Reklama

Kariera hakera

Nie wychodząc z domu, potrafią ukraść z banku pieniądze lub dane z komputera i zatrzeć za sobą wszelkie ślady.

Hakerzy. Potrafią obejść każde zabezpieczenie i zatrzeć za sobą wszelkie ślady. Kiedyś wystarczyła im jedynie satysfakcja z udanego włamania, teraz coraz częściej sięgają po pieniądze. Bardzo duże pieniądze.

Wyraz wielkiego szacunku

Haker, hacker [wym. haker]: osoba włamująca się do sieci i systemów komputerowych. Tyle definicja w Słowniku Języka Polskiego PWN. W Wikipedii opis jest znacznie dłuższy: "haker (ang. hacker): osoba o bardzo dużych, praktycznych umiejętnościach informatycznych (lub elektronicznych), która identyfikuje się ze społecznością hakerską. Hakerzy odznaczają się bardzo dobrą orientacją w Internecie, znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych (...) Uważanie kogoś za hakera jest wśród innych hakerów i osób identyfikujących się z subkulturą hakerską wyrazem wielkiego szacunku (...)". Ale także: "haker (ang. hacker): osoba, która szuka i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów".

A więc zdolny informatyk czy zwyczajny kryminalista? Środowisko dzieli speców od łamania zabezpieczeń na trzy główne kategorie. Pierwsza to tak zwane białe kapelusze (od angielskiego white hats). Ich pasją jest wyszukiwanie luk w zabezpieczeniach po to, by następnie podzielić się swoją wiedzą - często bywają zatrudniani przez duże firmy, działają legalnie i oficjalnie. "Szare kapelusze" (grey hats) pozwalają sobie na więcej i nie zawsze przyświecają im szczytne idee, często balansują na granicy prawa. Trzecia grupa to "czarne kapelusze" (black hats) - ci prawo i etykę mają za nic. To im hakerzy "zawdzięczają" złą sławę.

Reklama

Nastolatek ze smykałką do elektroniki

Żadna z historii o hakerach nie może obyć się bez najmniejszej choćby wzmianki o Amerykaninie Kevinie Mitnicku, mimo upływu lat wciąż najbardziej chyba znanym przestępcy komputerowym na świecie. Mitnick, poszukiwany przez policję i FBI przez 2,5 roku, był jednym z pierwszych hakerów, którym udało się zdobyć tak dużą medialną popularność. W swoim środowisku stał się legendą, a o jego czynach (prawdziwych i domniemanych) mówiono na niemal każdym hakerskim czacie. Po latach sam Mitnick dementował wiele plotek krążących na jego temat.

- Zarzuty w stylu tych, jakobym miał założyć podsłuch FBI, to historie rodem z filmów "Gry wojenne" czy "Wróg publiczny" - mówił w 2005 roku w wywiadzie udzielonym stacji CNN.

Pierwsze doświadczenia Kevin Mitnick zdobywał na przełomie lat 70. i 80. Internet w kształcie znanym nam dzisiaj wydawał się wówczas wizją wziętą z literatury fantastycznej, w tamtym czasie sieci komputerowe dopiero raczkowały, a korzystały z nich głównie uczelnie i wojsko. Dorastający na przedmieściach Los Angeles nastolatek ze smykałką do elektroniki dołączył wówczas do grona tzw. phreakerów, czyli zapaleńców łamiących zabezpieczenia sieci telefonicznych (m.in. w celu wykonywania tańszych lub zupełnie darmowych połączeń). Kiedy analogowe centrale telefoniczne zaczęto wymieniać na cyfrowe, przyszły haker zainteresował się komputerami osobistymi - dzisiaj wszechobecnymi, wtedy dopiero zdobywającymi popularność.

Hakerstwo wciąga

Mitnick i jego koledzy używali swoich umiejętności przede wszystkim do robienia drobnych psikusów. Żarty skończyły się, kiedy na początku lat 80. grupa phreakerów włamała się do jednej z central telefonicznych w Los Angeles, kradnąc zestaw kodów i niszcząc sporą ilość danych. Sprawa okazała się na tyle poważna, że natychmiast wszczęto śledztwo zakończone aresztowaniem "dowcipnisiów". Mitnick po raz pierwszy został osadzony - na trzy miesiące trafił do ośrodka dla nieletnich. Po raz pierwszy, ale nie ostatni.

Zaczynałem w latach 70., kiedy taka działalność nie była jeszcze niezgodna z prawem. W szkole mnie wprost zachęcano, podobnie w domu i wśród znajomych. Nikt mnie nie pouczał. Gdy udało ci się zdobyć dostęp do szkolnego komputera, byłeś uważany za mądralę. Dzisiaj w takich przypadkach wzywa się policję - wspominał Mitnick w wywiadzie udzielonym w 2009 roku serwisowi CNET News.

I dodawał:

- Hakerstwo mnie wciągnęło, zajmowałem się nim przez lata, nawet kiedy prawo zaczęło zakazywać podobnej działalności. To zapewniało mi dreszcz emocji, przygodę. Chodziło o ułożenie puzzli, wykorzystanie siły intelektu do obejścia każdej przeszkody. Wszystko było dla mnie jedną wielką grą.

Skutecznie zacierając za sobą ślady

W latach 80. Mitnick wielokrotnie łamał prawo, m.in. wykorzystując uczelniane komputery do nielegalnego korzystania z sieci. Żadne z kilku zatrzymań niczego go nie nauczyło. Kiedy tylko siadał przed monitorem, natychmiast ulegał kolejnej pokusie.

W 1988 roku znowu przesadził. Z pomocą znajomego dostał się do sieci komputerów Digital Equipment Corporation. Chciał skopiować kod jednego z programów, nad którymi firma pracowała. Mitnick długo i bezkarnie buszował w zasobach DEC, skutecznie zacierając za sobą wszelkie ślady. Wpadł, bo posprzeczał się ze wspólnikiem. Ten - urażony - udzielił policji wystarczających informacji, by schwytać bezczelnego hakera. 25-letni Mitnick znowu trafił przed sąd. Tym razem kara była bardziej dotkliwa - dwanaście miesięcy pozbawienia wolności. I przymusowa terapia, bo haker próbował ratować się wyznaniem, że jest uzależniony od komputera.

Wydawało się, że po wyjściu z więzienia w końcu wyciągnął wnioski ze swoich przygód.

Bawił się z policją w kotka i myszkę

Lata 90., czas, w którym dostęp do sieci stał się znacznie łatwiejszy, a internet z komputerów rządowych i wojskowych trafił na ekrany domowych pecetów, Mitnick przywitał w spokoju. Była to jednak tylko cisza przed burzą. Już w 1992 roku niepoprawnego maniaka komputerowego posądzono o kolejne włamanie. Ale tym razem haker nie dał wsadzić się do więzienia. Zniknął.

Poszukiwany za złamanie zasad zwolnienia warunkowego i oszustwo komputerowe - takie informacje można było znaleźć w liście gończym, który wysłano za nim w listopadzie 1992 roku. Na zdjęciu Kevin Mitnick, ucieleśnienie obiegowego wyobrażenia o informatyku spędzającym większość życia przed monitorem i przy klawiaturze: otyły, w okularach z dużymi, niemodnymi oprawkami, niedbała fryzura.

A jednak to właśnie ten niepozorny 29-latek dołączył do grona przestępców ściganych przez policję federalną na terenie całego kraju. Mitnick ukrywał się przez 2,5 roku. W tym czasie nie próżnował - miał obejść zabezpieczenia kilku wielkich koncernów, przypisywano mu nie tylko włamania do Motoroli i Nokii, ale także podsłuchiwanie agentów FBI (sam Mitnick zdecydowanie temu zaprzeczał). Jego ponadprzeciętne umiejętności pozwalały mu bawić się z policją w kotka i myszkę. Do legendy przeszły jego ucieczki - najsłynniejszy w owym czasie haker potrafił zniknąć tropiącym go służbom dosłownie sprzed nosa.

Włamywacz ekspertem

Ale nic nie trwa wiecznie. Pod koniec 1994 roku Kevin Mitnick zadarł z godnym siebie przeciwnikiem. Włamał się do komputera Tsutomu Shimomury, "dobrego hakera", pracującego jako konsultant i ekspert od bezpieczeństwa w sieci. Shimomura odebrał atak w kategoriach osobistej zniewagi i za punkt honoru postawił sobie wziąć odwet na Mitnicku. W ciągu dwóch i pół miesiąca osiągnął to, co FBI i policji nie udało się przez ponad dwa lata - namierzył hakera i pomógł zastawić na niego pułapkę. 15 lutego 1995 roku Kevin Mitnick został zatrzymany w Raleigh, stolicy Karoliny Północnej.

Poszukiwania, ucieczki i spektakularne włamania, w końcu opisywana przez media rywalizacja z Shimomurą - to wszystko uczyniło z Kevina Mitnicka postać kultową. I prawomocnie skazanego więźnia.

- Odsiedziałem 5 lat, w tym rok w zupełnym odosobnieniu, bo prokurator federalny powiedział sędziemu, że jeżeli dorwę się do telefonu, to będę w stanie połączyć się z Dowództwem Obrony Północnoamerykańskiej Przestrzeni Powietrznej i Kosmicznej (NORAD) i w jakiś sposób wystrzelić rakietę o zasięgu międzykontynentalnym - kpił Mitnick, już po wyjściu na wolność, w rozmowie z CNET News.

Co komu ukradł Mitnick?

Amerykański sąd rzeczywiście uznał połączenie Mitnicka i komputera za wyjątkowo niebezpieczne, bo po opuszczeniu więzienia pozbawił hakera możliwości korzystania ze sprzętu i zablokował mu dostęp do sieci przez cały okres trzyletniego nadzoru sądowego. Mitnick odwołał się od tej decyzji.

Na wolność w 2000 roku haker wyszedł jako gwiazda. I jak na idola przystało, wciąż wzbudzał kontrowersje. W wywiadach wielokrotnie przekonywał, że był tylko kozłem ofiarnym, który miał posłużyć za przykład całemu hakerskiemu środowisku (i rzeczywiście - nigdy nie udowodniono, by czerpał jakiekolwiek korzyści materialne ze swojej działalności). Poddawał również w wątpliwość wysokość strat, na jakie rzekomo naraził wielkie koncerny, włamując się do ich systemów. Jego zdaniem liczenie ich w setkach milionów dolarów było jednym wielkim nieporozumieniem.

Trzeba przyznać, że krążące przez lata na temat Mitnicka legendy zapewne sprzyjały też powstaniu wielu nieprawdziwych informacji o jego wyczynach. Zresztą sam haker wielokrotnie odżegnywał się od przypisywanych mu dokonań, zaprzeczając m.in. posądzeniom o penetrowanie sieci komputerowej Pentagonu.

Władza w małym palcu

Po latach walki z systemem Mitnick w końcu został przez niego wchłonięty. Obecnie prowadzi własną firmę, specjalizującą się... w bezpieczeństwie. Korzystając z własnej wiedzy i doświadczenia, wyłapuje luki w oprogramowaniu chroniącym sieci komputerowe. Firmy wynajmują go, by spróbował obejść zapory i włamał się, wskazując tym samym słabe punkty.

- Ta praca naprawdę sprawia mi frajdę. Bo gdzie jeszcze można legalnie łamać prawo i dostawać za to wypłatę? - żartował w 2009 roku na łamach CNET News.

W roku 2000, kiedy Kevin Mitnick po pięciu latach odsiadki wychodził na wolność, za kraty trafił jego młodszy kolega po fachu, zaledwie 16-letni wówczas Jonathan James. James, w sieci posługujący się pseudonimem c0mrade, był pierwszym młodocianym cyberprzestępcą osadzonym w więzieniu. Wielu jego rówieśnikom wystarcza nielegalne ściąganie filmów i muzyki z internetu. On penetrował systemy NASA.

Buszowanie po komputerach NASA

- James dla zabawy włamał się do komputerów NASA i Departamentu Obrony. Wśród jego dokonań jest także przeszukanie zasobów Centrum Lotów Kosmicznych imienia George'a C. Marshalla i pobranie stamtąd oprogramowania wykorzystywanego na Międzynarodowej Stacji Kosmicznej ISS do kontrolowania temperatury i wilgotności w pomieszczeniach należących do jej pracowników - wymieniał "osiągnięcia" c0mrade'a amerykański magazyn "Wired".

- Sam program był kiepski... Na pewno niewart 1,7 mln dolarów, jak później twierdzili. Pobrałem jego kod źródłowy tylko dlatego, że uczyłem się C (popularny język programowania - red.). A jaki może być lepszy sposób na naukę, niż analizowanie oprogramowania stworzonego przez rząd? - mówił potem James w wywiadzie udzielonym "Frontline", programowi nadawanemu przez amerykańską stację PBS.

Zabawa i nauka skończyły się, kiedy został skazany na sześć miesięcy aresztu domowego. Tym razem potraktowano go łagodnie, bo gdyby chłopak był pełnoletni, najprawdopodobniej trafiłby na kilka lat do więzienia. Jego przypadek wywołał zresztą dyskusję o obniżeniu wieku odpowiedzialności karnej dla cyberprzestępców, wśród których nie brakuje nastolatków spędzających całe dnie i noce przy komputerach.

Dlaczego zrobił to, co zrobił?

- To władza w koniuszkach twoich palców. Jesteś w stanie przejąć kontrolę nad komputerami rządu, armii, wielkich korporacji. I jeśli wiesz, co robisz, możesz podróżować przez internet zgodnie z własną wolą, bez jakichkolwiek restrykcji. To daje poczucie władzy i zapewnia odlot z tym związany - tłumaczył Jonathan James dziennikarzowi PBS.

Władza uzależnia. James potrafił zarywać noce, by uczyć się kolejnych trików i surfować po sieci, o co regularnie kłócił się z rodzicami. "Wired" przypomina pewne wydarzenie z drugiej połowy lat 90. Chłopak miał wówczas trzynaście lat. Ojciec, rozsierdzony zachowaniem syna, który nie widział świata poza monitorem, zdecydował się zabrać mu komputer. Przyszły haker, nie zastanawiając się długo, wybiegł z domu, po czym zadzwonił do matki i poinformował ją, że nie wróci, dopóki nie dostanie z powrotem swojego peceta.

Już po zatrzymaniu w 2000 roku James bardzo krytykował decyzję sądu, twierdząc, że nie zrobił nic złego. Jak utrzymywał, był tylko ciekawym świata, niezagrażającym nikomu nastolatkiem, który potrafił znaleźć liczne dziury w słabo zabezpieczonych sieciach komputerowych, przy okazji dowodząc, jak niedbale rząd przykłada się do swoich obowiązków.

Kradzież 45 mln numerów kart

- Wysyłałem maile do administratorów tych sieci i mówiłem im, że ich komputery są narażone na atak. Opisywałem, w jaki sposób można się włamać i jak zaradzić temu problemowi. Udzielałem im rad, ale w ogóle z nich nie skorzystali. Trzy tygodnie później nadal miałem dostęp do ich komputerów - opowiadał w wywiadzie dla "Frontline".

Po kilku latach Jonathan James znalazł się w gronie podejrzanych o jedno z największych cyberprzestępstw w historii. W 2005 roku doszło do wycieku z systemu komputerowego TJX, popularnej amerykańskiej sieci sklepów. Korzystając z bezprzewodowego połączenia internetowego, gang pod wodzą hakera Alberta Gonzaleza ukradł numery ponad 45 milionów kart kredytowych. Jedną z kilkunastu osób, jakie posądzano o udział w wirtualnym ataku, był James.

James zaprzeczał, by w jakikolwiek sposób był związany z Gonzalezem i jego ludźmi. Podobnie jak Mitnick twierdził, że władze upatrzyły go sobie na kozła ofiarnego, wykorzystując złą sławę, jaką cieszył się od czasu włamania do NASA.

W sierpniu 2008 roku postawiono zarzuty jedenastu hakerom biorącym udział w historycznej kradzieży danych osobowych. Jonathan James nie doczekał tej chwili. Trzy miesiące wcześniej, 18 maja, popełnił samobójstwo, strzelając sobie w głowę. Miał 25 lat.

Haker-włóczęga

W 2002 roku, dwa lata po słynnym już włamaniu Jonathana Jamesa do systemu NASA, na czołówki gazet trafił inny haker - Adrian Lamo. Lamo idealnie nadawał się na bohatera prasowych doniesień. Zdolny, inteligentny, chętniej rozprawiający o filozofii niż o zawiłościach oprogramowania, w niczym nie przypominał typowego maniaka komputerowego. Od dziecka często zmieniał miejsce zamieszkania, podróżując z rodzicami m.in. do Bogoty, skąd pochodził jego ojciec. Kiedy skończył siedemnaście lat, postanowił pójść "na swoje" i nie zgodził się na kolejną przeprowadzkę. Spakował się i ruszył w drogę. To dlatego nazwano go później "Bezdomnym Hakerem".

- Spędzasz kilka lat w podróży po kraju, przemieszczając się autokarami i sypiając w opuszczonych budynkach, i nagle stajesz się bezdomnym hakerem. Media lubią takie historie. Mnie naprawdę nie obchodzi, jakich zwrotów używają ludzie, by mnie opisać. Nazywano mnie już znacznie gorzej - mówił w wywiadzie udzielonym CNET News.

Na granicy prawa

Lamo zaczął zyskiwać popularność w środowisku hakerów na początku XXI wieku. Korzystając z kafejek internetowych lub komputerowych stanowisk w szkołach i na uczelniach, łączył się z siecią, by testować zabezpieczenia w mniejszych i większych firmach. Jak później tłumaczył, nie miał z tego żadnej korzyści i po dokonaniu włamania informował swoją "ofiarę" i udzielał jej wskazówek na przyszłość.

Robił to zresztą bez wcześniejszych ustaleń i bez zgody samych zainteresowanych, co kwalifikowało go do grona tzw. grey hats, hakerów działających na granicy prawa. A jednak wielokrotnie okazywano mu wdzięczność, dziękując za ostrzeżenie. Na podziękowaniach zawsze się zresztą kończyło, bo Lamo - jak potem wielokrotnie podkreślał - nigdy nie przyjął żadnej zapłaty za "testowanie" zapór sieciowych. Kłóciłoby się to z jego ideałami.

"Czy włamie się pan do nas?"

Z czasem Lamo zaczął poczynać sobie coraz swobodniej, nie oglądając się na status obiektu swojego zainteresowania (zapisał na swoim koncie m.in. włamania do takich gigantów, jak Yahoo czy Microsoft). W 2002 roku obszedł zabezpieczenia "The New York Times", jednego z najbardziej znanych tytułów prasowych na świecie, uzyskując dostęp do tysięcy danych osobowych, m.in. prywatnych numerów telefonów (w tym aktorów Roberta Redforda i Warrena Beatty oraz byłego prezydenta USA Jimmiego Cartera).

Właściciele gazety oskarżyli 21-letniego wówczas Adriana Lamo o włamanie, a sąd wydał nakaz jego aresztowania. Haker próbował się ukrywać, ale pod koniec 2003 roku sam oddał się w ręce policji. Kilka miesięcy później przyznał się do popełnienia zarzucanych mu czynów. Lamo został skazany na sześć miesięcy aresztu domowego i dwa lata nadzoru kuratorskiego. Musiał też zapłacić 60 tys. dolarów grzywny.

- Miałem bardzo dużo szczęścia, bo teraz wyroki dla hakerów nie są już tak łagodne - mówił w 2009 roku w rozmowie z CNET News Lamo, dodając, że nie uważa, by zaostrzenie prawa w tym konkretnym przypadku było pozytywnym zjawiskiem i w jakikolwiek sposób wpływało na zwiększenie bezpieczeństwa w sieci.

Wystarczyło pięć

W tym samym wywiadzie odpowiedział na pytanie, czy pokonując zabezpieczenia takich gigantów, jak Microsoft i "The New York Times", chciał tylko sprostać kolejnym wyzwaniom i się zabawić:

- Nie. To znaczy, i tak, i nie. Zabawa - owszem. Wyzwanie to sprawa drugorzędna, choć niezupełnie bez znaczenia. Ale, szczerze mówiąc, zabezpieczenia w większości korporacji wcale nie sprawiają aż tak dużych trudności, by traktować je w kategoriach wyzwania - mówił otwarcie.

W 2002 roku, już po ataku na "Timesa", ale jeszcze przed procesem i wyrokiem, szefowie amerykańskiej stacji NBC zaprosili Adriana Lamo do programu "Nightly News". Lamo miał sprawdzić na wizji skuteczność zabezpieczeń firm telekomunikacyjnych. W pewnym momencie prowadzący zapytał go, czy byłby w stanie włamać się do NBC. Po pięciu minutach 21-latek swobodnie poruszał się po komputerowej sieci stacji, korzystając z jej komunikatora i przeglądając służbowe notatki oraz poufne dane działu reklamy.

Nagrany wtedy program nigdy nie trafił na antenę. Redakcja SecurityFocus, powołując się na swoje źródła, wyjaśniała, że emisję zablokowali prawnicy NBC, obawiając się ewentualnych następstw pokazania hakera w akcji, popełniającego przestępstwo przed kamerami. Całą sytuację opisał później portal SecurityFocus, redagowany m.in. przez innego hakera Kevina Poulsena.

Dziki Zachód w internecie

Mitnick, James, Lamo - to nie tylko najbardziej znani hakerzy na świecie, ale i żywe symbole epoki, która powoli dobiega końca. Lata 90. i początek XXI w. starszym użytkownikom internetu kojarzą się z czasem romantycznego chaosu, okresem awanturniczej przygody. Ówcześni hakerzy bardziej niż kryminalistów przywodzą na myśl buntowników, anarchistów, dla których wejście na kolejny poziom wtajemniczenia i zagranie systemowi na nosie oraz sława z tym związana przedstawiały o wiele większą wartość niż jakakolwiek korzyść materialna.

A jednak w ciągu ostatnich lat słowo "haker" nabrało zdecydowanie negatywnego zabarwienia. Dla zwykłego użytkownika sieci to coraz częściej synonim zagrożenia. Bardzo realnego zresztą - haker to dla postronnej osoby ktoś, kto może włamać się do konta bankowego, ukraść numery kart kredytowych, wyrządzić materialną szkodę. Jeżeli ubiegłą dekadę porównać można do swoistego romantyzmu, to współcześnie mamy do czynienia z prawdziwym Dzikim Zachodem, w którym warunki zaczynają dyktować czarne charaktery z laptopami zamiast rewolwerów.

Atak na pentagon

W 2008 roku całe Stany Zjednoczone żyły zatrzymaniem Ehuda Tenenbauma. Izraelski haker zaczynał swoją "karierę" w drugiej połowie lat 90., zdobywając międzynarodowy rozgłos włamaniem do komputerowej sieci Pentagonu. Został wówczas oskarżony i prawomocnie skazany na sześć miesięcy robót publicznych i dwa lata pozbawienia wolności w zawieszeniu. Wydawało się, że wyciągnął naukę z tego doświadczenia, bo podobnie jak wielu kolegów po fachu przeszedł na "dobrą stronę mocy" i zaczął pracować jako konsultant do spraw bezpieczeństwa. Do czasu.

Okazało się, że jego nowa działalność była tylko przykrywką dla bardziej lukratywnych i nielegalnych zajęć. Aresztowanemu w Kanadzie Tenenbaumowi postawiono zarzut narażenia tamtejszych banków na straty w wysokości 1,5 mln dolarów. W 2009 roku 29-letni Izraelczyk przyznał się do jeszcze większych łupów na terenie Stanów Zjednoczonych: od pewnego czasu włamywał się do systemów bankowych i kopiował dane osobowe oraz numery kart kredytowych, które potem odsprzedawał na czarnym rynku. W ten sposób naraził banki na straty o łącznej wartości 10 milionów dolarów. Za oszustwa komputerowe grozi mu teraz piętnaście lat więzienia.

Myśleć jak cyberzłodziej

Współcześni hakerzy są zagrożeniem nie tylko dla instytucji finansowych. W marcu tego roku odbyły się specjalne szkolenia dla pracowników Pentagonu. Uczono ich... jak włamać się do systemu Departamentu Obrony Stanów Zjednoczonych.

- Żeby pokonać hakera, musisz myśleć jak on - tłumaczył Jay Bavisi z prowadzącej szkolenie firmy The International Council of Electronic Commerce Consultants, cytowany przez CNN.

I dodawał:

- Nie uczymy personelu Departamentu Obrony, jak zostać hakerami. Uczymy, jak obronić się przed nimi.

A to w praktyce oznaczało sięgnięcie po te same narzędzia i sztuczki, z których korzystają na co dzień cyberprzestępcy. Celem szkolenia było wykrycie w porę słabości systemu bezpieczeństwa i zamknięcie drzwi przed nosem prawdziwym intruzom.

Relacjonując to wydarzenie, stacja CNN przytoczyła rządowe dane dotyczące cyberprzestępstw. W pierwszej połowie 2009 roku podjęto aż 45 tys. prób ataku na sieć Departamentu Obrony USA (w skali całego roku zanotowano 60-procentowy wzrost tego typu nielegalnych działań w porównaniu do poprzednich dwunastu miesięcy). Zapobieganie podobnym atakom kosztowało Pentagon około 100 mln dolarów.

Mniej więcej w tym samym czasie co szkolenie pracowników amerykańskiego Departamentu Obrony odbył się - również w Stanach Zjednoczonych - konkurs hakerski Pwn2Own. Biorą w nich udział specjaliści od łamania zapór bezpieczeństwa (pracujący legalnie, np. w charakterze konsultantów), którzy co roku mierzą się z oprogramowaniem tak znanych firm, jak Microsoft, Mozilla (znanej z przeglądarki internetowej Firefox) czy Apple. Próbie zostały poddane m.in. zachwalane przez producentów pod kątem bezpieczeństwa przeglądarki internetowe Internet Explorer 8, Firefox 3.6 i Safari 4. Do każdej z nich udało się włamać. W niektórych przypadkach wystarczyło zaledwie kilka minut spędzonych przy komputerze.

Warto wiedzieć:

Dobry haker, zły cracker

Słowo "haker" wcale nie musi być równoważne z "kryminalistą". Wieku hakerów działa legalnie, niektórzy to zwyczajni hobbyści, pasjonujący się oprogramowaniem komputerowym. Z hakerskiej subkultury wywodzą się m.in. twórca Microsoftu Bill Gates oraz Steve Jobs i Steve Wozniak, współzałożyciele firmy Apple. Hakerów nielegalnie łamiących zabezpieczenia środowisko nazywa crackerami.

Pół żartem, pół serio

Działalność hakerów nie ogranicza się tylko do włamań do systemów bankowych czy sieci komputerowych wielkich korporacji. Niektórzy obierają sobie za cel celebrytów, jak pewien Amerykanin, który przejął kontrolę nad telefonem komórkowym Paris Hilton i skopiował znajdujące się w nim SMS-y oraz zdjęcia. Kevin Poulsen, jeden z najbardziej znanych hakerów na świecie, zasłynął udziałem w konkursie radiowym, w którym, aby zgarnąć główną nagrodę - porsche - trzeba było dodzwonić się do redakcji jako 102. osoba. Poulsen osiągnął to, blokując centralę telefoniczną, a tym samym wszystkie inne przychodzące połączenia. W tej sytuacji zwycięzca mógł być tylko jeden.

Hakerzy a polityka

Ataki hakerów często mają wyraźne tło polityczne. Ich ofiarami regularnie stają się rządowe strony internetowe, na których cyberwłamywacze zamieszczają różnego rodzaju treści (od niewybrednych żartów i wulgaryzmów po zaangażowane odezwy polityczne) lub które zwyczajnie blokują. O wspieranie hakerów podejrzewany jest chiński rząd - Google niedawno ujawniło, że pod koniec 2009 roku hakerzy z Chin zaatakowali około trzydziestu amerykańskich firm.

Michał Raińczuk

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje