanie systemu telekomunikacyjnego.

Ehud Tenenbaum
Pseudonim Analyzer, ma 18 lat i pochodzi z Izraela. Jest członkiem hakerskiej grupy Enforces. Jej członkowie włamują się do serwerów rządowych, twierdząc, że w ten sposób walczą z dziecięcą pornografią i rasizmem.


- Włamania do sieci powszechnie znanych, a więc na przykład do Telekomunikacji Polskiej, NASK czy choćby ostatnio do "Wprost", nie są specjalnie groźne. W tych wypadkach hakerzy ograniczają się do zmiany witryny internetowej - mówi Jarosław Woźny, administrator sieci UAM. - O wiele groźniejsze są włamania dokonywane w celu kradzieży danych, sabotażu czy na przykład nielegalnego przetransferowania pieniędzy z konta na konto. Wówczas sprawcy nie pozostawiają swojego "podpisu". Szacuje się, że wykrywanych jest jedynie 1-5 proc. przestępstw komputerowych. W Stanach Zjednoczonych 25 proc. firm zadeklarowało, że miało do czynienia z hakerami. Specjalne ustawy dotyczące tego typu przestępstw mają Australia, Dania, Niemcy, Norwegia, Szwajcaria i Szwecja, w innych krajach ochrona danych została wpisana w konstytucję. Zaniepokojenie wzrostem liczby przestępstw komputerowych wyraziła ONZ w rezolucji z 1991 r. Niepokój budzą nie tyle same włamania, ile to, że nie można skutecznie z nimi walczyć. W Wielkiej Brytanii w ciągu dziesięciu lat skazano jedynie dwudziestu hakerów. O skomplikowaniu procesu "namierzania" może świadczyć fakt, że po awarii telefonicznej sieci AT&T agenci FBI przejrzeli 42 sieci i sprawdzili 23 tys. dyskietek. W świetle nowych polskich przepisów haking jest zagrożony karą pozbawienia wolności do dwóch lat. Problem polega na tym, iż skazać można jedynie osobę, która zapoznała się z danymi, a nie tylko złamała zabezpieczenie. Zawsze więc będzie można się powołać na argument "czystej zabawy" lub bezinteresowną chęć wykazania nieszczelności systemu. Hakerzy zaczęli unikać też serwerów rządowych, nie będzie więc ich można oskarżyć o zagrożenie dla obronności państwa. Do policjantów zaś odnoszą się z pobłażliwym lekceważeniem po tym, gdy jeden z funkcjonariuszy zażądał od zatrzymanego, by pokazał, jak telefonował za pomocą dyskietki. W Polsce do najczęściej popełnianych przestępstw należy phreaking, czyli włamanie się do systemów komunikacyjnych, by uzyskać darmowe połączenia. Co więcej, haker korzystający z cudzej linii telefonicznej praktycznie zaciera za sobą wszelkie ślady. Jeden z najlepszych phreakerów ukrywa się pod pseudonimem Twitter. Jego specjalnością stały się numery 0-800 i włamania do Telekomunikacji Polskiej. Lcamtuf z kolei już jako kilkunastolatek zajął się rozpracowywaniem sieci, systemów operacyjnych i ich zabezpieczeń. Ucząc się w liceum, został zatrudniony przez dwie firmy internetowe, dziś na swojej witrynie umieścił nawet warszawski numer telefonu. W przeciwieństwie do crakerów (którzy wykorzystują dane zdobyte podczas włamania), hakerzy już od dawna zaczęli się ujawniać. Ich domeną nie jest bowiem kradzież czy destrukcja, a jedynie chęć pokazania administratorom sieci i twórcom zabezpieczeń słabości systemów. Coraz częściej mamy też do czynienia ze spoofingiem, czyli podszywaniem się pod legalnych użytkowników, a także sniffingiem (przechwytywaniem cudzej korespondencji e-mailowej). Największe korzyści przynosi carding - kradzież numerów kart kredytowych. Można przechwycić numer podczas transmisji, założyć fałszywy sklep lub podszyć się pod istniejący. W Warszawie za pomocą skradzionych numerów kart kredytowych kupiono sprzęt elektroniczny o wartości 800 tys. USD. Za pierwszych hakerów uznaje się Steve?a Wozniaka i Stephena Jobsa, twórców komputera osobistego. Wymyślili oni urządzenie, dzięki któremu włamywali się do sieci telefonicznych i korzystali z nich do woli, nie płacąc ani centa. Uważano ich za romantycznych rycerzy, usiłujących złamać monopol IBM, Bell Telephone czy Departamentu Obrony. Dziś hakerzy z wolna przekształcają się raczej w pragmatycznych urzędników, o czym świadczy fakt, że coraz częściej są wykorzystywani do szpiegostwa przemysłowego. Jedna z firm spożywczych przez dwa lata przygotowywała się do wprowadzenia nowego produktu, przeprowadzając kosztowne badania konsumenckie. Miesiąc przed pojawieniem się towaru na rynku niemal identyczny zaoferowała konkurencja, a "wyniesienie" dokumentacji było dziełem hakera, który zatarł po sobie ślady.


Made in Poland
Rok temu w programie "Tok Szok" pokazano pewnego siebie "specjalistę" od zabezpieczania rządowej sieci i hakera włamującego się do "całkowicie bezpiecznego" serwera. Okazało się, że polski haker i cracker nie ustępuje swojemu amerykańskiemu koledze pod względem wiedzy i umiejętności. Prawdziwych hakerów, zdolnych do analizowania zabezpieczeń i odkrywania ich słabych punktów, jest w Polsce niewielu - zaledwie kilkanaście osób. Większość z nich poprzestaje na szukaniu dziur w zabezpieczeniach i ogłaszaniu swoich ewentualnych sukcesów. Spokojne wywracanie cudzych programów i pisanie własnych jest dla nich bardziej interesujące niż przerobienie czyjejś strony internetowej. Rzadko pojawiają się w mediach. Poza prasą branżową trudno znaleźć informację o polskich odpowiednikach takich programów jak NetBus czy BackOrifice. Znacznie liczniejsi są hakerzy niższej klasy i crackerzy. Rzadko potrafią się wykazać głęboką wiedzą czy umiejętnościami radzenia sobie z najnowszymi zabezpieczeniami, jednak sama ich liczba czyni tę grupę znacznie bardziej niebezpieczną. Pragną bowiem udowodnić swoją wyższość, włamując się na czyjeś konto, serwer czy stronę www. Jeszcze inną grupą są tzw. script kiddies (dzieciaki ze skryptami), osoby pozujące na hakerów, a wykorzystujące gotowe oprogramowanie "bojowe". Włamują się zarówno do komputera kolegi, jak i do serwerów znanych firm i w końcu trafiają na system słabiej chroniony. Nikt nie zadał sobie trudu spenetrowania środowiska hakerskiego, nie wiadomo więc, na co je stać. Włamania na znane strony - NASK, Telekomunikacji Polskiej czy Instytutu Bezpieczeństwa Sieciowego - to dzieło jednej tylko grupy, znanej jako Gumisie. Kilka innych incydentów, w tym sprawa URM, to dzieło mniej znanych grupek. Aby "zneutralizować" hakerów, wystarczy poczekać, aż pozakładają rodziny i zaczną szukać źródeł zarobku. Ponieważ z włamywania się do cudzych serwerów trudno wyżyć, zakładają oni zwykle firmy zajmujące się zabezpieczaniem sieci. Klientów im nie zabraknie. W końcu najlepszy sposób na złapanie hakera to wynajęcie innego hakera, znającego metody i nastawienie wroga. Co najmniej jedna firma w branży ma takie właśnie pochodzenie. Można oczywiście hakerów wsadzać do więzienia. Warto jednak pamiętać, że najlepsi z to wyjątkowe umysły.


- Często ofiarami przestępstw komputerowych są banki - mówi prof. Andrzej J. Szwarc, specjalista od przestępstw komputerowych. - Instytucje te jednak nie informują o takich wydarzeniach nawet policji, bojąc się, że zaszkodzi to ich reputacji. W jednym ze szwajcarskich banków na konto urzędników przekazywano ułamki sum od przeprowadzanych transakcji, które zsumowały się w setki tysięcy franków. W Polsce pierwszym złapanym "hakerem" był urzędnik w średnim wieku z trójką dzieci. W warszawskim oddziale ZUS fałszował dane i pobierał emerytury za nie istniejące osoby. Rok później na podobny pomysł wpadła grupa urzędniczek z Gdańska. W jednym z banków wykryto nielegalne przelewy pieniędzy - jeden z urzędników umieścił na swoim koncie 2, 2 mln zł. Szpiegostwo komputerowe stało się domeną specjalnych brygad tworzonych czasami przez agendy rządowe. Biorąc pod uwagę uzależnienie Stanów Zjednoczonych od systemów komputerowych, eksperci kongresu USA od dawna przestrzegali przed "cybernetycznym Pearl Harbor". Ponad tydzień temu "Sunday Times" poinformował, że rosyjscy hakerzy prawdopodobnie wykradli informacje o systemie naprowadzania pocisków i kodach nawigacyjnych używanych przez okręty podwodne uzbrojone w rakiety z ładunkiem nuklearnym. Oleg Kaługin, były szef radzieckiego kontrwywiadu, stwierdził enigmatycznie, że "Rosjanie mają osiągnięcia we wprowadzaniu nowych technologii, ale nie stać ich na badania". Większość hakerów wykorzystuje swą wiedzę do celów prywatnych: łączą się za darmo z party lines czy wygrywają konkursy audiotele. Kilka lat temu grupa hakerów z New Jersey złamała jednak kody, dzięki którym można zmieniać położenie satelitów telekomunikacyjnych. - W zeszłym roku odnotowano w Polsce ok. 100 prób poważnych włamań do sieci komputerowych. Oznacza to, że w Polsce pojawiła się generacja hakerów o wiedzy i umiejętnościach na poziomie światowym - stwierdza Mirosław Maj, pracownik Zespołu Reagującego na Zdarzenia Naruszenia Bezpieczeństwa Sieci NASK.

Więcej możesz przeczytać w 32/1999 wydaniu tygodnika Wprost.

Archiwalne wydania tygodnika Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App StoreGoogle Play.