A A A

Cyberspryciarze

PC Format 6/2008
Blisko 40 lat temu pierwsi hakerzy za pomocą zwykłego gwizdka oszukiwali centrale telefoniczne i wykonywali darmowe rozmowy międzymiastowe. Dziś potrafią na kilka dni sparaliżować funkcjonowanie europejskiego kraju.

Najsłynniejsi hakerzy

Hakerów dzieli się na tych, których zdolności pozwalają wykrywać luki w systemach komputerowych i neutralizować niebezpieczeństwa – są to tzw. white hats, oraz na tych, którzy wyrządzają szkody – tzw. black hats. Oto najsłynniejsi black hats:
  • Jonathan James
    zainstalował tzw. tylne wejście do systemu jednego z departamentów amerykańskiego ministerstwa obrony, dzięki czemu mógł przeglądać pocztę jego pracowników oraz wykradać hasła. Z komputerów NASA wykradł oprogramowanie warte 1,7 mln dolarów. Ponieważ w chwili zatrzymania był nieletni, skazano go tylko na 6 miesięcy aresztu domowego.
  • Kevin Mitnick
    działalność rozpoczynał od oszukiwania kasowników biletów w autobusach i phreakingu, włamywał się do systemów różnych firm i wykradał poufne dokumenty oraz dane kart kredytowych; w areszcie i więzieniu przebywał 5 lat.
  • Kevin Poulsen
    Nazywany Hannibalem Lecterem komputerowych przestępstw; z dwojgiem innych hakerów oszukali system telefoniczny, dzięki czemu jako jedyni mogli dodzwonić się do radiowego konkursu, w którym „wygrali” dwa samochody marki Porsche, kilka wycieczek oraz gotówkę. Pulsen włamał się np. do bazy danych FBI, skąd wydobył informacje na temat tajnych operacji biura. Wykradał zawartość plików i e-maili z różnych źródeł. W 1994 skazano go na 51 miesięcy więzienia.
  • Adrian Lamo
    Zyskał sławę dzięki włamaniom do sieci komputerowych znanych firm, takich jak: The New York Times i Microsoft. Otrzymał za to karę w wysokości 65 tys. dolarów oraz 6 miesięcy więzienia.

Hakerów traktuje się jak elektronicznych wandali i złodziei, których działania co roku przynoszą wielomilionowe straty. Ale są wśród nich także specjaliści, którzy przyczynili się do rozwoju internetu i przemysłu informatycznego. Historia hakerów zaczyna się w roku 1971 – kilka lat przed powstaniem pierwszego peceta.

Początek – phreaking

W latach 70. XX wieku w USA stosowano automatyczne centrale telefoniczne, które nawiązywały połączenia lub naliczały impulsy, wysyłając sygnały dźwiękowe po tej samej linii co głos rozmówców. Sygnały te można imitować, np. gwiżdżąc do słuchawki, i w ten sposób oszukiwać centrale. Oszustwa te zyskały nazwę phreakingu, a stały się popularne od 1971 roku, gdy John Draper nawiązał darmową rozmowę międzymiastową, gwiżdżąc do słuchawki na gwizdku zabawce, wyjętym z paczki płatków śniadaniowych. Draper, który od nazwy marki wspomnianych płatków przyjął pseudonim Captain Crunch, opracował instrukcję budowy urządzenia blue box. Tak jak gwizdek emitowało ono sygnał o częstotliwości 2600 Hz, wykorzystywany w komunikacji między automatycznymi centralami firmy telefonicznej AT&T. Instrukcję opublikował magazyn Esquire, a ujawnione w nim informacje spowodowały, że Captain Crunch trafił do więzienia.

Era włamań

Włamania do systemów komputerowych stały się powszechnym zjawiskiem, gdy rozpoczęła się masowa produkcja komputerów osobistych. Zapaleńcy zyskali narzędzie, umożliwiające penetrowanie systemów komputerowych uczelni, firm, instytucji państwowych bez wiedzy ich administratorów.

Pierwszego dużego włamania dokonało w 1981 roku sześciu nastolatków z amerykańskiego stanu Milwaukee, znanych jako grupa The 414 s. Hakerzy spenetrowali około 60 komputerów w Los Alamos Laboratories (tam budowano bombę atomową), nie czyniąc zresztą żadnych szkód. Ponieważ w tamtych czasach wiedza na temat zabezpieczeń przed elektronicznym włamaniem była znikoma, The 414 s mogli posługiwać się prostymi metodami, np. wpisywali na „chybił trafił” popularne hasła.

Dwa lata później The 414 s zostali nakryci przez administratora atakowanego systemu komputerowego. Administrator powiadomił o tym FBI, które zlokalizowało hakerów, namierzając połączenia telefoniczne nawiązywane podczas włamania przez modemy włamywaczy.

W odpowiedzi na rosnącą liczbę włamań do sieci komputerowych w 1986 roku amerykański Kongres wprowadził przepisy, które zakwalifikowały włamania komputerowe oraz elektroniczny wandalizm do czynów niezgodnych z prawem.

Robakiem w nich

Programy, dziś uznawane za wirusy internetowe, pierwszy raz zaatakowały światową sieć komputerową w 1987 roku. Dziewiątego grudnia wirus Christmas Treeworm sparaliżował m.in. komunikację poczty elektronicznej w systemach IBM. Program rysował na ekranie komputera choinkę, a w tle rozsyłał się pod wszystkie znalezione w komputerze adresy poczty elektronicznej.

Czasem entuzjasta komputerów stawał się hakerem wbrew swojej woli. Student Cornell University Robert T. Morris, Jr napisał samopowielającego się wirusa (rozprzestrzeniał się podobnie jak Christmas Treeworm), który włamywał się do sieci komputerowych, wykorzystując zestaw popularnych wśród użytkowników haseł. Morris wpuścił robaka do sieci ARPAnet (poprzednik internetu), chcąc sprawdzić jego działanie. A robak bez wiedzy twórcy rozprzestrzenił się i zainfekował około 6 tysięcy sieci komputerowych – uniwersyteckich i rządowych. Morrisa, który był synem eksperta ds. bezpieczeństwa komputerowego Narodowej Agencji Bezpieczeństwa USA, wyrzucono z uczelni, skazano na 10 tys. dolarów grzywny i trzy lata nadzoru sądowego.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto