Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00527 008001 10466737 na godz. na dobę w sumie
Hakerzy. Technoanarchiści cyberprzestrzeni - książka
Hakerzy. Technoanarchiści cyberprzestrzeni - książka
Autor: Liczba stron: 368
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-463-9 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> klasyka hakera
Porównaj ceny (książka, ebook, audiobook).
Jest to książka o 'ciemnej stronie Internetu'. Hakerów nazywa się w Stanach Zjednoczonych 'cybernetycznymi kowbojami klawiatury'. Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.:

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TRE(cid:140)CI SPIS TRE(cid:140)CI KATALOG KSI¥flEK KATALOG KSI¥flEK KATALOG ONLINE KATALOG ONLINE ZAM(cid:211)W DRUKOWANY KATALOG ZAM(cid:211)W DRUKOWANY KATALOG TW(cid:211)J KOSZYK TW(cid:211)J KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAM(cid:211)W INFORMACJE ZAM(cid:211)W INFORMACJE O NOWO(cid:140)CIACH O NOWO(cid:140)CIACH ZAM(cid:211)W CENNIK ZAM(cid:211)W CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥flEK ONLINE FRAGMENTY KSI¥flEK ONLINE Hakerzy. Technoanarchi(cid:156)ci cyberprzestrzeni Autor: Dariusz Doroziæski ISBN: 83-7197-463-9 Format: B5, stron: 368 Jest to ksi„¿ka o (cid:132)ciemnej stronie Internetu(cid:148). Haker(cid:243)w nazywa siŒ w Stanach Zjednoczonych (cid:132)cybernetycznymi kowbojami klawiatury(cid:148). Czy s„ romantycznymi wojownikami bezprzymiotnikowej wolno(cid:156)ci, czy przestŒpcami? Niniejsza pozycja jest pr(cid:243)b„ odpowiedzi na to pytanie. Istotn„ zalet„ ksi„¿ki jest wyja(cid:156)nienie terminologii u¿ywanej w bran¿y specjalist(cid:243)w od bezpieczeæstwa sieci. Mo¿na siŒ z niej tak¿e dowiedzie(cid:230) m.in.: jak wielkie straty ponosz„ (cid:156)wiatowe koncerny z powodu dzia‡alno(cid:156)ci haker(cid:243)w, jak zminimalizowa(cid:230) ryzyko w‡amania do swego komputera, czy realne jest wykorzystanie Internetu przez politycznych terroryst(cid:243)w, jak ustrzec siŒ oszust(cid:243)w pos‡uguj„cych siŒ Internetem, by (cid:132)‡owi(cid:230)(cid:148) ofiary, dowiedzie(cid:230) siŒ, co oznaczaj„ takie pojŒcia jak: warez, koæ trojaæski i mail bombing oraz jakie zagro¿enie dla u¿ytkownik(cid:243)w mo¿e spowodowa(cid:230) cracking, phreaking i carding. Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Wprowadzenie ................................................................................................ 11 Rozdział 1. Niejasności terminologiczne .......................................................................... 17 Potomkowie „rewolucji elektonicznej”..........................................................................20 Krótka historia hakerstwa ..............................................................................................28 1983 .........................................................................................................................28 1984 .........................................................................................................................28 1985 .........................................................................................................................28 1987 .........................................................................................................................29 1988 .........................................................................................................................29 1989 .........................................................................................................................29 1990 .........................................................................................................................30 1991 .........................................................................................................................30 1992 .........................................................................................................................30 1993 .........................................................................................................................31 1994 .........................................................................................................................31 1995 .........................................................................................................................31 1996 .........................................................................................................................32 1998 .........................................................................................................................32 1999 .........................................................................................................................33 2000 .........................................................................................................................33 2001 .........................................................................................................................33 Haker, czyli nowy rodzaj buntownika ...........................................................................34 Problem odpowiedniej motywacji .................................................................................38 Kim są hakerzy?.............................................................................................................39 Stopnie wtajemniczenia .................................................................................................40 Osobowość hakera .........................................................................................................43 Wyposażenie hakerów ...................................................................................................45 Skąd hakerzy czerpią informacje ...................................................................................45 DEF CON ................................................................................................................45 Czasopisma ..............................................................................................................47 Hakerskie bestsellery ...............................................................................................49 Hakowanie systemu........................................................................................ 65 Rodzaje hakerskich ataków............................................................................................65 Programy do łamania haseł uniksowych .................................................................72 Tworzenie słownika .................................................................................................77 Rodzaje hakowania ........................................................................................................78 Najprostszy atak hakerski ........................................................................................78 Przechwycenie w protokole TCP.............................................................................79 Atak na sesję Telnetu ...............................................................................................87 Więcej o nawałnicy potwierdzeń .............................................................................88 Wykrywanie ataków oraz ich efekty uboczne .........................................................88 Maskarada................................................................................................................90 Rozdział 2. C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzenispis tresci.doc 3 4 Hakerzy. Technoanarchiści cyberprzestrzeni Atak metodą podszywania się (spoofing) ................................................................91 Ataki z przechwyceniem sesji..................................................................................94 Podszywanie się pod hiperłącza — atak na weryfikację serwera SSL....................95 Inżynieria społeczna — Social Enginering ....................................................................98 Nowsze i starsze sposoby hakerskich ataków................................................................101 ICQWatch 0.6 ........................................................................................................101 WFIPS....................................................................................................................103 Skream’s Port Listener 2.3.....................................................................................103 X-Netstat 3.0..........................................................................................................105 Skanowanie portów................................................................................................108 Łamacze .......................................................................................................................119 Snad Boy’s Revelation 1.1.....................................................................................119 Da Phukin W95 Screen Saver Wizard ...................................................................120 Cain 1.51................................................................................................................122 Abel Client .............................................................................................................124 Dobór skutecznego hasła .............................................................................................126 Ograniczanie ryzyka ..............................................................................................128 Najważniejsze techniki ochrony ............................................................................128 Konie trojańskie ...........................................................................................................129 Aplikacje wykorzystujące Telnet.................................................................................131 T5Port 1.0 ..............................................................................................................131 BOWL 1.0..............................................................................................................132 ACID SHIVER ......................................................................................................134 Aplikacje wykorzystujące klienta ................................................................................137 BACK ORIFICE....................................................................................................137 DEEP THROAT REMOTE 1.0.............................................................................140 MASTER’S PARADISE .......................................................................................141 NETBUS 2.0..........................................................................................................143 PROSIAK 0.47, 1.2 ...............................................................................................146 SOCKETS DE TROIE...........................................................................................148 WinCrash 1.03 .......................................................................................................149 Web EX 1.2............................................................................................................150 EXECUTER 1........................................................................................................152 GirlFriend 1.3.........................................................................................................154 MILLENIUM 1.0...................................................................................................155 SK Silencer 1.01 ....................................................................................................156 StealthSpy ..............................................................................................................157 GateCrasher 1.1 .....................................................................................................158 Ataki na Windows 95/98..............................................................................................161 WinAPI ..................................................................................................................161 Narzędzia ...............................................................................................................162 Ataki lokalne..........................................................................................................163 Podglądanie transmisji pakietów w Sieci ..............................................................165 Windows 95/98 a konie trojańskie.........................................................................166 Ataki poprzez Sieć .................................................................................................166 Ataki DoS na Windows 95/98 ...............................................................................167 Hasła i Sieć ............................................................................................................167 Błędy Internet Explorera........................................................................................168 4 C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzenispis tresci.doc Spis treści 5 Ataki na Windows NT .................................................................................................170 Atak brutalny .........................................................................................................174 Podszywanie się (spoofing) ...................................................................................174 Podsłuchiwanie (eaves dropping) ..........................................................................174 Wykorzystywanie pułapek oraz otwartych drzwi..................................................174 Stosowanie koni trojańskich i wirusów .................................................................175 Stosowanie socjotechnik........................................................................................175 Tworzenie „sztucznego tłoku”...............................................................................175 Zabezpieczenia Windows NT ......................................................................................176 Poziomy bezpieczeństwa Windows NT ................................................................176 Zarządzanie kontami..............................................................................................182 Włamania do systemu Unix, klasyfikacja i metody ochrony przed hakerami.............185 Rodzaje ataków......................................................................................................187 Ataki korzystające z autoryzowanego dostępu ......................................................189 Zabezpieczenia systemu NETWARE ..........................................................................196 Wydajność systemu ...............................................................................................197 Hasła i sposoby ich szyfrowania w systemie NetWare............................................202 Problemy hakerów .......................................................................................................207 Haking w kodeksie karnym ...................................................................................207 Ukrywanie prób włamań........................................................................................208 Sposoby namierzania i identyfikacji intruzów.......................................................209 Zbieranie informacji na podstawie e-maila ...........................................................211 Najważniejsze zagrożenia związane z Internetem.................................................214 Internet i bezpieczeństwo.............................................................................................217 Faza pierwsza.........................................................................................................217 Faza druga..............................................................................................................217 Faza trzecia ............................................................................................................218 Faza czwarta ..........................................................................................................218 Szyfrowanie informacji..........................................................................................218 Firewall ..................................................................................................................219 Złoczyńcy....................................................................................................... 223 Znani i nieznani............................................................................................................224 „Gabinet Cieni”......................................................................................................224 Paranoja wynikająca z braku wiedzy ...........................................................................270 Hakerski underground na Wschodzie ..........................................................................271 UGI — przeszłość, teraźniejszość i... przyszłość ..................................................271 UGI (United Group International) .........................................................................273 CCC — Chaos Computer Club ....................................................................................274 Elita hakerska zza Odry .........................................................................................274 Amerykański underground...........................................................................................278 Weterani.................................................................................................................279 Pierwsi hakerzy lat siedemdziesiątych ..................................................................280 Złoty Wiek .............................................................................................................280 Lata dziewięćdziesiąte ...........................................................................................281 Polska scena hakerska ..................................................................................................283 Gumisie a sprawa polska .......................................................................................284 Argumentacja ...............................................................................................................284 Rozdział 3. C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzenispis tresci.doc 5 6 Hakerzy. Technoanarchiści cyberprzestrzeni Rozdział 4. Protest przeciwko łamaniu Praw Człowieka .........................................................284 Protest przeciwko broni atomowej ........................................................................285 Media .....................................................................................................................285 Zlecenia..................................................................................................................286 Ideologiczne aspekty hakowania..................................................................................287 Przestępczość komputerowa ........................................................................................287 Cyberprzestępstwa ....................................................................................... 291 Cracking .......................................................................................................................291 Łamanie programu .................................................................................................299 Prawo polskie a cracking .......................................................................................300 Phreaking — kradzież impulsów .................................................................................303 Carding — okradanie kont bankowych .......................................................................306 Zdobywanie karty ..................................................................................................307 Sprawdzenie działania karty ..................................................................................308 Czas........................................................................................................................308 Zakupy ...................................................................................................................308 Carding przez telefon.............................................................................................310 Sprzedaż wysyłkowa .............................................................................................310 Sprzedaż przez Internet..........................................................................................310 Zabezpieczenia.......................................................................................................311 Wirusy komputerowe ...................................................................................................312 Epidemia w komputerze ........................................................................................313 Pliki narażone na infekcję......................................................................................313 Powstawanie wirusów............................................................................................314 Warezy — czyli piractwo komputerowe......................................................................322 Przeciwdziałanie ....................................................................................................323 Zabezpieczenia sprzętowe .....................................................................................325 Kodowanie filmu ...................................................................................................331 Oglądanie gotowego filmu w formacie DivX........................................................341 Epilog ...........................................................................................................................342 Dodatek A Poziomy bezpieczeństwa .............................................................................. 343 Dodatek B Czy jesteś hakerem?..................................................................................... 345 Punktacja ......................................................................................................................345 Test...............................................................................................................................346 Dodatek C Uebercracker i ueberadmin......................................................................... 351 Dodatek D Słowniczek..................................................................................................... 355 6 C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzenispis tresci.doc Rozdział 1. Słowo haker jest jednym z tych słów, które wciąż jeszcze pobudza wyobraźnię i wywołuje ten sam dreszczyk emocji wśród ludzi na co dzień stykających się z kom- puterem, jak i robiących to okazjonalnie. Termin ten zwykle kojarzy się dość jednoznacznie. Najczęściej haker postrzegany bywa jako przestępca, niebezpieczny maniak komputerowy, którego dla dobra ludzkości należałoby zamknąć w więzieniu. Takie pojmowanie słowa — może i nie do końca pozbawione uzasadnienia — jest moim zdaniem niewspółmierne do rze- czywistości. Błędne rozumienie motywacji hakerów, które zmuszają ich do takiego, a nie innego działania, owocuje wciąż nowymi opisami i rodzi rozmaite mity, krą- żące w komputerowym światku. Sądzę, że przyczyn takiego stanu rzeczy doszukiwać się można w sztucznym nagłośnieniu problemu, za które odpowiedzialność ponosi wielu dziennikarzy i reporterów poszukujących sensacji. Jednak „prawda o hakerach” zdecydowanie różni się od obiegowych teorii. Kim zatem są hakerzy i czym się zajmują? Gdyby zapytać ich samych, co oznacza ten termin, prawdopodobnie odpowiedzieliby, że chodzi o cieślę lub stolarza, który w swojej pracy korzysta z siekiery. Może się to wydać zaskakujące, ale właśnie takie jest pierwotne znaczenie tego słowa. Prócz tego — nieco siermiężnego określenia — pojawiają się jednak inne. W środowisku „świadomych użytkowników Sieci” funkcjonuje równocześnie kilka obiegowych definicji tego słowa. Co ciekawe — żadne z nich nie określa osobnika penetrującego komputery i sieci komputerowe w celach destrukcyjnych czy dezorganizacyjnych. Taką działalność przypisuje się innym użytkownikom Sieci. Wśród niech najczęściej wymieniani są crakerzy (choć czasem niesłusznie) i to właśnie oni — zdaniem niektórych — są źródłem złego ro- zumienia właściwych intencji działalności hakerów. Tak więc crakerzy nie są lu- biani przez resztę komputerowej społeczności. Nie ma w tym nic dziwnego, gdyż są poniekąd główną przyczyną negatywnych opinii krążących wokół komputerowych specjalistów. C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc 17 18 Hakerzy. Technoanarchilci cyberprzestrzeni Mimo że słowo to zostało już wcielone do języka polskiego i określona została jego ortografia, w leksykonach na próżno poszukiwalibyśmy wyjaśnienia, które rozwiało- by wszelkie wątpliwości. Słownik współczesnego języka polskiego definiuje słowo haker jako: osobę włamującą się do programów komputerowych. Jak widać określenie to nie jest precyzyjne i więcej wiadomości dostarczyć nam może notka zamieszczona w Wielkim słowniku angielsko-polskim sygnowanym przez Jana Stanisławskiego: hack: 1. po/siekać, po/rąbać, po/ciąć, po/krajać; to hack one’s chin- zaciąć/nać się (przy goleniu); 2. kop-nąć/ać (przeciwnika) w goleń; 3. pokiereszować (pacjenta); pokrajać nieudolnie (pieczeń); 4. obciosać/ywać; 5. kaszleć suchym (urywanym) kaszlem; hack (er) — cieśla lub stolarz, który w swojej pracy korzysta z siekiery. Dodatkowe informacje znaleźć możemy w słownikach zachodnich, ale i tu nie spotkamy się z jednoznacznym określeniem. Na przykład według The Little Oxford Dictionary haker to „entuzjastyczny użytkownik komputera”. Jak można przypusz- czać w tym określeniu odzwierciedlenie znajduje narosła wokół hakerów legenda z początku lat osiemdziesiątych. Jednak słownik Longmana uważa już hakera za „kogoś, kto jest w stanie używać lub modyfikować informacje zgromadzone w ob- cych komputerach”. Bezpowrotnie znika więc dawny entuzjazm. Natomiast w sy- gnowanym przez samych hakerów Jargon Dictionary słowo to posiada aż osiem znaczeń. Siedem kolejnych określeń przedstawia hakera jako „kogoś, kto uwielbia badać każdy szczegół systemu komputerowego”, „obsesyjnego programistę”, „eks- perta od dowolnego programu”. Jak widzimy następujące po sobie definicje wza- jemnie się wykluczają i stają się przyczyną zamętu terminologicznego. Słowo haker jest zatem bardzo pojemne semantycznie. Najczęściej jednak jego sy- nonimem bywa pirat komputerowy, który zajmuje się poszukiwaniem rozmaitych sposobów dostępu do zabezpieczonych programów, systemów komputerowych lub baz danych. Mimo że biorąc pod uwagę historię tego wyrazu, należałoby wiązać z nim kogoś, kto świetnie zna system i potrafi „zmusić” komputer do rzeczy niemoż- liwych, kogoś, kto potrafi ominąć wszelkie zabezpieczenia, by dostać się do progra- mu, słowem „haker” określają siebie prawie wszyscy ludzie, lubiący „buszować” w Sieci. Nawet ci, którzy zdolni są jedynie do uruchamiania cudzych programów, do łamania zabezpieczeń i niszczenia danych. Znawcy tematu próbują ich odróżnić od hakerów, używając określenia cracker — „łamacz”. A różnica między nimi jest za- sadnicza i najprościej można ją określić, uciekając się do obrazowego zestawienia działalności Robin Hooda i zbrodni Kuby Rozpruwacza. Jak widać rozpiętość jest dość duża, gdyż cracker to programista włamujący się do programów lub systemów komputerowych w celu ich uszkodzenia po to tylko, by poczuć dreszcz emocji lub osiągnąć pewien zysk materialnych. 18 C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc Rozdział 1.  Niejasnolci terminologiczne 19 Aby zatem pojąć właściwie istotę działań hakera, trzeba przedrzeć się przez obiegowe stereotypy, rozpowszechniane masowo przez media. Bo haker nie jest złowrogim osobnikiem, który czyha tylko na odpowiedni moment, by włamać się do systemu, zniszczyć jego zabezpieczenia i wykorzystać zdobyte dane w celach przestępczych. Wręcz przeciwnie. Słowo „haker” pierwotnie określało kogoś, kogo interesuje przede wszystkim potencjał komputera (zarówno od strony sprzętowej, jak i programistycz- nej), kogoś, kto z pasją wyszukuje różne luki w zabezpieczeniach systemów opera- cyjnych po to, by wkraść się do określonych systemów i przejąć nad nimi kontrolę (np. za pomocą napisanego do tego celu programiku tzw. exploita). Reasumując — słowem tym nazywamy kogoś, kto przekraczając istniejące granice, zwiększa moż- liwości, kogoś, kto programuje dla samej przyjemności poznania. Bowiem termin hak oznacza inteligentny, z polotem napisany program. Tak więc w odróżnieniu od tego, co można usłyszeć, hakerzy nie są maniakalnymi przestępcami, lecz bardzo często genialnymi programistami. Hakerem jest zatem osoba, która w przeciwieństwie do większości użytkowników komputerów chcących poznać wybrany zakres programu niezbędnie potrzebny do pracy, zajmuje się przeszukiwaniem i rozpracowywaniem szczegółów systemów programistycznych oraz sprawdzaniem ich możliwości. Termin ten może także oznaczać przynależność do międzynarodowej społeczności definiowanej jako „sieć” lub „cyberprzestrzeń”. W każdym przypadku jednak wiąże się z nim dogłębna, intelektualna eksploracja potencjału systemu komputerowego. Ale nie tylko, gdyż działalność hakera ma też wymiar — by tak rzec — metafizyczny. Zasadza się bowiem na przekonaniu, że w komputerach odnaleźć można piękno, a każdy program może dać wyraz myślom i intencjom programisty, że elektronika i telekomunikacja są nadal w większości te- renami niezbadanymi, które stawiają wyzwania poszukiwaczom przygód. Są więc ludzie, dla których hakerstwo jest jak wdychanie powietrza, jak spontaniczność, która sprawia, że życie otwiera nieograniczone możliwości rozwoju jednostki. Podsumowując zatem rozważania, można pokusić się o próbę stworzenia kilku no- wych definicji, które ze względu na rodzaj wykonywanych działań pozwolą nam określić specyfikę bywalców cyberprzestrzeni. Pierwszą i najbardziej godną uwagi grupę tworzą hakerzy. Ich charakterystyczne cechy współtworzy miłość do kompute- rów i cyberprzestrzeni, umiejętność łamania różnego rodzaju zabezpieczeń i zamiło- wanie do programowania, podporządkowanie „cybernetycznej podróży” zamiarom poznawczym, a nie destrukcyjnym, świetna znajomość systemów operacyjnych komputera i podstawowych języków programowania, opracowywanie programów kontrolujących integralność innych programów, dążenie do ulepszenia tego, co już istnieje, czyli swoista tendencja do poprawiania świata. Drugą, równie liczną, ale nieporównywalnie bardziej niebezpieczną grupę stanowią crackerzy. Bardzo rzadko łamiąc zabezpieczenia, piszą oni własne programy. Zwykle posługują się cudzymi narzędziami. Nie używają ich do zwiększenia bezpieczeń- stwa, ale do jego burzenia. Znają luki, różne tricki, umożliwiające im przejęcie kontroli nad systemem. Często ich największą przyjemnością jest możliwość szko- dzenia innym. Przyczyniają się więc do tego, że programiści zwiększają ilość za- bezpieczeń programów przed nielegalnym kopiowaniem. C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc 19 20 Hakerzy. Technoanarchilci cyberprzestrzeni Podróżując po cybernetycznej przestrzeni wcześniej czy później spotkamy również phreakerów, czyli domorosłych specjalistów zajmujących się łamaniem zabezpieczeń telefonicznych i uzyskiwaniem gratisowych połączeń. To subkulturowe zjawisko miało swego czasu w USA duży zasięg, co zaowocowało wieloma publikacjami, które ukazały się na długo przed upowszechnieniem się komputerów osobistych. Działania phreakerów cieszyły się na początku poparciem opinii publicznej nie- chętnej wielkim koncernom w nie mniejszym stopniu niż nasi abonenci praktykom Telekomunikacji Polskiej S.A. Po wielu latach spędzonych w „podziemiu”, phreakerzy odnoszą w Polsce spekta- kularne sukcesy. Czasem udaje im się więc uzyskać poprzez Internet dowolnie odległe połączenie, a nawet wysłać faks na drugi koniec świata po kosztach rozmowy miej- scowej. Natomiast w przypadku, gdy phreaker posiada umiejętności elektroniczne, bez trudu zbudować może małego Tone Dialera i bezpłatnie dzwonić, gdzie tylko zechce. Kolejną grupę tworzą piraci komputerowi, którzy rozpowszechniają programy łamane przez crackerów. W gronie tym najczęściej pojawiają się zwykli paserzy, gromadzący programy „rozprute” przez innych i odsprzedający je za relatywnie niskie (w stosunku do cen oryginalnych produktów) sumy, co przy nieznacznych kosztach własnych (nie biorąc pod uwagę ryzyka) bywa źródłem sporych dochodów. Skala rozpo- wszechnienia tego procederu jest w dalszym ciągu bardzo duża. Tak więc z punktu widzenia prawa wszyscy piraci komputerowi są przestępcami, a ich motywacja nie ma żadnego znaczenia. Bez względu na to, czy robią to dla zysku, czy też wiedzie ich chęć oddania bezinteresownej przysługi, czekają ich takie same konsekwencje. Innym rodzajem przestępczej działalności, z którym możemy się zetknąć w Sieci jest carding — egzotyczna rozrywka polegająca na specyficznej zabawie z kartami kredytowymi. Istnieją tu dwie możliwości. Pierwszą jest zdobycie prawdziwych numerów karty, a drugą — wygenerowanie ich. W następstwie obydwu można za- mawiać i kupować rozmaite produkty, posługując się czyjąś kartą. Potomkowie „rewolucji elektonicznej” Hakowanie może być rozrywkowym i edukacyjnym zajęciem. Sprowadza się bo- wiem do nieupoważnionego wejścia do systemu komputerowego i penetrowania jego zawartości, co jest efektem myślenia dedukcyjnego. Hakerzy, których poznałem zbierając informacje o „sieciowym undergroundzie”, wyjaśniali mi kolejno zasady hakowania. Głównym celem jest tu przede wszystkim pogłębienie wiedzy o opro- gramowaniu komputerów, o Sieci, a co się z tym wiąże — zwiększanie swoich umiejętności. Dla prawdziwego hakera sam proces „włamywania” jest dużo bardziej podniecający i satysfakcjonujący niż zdobyte konta czy pliki odkryte w zabezpie- czonych, odległych systemach. Wydaje się nawet, że hakerów można nazwać bezpośrednimi „potomkami” telefo- nicznych phreakerów sprzed dwudziestu lat, czyli z czasów, gdy młodziutka wów- czas, siedemnastoletnia Susan Headley z garstką innych zapaleńców rozpoczęła swoje „podróże telefoniczne” do Kalifornii. 20 C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc Rozdział 1.  Niejasnolci terminologiczne 21 Jako cel obrała wtedy lokalną firmę telefoniczną, wykradła potrzebne informacje i udostępniała je w Sieci. Możliwe, że to właśnie posunięcie zainicjowało rozwój „sieciowego podziemia”. Warto wspomnieć, że w końcu lat 60. zaczęły powstawać eksperymentalne sieci (np. ARPANET — Advanced Research Projects Agency Network). Fakt ten stał się przy- czyną ruchu, którego nieco później nie dało się już zahamować. Zainteresowania ha- kerów wykroczyły bowiem daleko poza ich prywatne komputery. Nie musiało upły- nąć dużo czasu, by zajęli miejsca przy uniwersyteckich terminalach, a wówczas stali się uprzywilejowanymi jednostkami. Byli przecież w centrum „rewolucji elektro- nicznej”, mieli dostęp do uczelnianych zasobów i mogli wykorzystywać terminale do pracy. Tak właśnie zaczynała się historia wielu z nich, a między innymi — słynnego dzisiaj Billa Gatesa. Najbogatszy współcześnie człowiek Ameryki w latach młodzieńczych był prymusem i w ten sposób wspominają go nauczyciele i koledzy z lat szkolnych. Wychowany na powieściach popularno-naukowych Edgara Rice’a Burronghsa i Isaaca Asimova, wybitny intelekt Gatesa nie zawsze jednak ułatwiał mu kontakty z kolegami z klasy. Nie dziwi zatem fakt, iż komputery — a przede wszystkim zwiększające się nieustannie możliwości — urzekły młodocianego adepta sztuki in- formatycznej, który w swym zwykłym, codziennym życiu nie zawsze mógł się spełnić. Miał bowiem trudności ze znalezieniem wśród rówieśników kogoś, kto byłby w stanie dotrzymać mu kroku w wyczynach matematyczno-logicznych. Spo- tkanie z „magicznym pudełkiem” stało się dla Billa najważniejszym wydarzeniem w życiu. Zaczął więc pisać błyskotliwe programy komputerowe. Bardzo szybko za- uważył, że to właśnie monitor komputera stanowi swoiste lustro dla jego talentu. Było to jednak niedostępne i bardzo duże lustro, gdyż pod koniec lat sześćdziesią- tych komputery miały tak olbrzymie rozmiary, że często nie mieściły się w jednym pokoju. Na rynku konkurowało ze sobą dwóch producentów: IBM i DEC (Digital Equipment Corporation). Jesienią 1968 roku Bill Gates i jego najbliższy przyjaciel Kent Evens rozpoczęli naukę w liceum Lakeside, którego dyrekcja przydzielała swoim uczniom godziny, w czasie których mogli oni połączyć się z mikrokompute- rem PDP-10. W efekcie tych udogodnień młody Gates miał zapewniony stały do- stęp do sprzętu informatycznego i bardzo szybko odkrył w sobie niepohamowaną pasję do programowania. Po lekcjach razem z kolegą spędzał długie godziny w sali z terminalami. Tam spotkał Paula Allena, kolegę z trzeciej klasy licealnej. Między trójką chłopców nawiązała się przyjaźń. Młodego Gatesa pociągało tworzenie pro- gramów mających wartość praktyczną i pogrążył się prawie bez reszty w progra- mowaniu gry Monopoly. Paula natomiast bardziej interesowały subtelności asem- blera (języka programowania). Poczynania chłopców sprawiły, iż budżet roczny szkoły nie wytrzymał lekkomyślnych eksperymentów z grą Monopoly. Dostęp do terminali zaczął być kontrolowany. W związku z tym Bill wraz z kolegami zaofero- wali swoje usługi CCC (Computer Center Corporation). Była to firma, która zajmo- wała się czymś, co moglibyśmy określić jako sprzedaż „czasu komputerowego” rozmaitym przedsiębiorstwom. W zamian za nieograniczony dostęp do komputera PDP-10 chłopcy mieli wykryć i wyeliminować wszystkie usterki systemu operacyj- nego tego komputera. Umowa została zawarta. Licealiści spędzali wszystkie wolne C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc 21 22 Hakerzy. Technoanarchilci cyberprzestrzeni wieczory w sali pełnej terminali i analizowali kod systemu komputerowego. Pod- czas poznawania tajników minikomputera PDP-10 młodzi geniusze zapełniali wiele dziesiątków stron dziennika CCC opisami powodów zawieszania się komputera. Poddali przy tym komputer najwymyślniejszym „torturom”. Fakt ten zaprowadził ich na zakazane obszary. Bowiem w systemie operacyjnym PDP-10, aby uzyskać dostęp do własnych informacji, użytkownik musi podać swoje własne nazwisko i własne tajne hasło, a Bill nabrał przekonania, że te zabezpieczenia można obejść. Traktował je jako wyzwanie intelektualne i zaczął bardzo dokładnie analizować każdy aspekt problemu, aby znaleźć wreszcie sposób na „oszukanie” komputera. Do świadomości Gatesa dotarł fakt, że nagle zdobył on dostęp do informacji do- tychczas zastrzeżonych. Młodzi programiści posunęli się aż do modyfikacji systemu operacyjnego PDP-10, podejmowanych w celu przyśpieszenia jego działania. W czasie prób ze zmodyfi- kowanym systemem spowodowali poważne „zawieszenie” komputera. Właśnie wte- dy inżynierowie CCC odkryli, że struktura haseł systemu została złamana. Fakt ten wywołał ogromne zamieszanie. Działalność w CCC uświadomiła Gatesowi bardzo istotną rzecz. Dowiedział się, że PDP-10 z University of Washington jest podłączony do narodowej sieci komputerów zarządzanej przez CDC (Control Data Corporation), zwanej również Cybernet. Bill postanowił natychmiast wkraść się do owej sieci. Musiał w tym celu dokładnie prze- analizować oprogramowanie używane przez Control Data. Zdobył zaufanie starszych kolegów z uniwersytetu. Wymyślił całą strategię obej- ścia zabezpieczeń. Próba zakończyła się powodzeniem. Udało mu się wejść do sieci, a nawet — umieścić na głównym komputerze sieci własny program, który był prze- syłany do wszystkich innych komputerów CDC. Doprowadziło to do kolejnego „zawieszenia”. Administratorzy sieci Cybernet namierzyli młodego hakera. Bill za- przestał więc swej działalności. Wraz z kolegami zaczął pisać komercyjne programy księgowe, programy zarządzające szkołami czy analizujące ruch samochodowy. Za- robił w ten sposób pierwsze duże pieniądze. Historia Gatesa uświadamia, że hakowanie nie jest nowym i zdumiewającym zjawi- skiem. Rozpoczęło się właśnie z początkiem 1960 roku, kiedy to na dość szeroką skalę w uniwersyteckich miejscowościach zaczęły się pojawiać komputery. Rów- nolegle z rozwojem sieci uniwersyteckich, na „nieoficjalnych” obszarach sieci komputerowych zaczęły ukazywać się pierwsze elektroniczne tablice ogłoszeniowe — BBS-y (Bulletin Board System). Za ich pomocą już we wczesnych latach 80. osoby, które kontaktowały się ze sobą przez telefon, mogły magazynować i odzy- skiwać software. Pod koniec tej dekady powstał nawet pierwszy piracki BBS, który pozwalał „ściągnąć” przez modem konkurencyjny software bez uiszczania jakich- kolwiek opłat. Można tam było również znaleźć rozmaite rady i wskazówki, doty- czące odbezpieczania programów i nielegalnego kopiowania. Z historią BBS-ów wiążą się losy niejakiego Bernarda Klatta, który stworzył jedną z pierwszych narodowych sieci wykorzystujących łącza telefoniczne. Człowiek ten, fanatycznie zaangażowany w wolność słowa, nalegał, by jego sieć była wolną prze- 22 C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc Rozdział 1.  Niejasnolci terminologiczne 23 strzenią dla użytkowników. Starał się realizować ów postulat i — jak na ironię — połączenie telefoniczne zniszczyło sieć BBS. Towarzyszył temu splot zaskakują- cych zdarzeń. Zainicjował je pozornie niewinny podarunek, jaki Klatt otrzymał na początku 1982 roku. Był to nowy modem, który został wysłany pocztą w prezencie od filadelfijskiej telekomunikacji. Zdaniem ofiarodawcy dar ten miał przyśpieszyć prędkość BBS-u. Wdzięczny Bernard Klatt przyjął go, nie podejrzewając nawet, jak perfidny podstęp kryje się w tym geście. Cóż się bowiem okazało? Modem był skradziony. Kiedy zatem nieświadomy niczego Bernard Klatt w kwietniu tego sa- mego roku spędzał wakacje w Kanadzie, policjanci z biura śledczego Hrabstwa Santa Clara oraz agenci bezpieczeństwa z telekomunikacji wtargnęli do jego miesz- kania z nakazem przeszukania wydanym przez sąd. Wszystkie dyski BBS-u zostały skonfiskowane. Na tym się skończyło. Wprawdzie Klattowi nie zagrażały żadne re- presje karne, ponieważ nie wiedział on, że otrzymany modem był skradzioną wła- snością, ale losy jego BBS-u były już przesądzone. Mimo wielu niepowodzeń — historia Klatta nie jest jedyną niezrealizowaną opo- wieścią — ruch hakerski rozwijał się nadal. Zmieniało się wiele i to bardzo szybko — domowe komputery osobiste stały się szeroko dostępne, a wraz z nimi modemy przestały być luksusem nielicznych. Sieć natomiast przestała być domeną elity in- formatycznej. Równolegle z tym rozwijała się ciekawość świata, pobudzana dodatkowo przez możliwości komputera i Sieci pojmowanej jako nowe medium, które zdecydowanie ułatwiało kontakty między ludźmi i niwelowało istniejące w rzeczywistości różnice. Jako że piękne ideały nie zawsze znajdują spełnienie, z tych niezaspokojonych pra- gnień narodził się współczesny typ buntowniczego marzyciela, kogoś, kto marzy o poznaniu zawartości wszystkich — nawet cudzych, rządowych lub korporacyj- nych — twardych dysków, a jednocześnie ceni dyskrecję i chroni swój dysk przed ingerencją innych. Jednak „nieproszeni goście”, którzy buszują w Internecie i zwie- dzają dobrze zabezpieczone systemy — hakerzy, bardzo różnią się między sobą umiejętnościami związanymi z obsługą komputerowych programów, podstawową wiedzą o tym, jak są zorganizowane dane systemy. Tym, co łączy ich wszystkich jest przede wszystkim determinacja, czujność, optymizm oraz zdolność do analizo- wania i syntezowania, czyli — dedukcyjnego myślenia. Są bowiem ludźmi zafa- scynowanymi programowaniem i poznawaniem możliwości systemów. Najlepsi, najsłynniejsi współcześni włamywacze komputerowi posługują się szeroką gamą języków programowania, potrafią pracować w różnych systemach operacyjnych. Te umiejętności bywają nagradzane i po szaleństwach „młodości górnej i chmurnej”, często przyjmują oni posady w renomowanych firmach, gdzie pracują jako do- świadczeni i cenieni w branży programiści lub administratorzy systemów. Są i tacy, którzy nigdy nie rezygnują. Właśnie ich coraz częściej nazywa się cyberpunkami. Słowo to zaczerpnięte z kultowej książki Williama Gibsona Neuromaucer, wska- zywać ma na trudności związane z jednoznacznym określeniem ludzi, zajmujących się hakowaniem. Jeden z byłych hakerów — Bill Landreth — wyróżnia co najmniej pięć kategorii różnicujących grupę hakerów. Jego zdaniem można tu wyodrębnić: C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc 23 24 Hakerzy. Technoanarchilci cyberprzestrzeni (cid:1) nowicjuszy (The Novis), których pociągają np. gry komputerowe czy zawartość zbiorów i danych, ale ich działania w odniesieniu do systemów są nie do przewidzenia; (cid:1) analityków lub badaczy (The Student) zainteresowanych poznaniem różnego rodzaju komputerów bez czynienia jakichkolwiek szkód; (cid:1) turystów (The Tourist) traktujących systemy komputerowe jak łamigłówki, do których nie powracają po ich rozwikłaniu; (cid:1) wandali (The Crasher) dążących umyślnie do wyrządzenia użytkownikom komputerów jak największych szkód; ich głównym zajęciem jest tworzenie coraz to wymyślniejszych wirusów, których celem jest destrukcja systemu, kasowanie danych, ataki typu „Denial of Service” (dosłownie — odmowa usług), zakłócenie pracy serwerów, przetwarzanie stron WWW; (cid:1) złodziei (The Thief) działających na ogół na rzecz firm konkurencyjnych. Do tego podziału warto dodać jeszcze trzy inne kategorie: (cid:1) zdobywców (Score Keepers), którzy włamują się dla sprawdzenia własnych umiejętności; (cid:1) szpiegów (Spys), którzy włamują się w ściśle określonym celu, np. po to, aby wykraść informację, uszkodzić lub zdestabilizować system; (cid:1) cyberterrorystów (Cyberterrorists), którzy wykorzystują własne umiejętności tylko po to, by destabilizować, uszkadzać systemy lub wykradać dane. Tymi działaniami terroryzują firmy, żądając od nich wysokich okupów. Kradną też dane z przedsiębiorstw i administracji państwowej. Szpiegostwo gospodarcze może poważnie zagrozić przedsiębiorstwu, jeśli na przykład konkurencja wykradnie plan nowej kampanii marketingowej albo dane dotyczące nowych technologii. Łupem są coraz częściej zbiory danych osobowych (rządowe lub bazy danych klientów) z profilami, czyli informacjami określające preferencje związane z zakupami, stanem finansowym oraz numerami kart kredytowych. „Terroryści” mogą zniszczyć system lub dane, albo żądać okupu za pozostawienie ich w stanie nienaruszonym z takimi sytuacjami spotykamy się coraz częściej, wiele firm decyduje się zapłacić okup, bo to wychodzi taniej niż przestój spowodowany destrukcją systemu komputerowego. Firmy te nikogo o tym nie informują, nie chcą przyznać się, że uległy szantażowi. Działalność prawdziwych hakerów ma nie tylko złe strony. Liczne udane próby po- konania barier zmusiły projektantów do poszukiwania nowych rozwiązań, do kon- struowania lepszych szyfrów. Stanowiły wyzwanie dla marzeń kreujących wizję świata jako wielkiej, elektronicznej wspólnoty i spowodowały rozwój międzynaro- dowych, ogólnodostępnych sieci i nowych urządzeń zabezpieczających. Można by zadać sobie pytanie o to, co skłania kogokolwiek do spędzenia ośmiu, dziesięciu czy dwunastu godzin samotności ze wzrokiem wbitym w ekran monitora? Odpo- wiedzią jest chyba zagadkowość komputerowych programów i fascynacja połączona z intelektualnym wyzwaniem. To może być wystarczającą motywacją dla młodego adepta sztuki hakerskiej. Dodać można do tego dreszczyk emocji, towarzyszących 24 C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc Rozdział 1.  Niejasnolci terminologiczne 25 przy pokonywaniu zabezpieczeń oraz nadzieję na ekscytującą podróż w nieznane. Można to porównać do nałogu, swoistego uzależnienia od komputera. Bo jest coś hipnotycznego w tym dwuwymiarowym ekranie monitora, który pozwala na nie- ograniczoną niczym wędrówkę po świecie cyberprzestrzeni. Poza ciekawością ist- nieje jednak wiele innych powodów. Często jest to urok, jaki niesie ze sobą możliwość dostępu do ciekawych, zastrzeżo- nych informacji, może to być także traktowane jako dobra metoda na zrobienie kariery, szpiegostwo, kradzież, wandalizm. Przyczyną są również powody polityczne, ze- msta lub po prostu megalomania. Rozwojowi nowych międzynarodowych sieci in- formacyjnych często towarzyszą nowe, dotychczas nieznane problemy socjalne. Dla kogoś, kto działalności elektronicznych włamywaczy przygląda się z zachowa- niem odpowiedniego dystansu, haker może się kojarzyć z rozpowszechnionym przez media stereotypem, który każe wiązać tę postać z portretem nieprzystosowa- nego socjalnie osobnika, który stawia towarzystwo komputera przed kontaktami ludzkimi i budzi powszechną nieufność ze względu na nieobliczalne straty, jakie jest w stanie wywołać swą działalnością. Suma sumarum — nawet wśród profesjo- nalistów hakowanie nie cieszy się uznaniem. Obiegowe sądy nie zawsze mijają się z prawdą. Wspólną cechą włamywaczy — zdaniem wielu specjalistów — jest bowiem osamotnienie i brak akceptacji społecznej. Wedle opinii amerykańskiego socjologa, Sherry Turkle, hakerzy są zwykle fanami science fiction, którzy zdecydowanie unikają złożonych problemów społecznych. Często mają oni uzasadnione powody do obaw i są pełni kompleksów. Nie potrafią sobie poradzić ze skomplikowanymi stosunkami międzyludzkimi. Nieśmiałemu i peł- nemu oporów człowiekowi towarzystwo zastępuje więc ekran monitora. A w świecie elektronów i bitów pozycję zdobywa się znacznie łatwiej. Obowiązuje tu ściśle określony porządek — o miejscu w hierarchii międzynarodowej społeczności hake- rów decyduje ilość i klasa włamań oraz jakość zdobytych informacji. Życie jest prostsze i pozwala się sprowadzić do konkretnych wymiarów. Wydawca słynnego poradnika The Haker’s Handbook, Steve Gold, sugeruje jed- nak, że osobowość hakera jest bardziej złożona. Bo jest nim zwykle człowiek inteli- gentny, który po prostu poszukuje wyzwania. Szkoła (czy nawet praca) nie daje mu możliwości zaspokojenia ambicji, więc kieruje się w stronę komputera. Często oka- zuje się jednak, że zabawa rozpoczęta z ciekawości, przekształca się w coś bardziej niebezpiecznego. Wiele ofiar tej perfidnej gry z komputerem nie zdaje sobie nawet sprawy z tego, że popełnione zostało przestępstwo i nie przeczuwa konsekwencji, jakie może za sobą pociągnąć. Bowiem komputer, jak twierdzi Steve Gold, ogranicza w znacznym stopniu świadomość i wszelkie doznania sprowadza do analizy efektów wizualnych, które ukazują się na ekranie. Jako że włamanie do systemu obronnego państwa czy banku danych w szpitalu i naruszenie zawartych w nich informacji nie różni się technicznie od ingerencji w swe własne zbiory, dla hakera nie ma więc po- smaku przestępstwa. Jest zatem ubocznym skutkiem podejmowanych działań. C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc 25 26 Hakerzy. Technoanarchilci cyberprzestrzeni W tym duchu utrzymaną definicję prezentuje Guy Steele, autor The Hakers Dictio- nary. Utrzymuje on, że haker to osoba, której przyjemność sprawia poznawanie szczegółowej wiedzy na temat systemów i rozszerzanie tej umiejętności (w przeci- wieństwie do większości użytkowników komputerów, którzy wolą uczyć się nie- zbędnego minimum) lub osoba, która entuzjastycznie zajmuje się programowaniem i nie lubi teorii dotyczącej tej dziedziny. Natomiast prawnicy bardzo często w odniesieniu do hakerstwa używają określenia „zamiar przestępczy”, które koncentruje uwagę na stanie umysłowym człowieka planującego wykroczenie przeciw prawu i pozwala ustalić, jakie miał on intencje. Jeśli zatem podejrzany przypadkowo spenetrował system komputerowy używając do tego celu metod dostępnych każdemu obywatelowi, nie może być mowy o ist- nieniu jakichkolwiek zamiarów przestępczych. Gdy jednak podejrzany wiedział, że narusza bezpieczeństwo i świadomie korzystał w tym celu z wyszukanych metod, mamy do czynienia z zamiarem przestępczym. Na tej podstawie można by nawet wyznaczyć granicę między hakowaniem (pierwszy rodzaj) a crackowaniem (drugi rodzaj). Donosząc o popełnieniu przestępstwa prokuratorzy najczęściej opierają się na fakcie zaistnienia zamiaru przestępczego. Wydaje się jednak, że jest to miara zbyt surowa, ponieważ problem hakerów i crackerów jest dużo bardziej złożony. Najpierw należy bowiem poznać motywację i sposób życia tych jednostek oraz na- rzędzia, którymi się posługują. Są to przede wszystkim języki programowania sta- nowiące zestawy instrukcji i bibliotek. Jeśli zostaną one odpowiednio ułożone i skompilowane, stają się funkcjonalnym programem komputerowym. Składniki tych języków niemal zawsze są takie same. Stąd też każdy programista używa podobnych narzędzi. Oto dwa z nich : 1. biblioteki — gotowe funkcje wykonujące często powtarzane czynności i spotykane w wielu programach (na przykład procedury odczytujące zawartość katalogów); 2. kompilatory — programy przetwarzające tekst programu do postaci wykonywalnej, czyli dającej się uruchomić na danej platformie. Narzędzia te oraz podręczniki opisujące sposób korzystania z nich to wszystko, czym dysponuje haker. Reszta zależy już od niego. Często się zdarza, że opraco- wując programy, tworząc je w celach poznawczych, wprowadza element, którego nie ma zarówno w samym języku, jak i w bibliotekach: wyobraźnię. Wielu z tych, którzy należą do tzw. elity hakerskiej, często balansuje czasem na granicy dwóch światów. Nie chodzi tu jednak o granicę między rzeczywistością materialną a wirtualną, lecz o wartości bardziej fundamentalne — dobro i zło. Mo- żemy znaleźć mnóstwo ilustracji tego zjawiska, za przykład jednak niech posłużą dzieje niejakiego Randala Schwartza, który był niezwykle utalentowanym programistą, autorem lub współautorem wielu książek o Perlu, m.in. Learning Pearl, która zo- stała opublikowana przez O’Reilly Associates. Schwartz zajmował wówczas sta- nowisko konsultanta na Uniwersytecie Bufallo, w firmach Silicon Graphics (SGI), 26 C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc Rozdział 1.  Niejasnolci terminologiczne 27 Motorola Corporation oraz Air Net. Mimo że nadal jest ceniony za wkład, jaki wniósł w badanie języków skryptowych, a jego prace okazały się pomocne i wyko- rzystano je w Internecie, nie można się oprzeć podejrzeniu, że balansował on na cienkiej linii dzielącej hakera od crackera. Kiedy jesienią 1993 roku, Schwartz pracował jako administrator systemu firmy Intel w Oregonie, miał prawo wykonywać niektóre procedury związane z zapewnieniem bezpieczeństwa. Rozszerzone preferencje, pobudziły jednak jego pasje odkrywcze. I poznawał system — by tak rzec — bez ograniczeń. 28 października 1993 roku inny administrator systemu zauważył, że na jego komputerze uruchomione zostały pro- cesy w dużym stopniu wykorzystujące zasoby. Stwierdził, że funkcjonujący pro- gram to crack, czyli popularne narzędzie do łamania haseł Uniksa. Dalsze badanie pozwoliło stwierdzić, że procesy są wprawione w ruch przez Schwartza lub kogoś in- nego, kto jednak posługuje się jego nazwą użytkownika i hasłem. Administrator po- rozumiał się z przełożonym, który potwierdził, że Schwartz nie miał pozwolenia na łamanie haseł w firmie. Nie dalej jak l listopada 1993 roku administrator złożył oświadczenie do protokołu, które wystarczyło, by u Schwartza przeprowadzić rewi- zję. Nieco później Schwartz został aresztowany i oskarżony zgodnie z tamtejszym prawem o przestępstwach komputerowych. Sprawa ta nie jest jednoznaczna. Mamy bowiem znanego i utalentowanego progra- mistę odpowiedzialnego za utrzymanie bezpieczeństwa wewnętrznego dużej firmy, który wykonuje działania mające na celu przetestowanie możliwości systemu. Su- miennie i z polotem wykonuje on swoje obowiązki, co kończy się... aresztowaniem. Tak to przynajmniej wygląda. Ale tylko z pozoru, bowiem Schwartz nie był upo- ważniony do łamania haseł, a ponadto istnieją dowody na to, że przekroczył znacznie więcej zasad. Zainstalował na przykład skrypt powłoki, który pozwalał mu na lo- gowanie się do sieci Intela z zewnątrz. Powstała niewielka luka w zaporze sieciowej (firewall), co zostało zauważone przez innego administratora. Wykrył on program, zamroził konto Schwartza i porozumiał się z nim. Sprawę załatwiono polubownie — Schwartz przyznał, że nie był to najlepszy pomysł i zobowiązał się do przestrze- gania reguł obowiązujących w firmie. Po jakimś czasie ten sam administrator odkrył, że Schwartz ponownie zainstalował program tyle że pod inną nazwą. Najprawdopodobniej Schwartz wielokrotnie przekraczał obowiązujące granice, jednak z jego zeznań wynika, że nigdy nie przedstawiono mu regulaminu Intela, a przynajmniej nie dano mu żadnego dokumentu, w którym jasno byłoby napisane, że takie czynności są zabronione. Tak czy inaczej, jest oczywiste, że Schwartz nadużył swojego stanowiska. Z historii tej należałoby wyciągnąć pewne wnioski. Większość administratorów od- powiedzialnych za bezpieczeństwo korzysta z takich narzędzi jak crack, gdyż sta- nowi to rutynową metodę znajdowania słabych haseł, czyli takich, które nietrudno złamać. W tamtym czasie jednak narzędzia tego typu były stosunkowo rzadkie, więc ogólnie ich nie pochwalano. Przypadek Schwartza poruszył wielu programi- stów i ekspertów bezpieczeństwa w Stanach Zjednoczonych. Jeffrey Kegler (w arty- kule Intel kontra Randal Schwartz: co to oznacza?) uznał całą sprawę za złowiesz- czą prognozę: C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc 27 28 Hakerzy. Technoanarchilci cyberprzestrzeni «Randal powinien był zdawać sobie sprawę z tego, co robi. Stał się pierwszym pro- fesjonalnym informatykiem, który obrócił się ku bezprawiu. Wcześniejsi przestępcy komputerowi to samouki i nastolatki. Nawet Kevin Mitnick ze swoją złożoną oso- bowością nigdy nie zasłynął inaczej niż przestępstwem. Przed Randalem jeszcze nikt związany z „białą magią” nie przestąpił progu „czarnej magii”». (Materiały zaczerpnięto z artykułu Keglera, który w całości znajduje się na stronie: http://www.lightlink.com/spacenka/fors/court/court.html). Można by więc zapytać, dlaczego zrobił to Randal Schwartz. Ale odpowiedź nie jest tak prosta, jak mogłoby się wydawać z pozoru. Bo w istocie ten utalentowany programista nie popełnił żadnego przestępstwa. Odkrył jedynie, że prawo obowią- zujące w świecie rzeczywistym nie dosięga Sieci. Tam granice wyznacza wiedza i zdolności programistyczne. Krótka historia hakerstwa W kwestiach związanych z hakerstwem coraz częściej pojawiają się różnorodne metafory i przedziwne porównania. Są one nieodzowne przy próbie opisu tej tajemni- czej — jakby na to nie patrzeć — działalności. Posługując się zatem określeniem Ke- glera, spróbujmy prześledzić proces przechodzenia od białej magii Internetu do tej czarnej, która z wolna zaczyna wyznaczać coraz ciemniejsze rejony hakowania. Oto sporządzone naprędce kalendarium porządkujące najważniejsze wydarzenia w historii hakerstwa lat osiemdziesiątych. 1983 1984 1985 W jednej z pierwszych policyjnych akcji wymierzonych przeciw hakerom FBI aresztowana została sześcioosobowa grupa nastolatków, znana jako „414” (nazwa pochodzi od telefonicznego numeru kierunkowego). Grupę oskarżono o około sześć- dziesiąt włamań (w tym do sieci scalającej komputery Laboratorium Los Alamos). Eric Corley, używający pseudonimu Emmanuel Goldstein założył w Nowym Jorku kwartalnik 2600: The Haker Quaterl, który błyskawicznie zyskał renomę sztanda- rowego pisma środowiskowego. „Podziemni” dziennikarze Taran King i Knight Lighting otworzyli elektroniczny magazyn Phrack zawierający różnorodne informacje dotyczące hakowania. 28 C:AndrzejPDFHakerzy. Technoanarchiści cyberprzestrzeni 01.doc Rozdział 1.  Niejasnolci terminologiczne 29 1987 1988 1989 Siedemnastoletni Herbert Zinn, znany władzom jako „Shadow Hawk”, przyznał się oficjalnie do włamania do komputerów AT T w New Jersey. Władze federalne wydały oświadczenie, z którego wynikało, że nastolatek omal nie dotarł do we- wnętrznej centrali firmy i systemu zarządzania połączeniami. A dokonał tego po- sługując się domowym komputerem ulokowanym na przedmieściach Chicago... Zinn był pierwszym skazanym na podstawie ustawy „Computer Fraud and Abuse Act” z 1986 roku, która zabraniała między innymi korzystania z cudzych haseł. Robert Morris, dwudziestodwuletni student z Cornell University uruchomił w In- ternecie „robaka”, czyli program, który żerował na nieścisłościach w oprogramo- waniu i wykorzystywał luki w zabezpieczeniach Uniksa. Obecnie nazwalibyśmy go już „wirusem”, gdyż zaprojektowany został w ten sposób, że penetrował inne sys- temy i „rozmnażał” się w nich błyskawicznie. „Robak” Morrisa był pierwowzorem późniejszej „Melissy” i „I love You”. Jego obecność stwierdzono na ponad sześciu tysiącach dysków twardych, co w 1988 roku stanowiło mniej więcej 1/10 wszyst- kich komputerów podłączonych do Sieci. Straty oceniono na piętnaście do stu milio- nów dolarów. Morris został ujęty, skazany warunkowo na trzy lata, czterysta godzin pracy społecznej i dziesięć tysięcy dolarów grzywny. Departament Obrony USA odłączył komputery Milnetu od Arpanetu (późniejszego Internetu) po tym, jak stwierdzono włamanie do co najmniej jednego
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Hakerzy. Technoanarchiści cyberprzestrzeni
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: