r03.doc

(4450 KB) Pobierz
Helion

 

Rozdział 3. ¨ Złoczyńcy                            225

Rozdział 3.

Złoczyńcy

Elita hakerska początkowo była kodem słownym używanym w podziemnych komputerowych biuletynach (np. magazyn 2600). „Złota era” hakingu trwa jednak dalej. Elita jest pewnym stanem, zaszczytem, który trzeba nabywać sukcesywnie, stopniowo i powoli. Jest wiedzą i techniczną sprawnością, która musi być ciągle udowadniana i udoskonalana. Haker ze zdobywanej wiedzy buduje swoistą bazę danych, którą później udostępnia dla innej zaufanej generacji ludzi młodych. Przez lata elita hakerska wypracowała na swój własny użytek swoisty kodeks postępowania. Główne jego założenia to:

¨     Nigdy nie uszkadzaj systemu, bo możesz przysporzyć sobie kłopotów;

¨     Nigdy nie zmieniaj plików systemowych oprócz tych, które powinieneś zabezpieczyć, ażeby nie zostać wykrytym i tych, które sam zabezpieczyłeś,
aby zyskać bezpieczny dostęp do systemu w przyszłości;

¨     Nie mów nikomu o swoich wyczynach, projektach z wyjątkiem tych osób, którym ufasz;

¨     Kiedy korespondujesz przez BBS, nie używaj konkretów, ponieważ BBS
może być kontrolowany przez siły rządowe;

¨     Nigdy nie używaj prawdziwego imienia i nazwiska, numeru telefonu
kiedy konwersujesz przez BBS;

¨     Zostaw system w takim stanie, jak go zastałeś;

¨     Nie włamuj się do komputerów i systemów rządowych;

¨     Nie rozmawiaj z nikim o swoich planach przez telefon domowy;

¨     Bądź przezorny aż do przesady, a wszystkie swoje materiały trzymaj zakodowane w bezpiecznym miejscu;

¨     Aby stać się prawdziwym hakerem musisz hakować;

¨     Haker nie posługuje się wirusami, a jedynym powodem eksperymentowania
z nimi jest chęć poznania sposobu ich działania;

¨     Haker nie włamuje się dla osiągnięcia korzyści innych niż poszerzenie swojej wiedzy;

¨     Haker nie modyfikuje danych w systemach, do których się włamał (dopuszczalne są wyjątki: zmiana zapisów systemowych, aby wejście
do systemu pozostało nie zauważone, naprawy uszkodzonych plików, korekty w plikach użytkownika w celu zapewnienia sobie dostępu w przyszłości);

¨     Haker dzieli się swoją wiedzą, chce, aby ludzie poznawali luki w systemach zabezpieczeń i mogli je naprawiać (a nie wykorzystać); haker pomaga tym, którzy pomagają sobie, tzn. jeżeli ktoś ciężko się napracował i nadal sobie nie radzi, haker wyciągnie do niego pomocną dłoń, bo chociaż haker może łamać ustawowe prawo, nie złamie nigdy zasady etyki;

¨     Haker płaci za oprogramowanie komercyjne i nie korzysta z pirackich kopii;

¨     Haker wie, że informacja powinna być powszechnie dostępna, ale respektuje prawo do poufności informacji prywatnych.

Znani i nieznani

Hakerzy, których znamy nie są tak naprawdę zbyt dobrymi hakerami. Ci najlepsi po prostu nie dają się złapać. Pracują w cieniu, kontrolując być może wszystkie działające wokół nas systemy komputerowe. Pracują za bardzo poważne pieniądze dla wywiadów światowych mocarstw i —  zamiast niszczyć — wyszukują cenne informacje strategiczne. Są to „faceci w czerni”, których być może nigdy nie poznamy, zaś efekty ich działań pozostaną dla niewidoczne. To są właśnie najlepsi hakerzy, którzy tworzą hakerską elitę.

„Gabinet Cieni”

Poniżej przedstawione zostały sylwetki i losy najbardziej znamienitych hakerów.

Dennis Ritchie, Ken Thompson, Brian Kernighan

             

 

 

Ritchie, Thompson i Kernighan to programiści firmy Bell Labs, którym zawdzięczamy istnienie systemu Unix i języka C. Bez tej trójki nie byłoby Internetu (albo byłby dużo mniej funkcjonalny). Ciągle są aktywni. Na przykład Ritchie pracuje nad systemem Plan 9, który być może zajmie miejsce Uniksa jako standardowego systemu dla sieci komputerowych.

Paul Baran, Rand Corporation

Paul Baran to prawdopodobnie najznakomitszy haker w historii, który zajmował się Internetem jeszcze zanim ten zaczął istnieć! Rozpracowywał samą ideę sieci globalnej i stworzył podstawy, na których oparli się jego następcy.

Eugene Spafford

Spafford jest znanym i cenionym profesorem informatyki Uniwersytetu Purdue. Miał ogromny wkład w powstanie systemu bezpieczeństwa COPS (Computer Oracle Password and Security System), półautomatycznej procedury zabezpieczania sieci. Spafford wykształcił niejednego wybitnego specjalistę i jest figurą bardzo poważaną w kręgach informatycznych.

Dan Farmer

Powiedziano kiedyś, że bezpieczeństwo w Internecie to pojęcie wewnętrznie sprzeczne. Zachowanie strefy prywatności, odpowiedzialność i ograniczenia w dostępie do informacji — jak się uważa — są technicznie niezgodne z gwałtownie rosnącą siecią publiczną i skomplikowanym oprogramowaniem. Skoro tak jest, to nic dziwnego, że 37-letniego Dana Farmera uważa się powszechnie za czołowego przedstawiciela elitarnego kręgu specjalistów do spraw bezpieczeństwa w Internecie. Jest prawdziwym guru. Za konsultacje pobiera honorarium dochodzące nawet do 5 000 dolarów dziennie i często jest powoływany w charakterze eksperta doradzającego komisjom senackim w sprawie zabezpieczenia federalnych systemów komputerowych. Ale kiedy pojawia się na konferencjach, natychmiast wtapia się w grono hakerów, którzy tłoczą się wokół niego, jakby był gwiazdą rocka. Bo Farmer czuje się najlepiej w tej wąskiej szarej strefie, gdzie spotykają się przeciwności.

Potwierdza to jego barwna biografia. Wychowany w Bloomington (Indiana) Farmer rozpoczął studia na tamtejszym uniwersytecie. Uczęszczał przez jakiś czas na zajęcia z informatyki prowadzone przez znakomitego matematyka (także byłego felietonisty „Scientific American) Douglasa R. Hofstadtera, ale rozczarowany (a może znudzony) przeniósł się do Purdue University, gdzie — zanim powrócił do studiów informatycznych — próbował kolejno swoich sił w dziedzinie astronautyki i matematyki. Mimo tych urozmaiceń zwykle wspomina studia jako bezbarwny okres swojego życia, tak bardzo pozbawiony fantazji, że tłumione pragnienie przygody pchnęło go dalej i...  zaciągnął się do piechoty morskiej. Ale przygoda skończyła się, gdy w czasie wojny w Zatoce Perskiej dostał kartę powołania. Wówczas oświadczył, że używanie broni jest niezgodne z jego przekonaniami i został zwo-
lniony ze służby. Powrócił do Purdue. Jego oceny okazały się za słabe, aby mógł podjąć studia doktoranckie. Kolejne ograniczenie. Cóż zrobić mógł Dan w takiej sytuacji? Otóż przekonał informatyka Eugenea H. Spafforda z Computer Emergency Response Team w Carnegie Mellon University, by powierzył mu pracę nad Cops, programem, który stanowił jedno z pierwszych — więc nie dość dobrych — narzędzi do analizowania reguł bezpieczeństwa w Internecie. Od tego wszystko się zaczęło.

Aktualnie Farmer mieszka w skromnym domu w Berkeley w Kalifornii. Rzadko się goli, chodzi w czarnych podartych skórzanych spodniach. Jego rude kręcone włosy zaczepiają o srebrny kolczyk wkłuty w prawą brew i zwisając z obu stron grubych, niemodnych okularów, przesłaniają na jego podkoszulce pastelowy napis. Pride — duma. I jeszcze — niezależność, wolność. Właśnie tak, bo Dan jest prawdziwym hakerem, który włamuje się do systemów komputerowych po to, by przełamać ich fatalną siłę. By pozbyć się przeszkód. Przekroczyć granice. I wreszcie gdzieś daleko odkryć ten lepszy świat. A jest na dobrej drodze... W jego domu — obok niezasłanego materaca, wciąż włączonego komputera i dziwacznego słupka, którym w chwilach błogości pieszczotliwie drapie swojego kota Flame’a —  piętrzą się puste butelki po winie. Jest bowiem namiętnym kolekcjonerem markowych win. Podobno często puszcza kompakt z U2 i krąży po pokoju z na wpół wypalonym papierosem
w ustach. Z butelki popija caberneta... Ale wyobrażam go sobie inaczej. Jak ścieli materac i wprowadza ład w swojej kalifornijskiej samotni, jak związuje niesforne loki, zmienia ubranie na bardziej uroczyste, na stole rozkłada biały obrus. Porusza się elegancko, swobodny, ale opanowany, uważa, by nie potrącić przypadkiem Flama’e, który snuje się wokół niego. Jeszcze tylko świeca, jedna, jedyna. I z szafy wyjmuje skrywany przed światem kieliszek firmy Riedel. Dopiero wtedy nadchodzi czas właściwy dla wina. Nalewa ostrożnie, z wyczuciem porusza kieliszkiem... Tajemniczo milczy. Chwilę wpatruje się w jakiś punkt za oknem... A potem — może zbyt gwałtownie — wstaje i zmierza w stronę szklanego monitora. 

Chyba tak  to wygląda. Inaczej nie stworzyłby przecież tak wyrafinowanego programu, aktualnie jednego z najgroźniejszych narzędzi hakerskich, który podważa sens hermetycznych systemów i sieciowych zabezpieczeń, z pełnym sarkazmem nazwany Satanem.

Prowokacyjna nazwa, jak sugeruje Wietse Venema, informatyk z Eindhoven University of Technology i współautor programu, była bardzo ważna. Opinie prasy europejskiej okazały się przychylne. Satan przyniósł Farmerowi międzynarodowy rozgłos.

Działanie programu jest równie przewrotne, co jego nazwa. Na czym polega? To proste — aby włamać się do systemu, trzeba znać luki tkwiące w jego zabezpieczeniach. Poznał je Farmer pracując nad Cops i w bazie danych Satana umieścił listę tych usterek. Z jednej strony pozwala ona badać i wynajdować słabe miejsca Sieci, których ochronę należałoby wzmocnić, z drugiej jednak — umożliwia bezproblemowe włamanie. Satan działa bowiem jak tradycyjny miecz obosieczny czy może lepiej — wąż pożerający własny ogon. Pozornie wzmacniając system, de facto obnaża jego słabość.

Mimo że program ten nie wpłynął zdecydowanie na poziom bezpieczeństwa Sieci, Farmer narobił sporo zamieszania, kiedy za pomocą nowej wersji Satana przejrzał bez pozwolenia około dwóch tysięcy stron WWW należących do banków, organizacji przydzielających kredyty, czasopism, agend rządowych oraz firm rozpowszechniających pornografię (ostatnie prześwietlił, gdyż ich działalność opierała się na pewnej
i dyskretnej wymianie informacji) i w raporcie, który ukazał się w Internecie, doniósł, że w dwóch trzecich przypadków używano oprogramowania z wieloma usterkami, co mogło pozwolić hakerom amatorom na uszkodzenie danego miejsca w WWW. Nie opublikował wszakże listy adresów podatnych na atak, jednak podane informacje pozwalały na snucie domysłów co do adresów, o których pisał. Ponadto zastrzeżenia może budzić fakt, że testował zabezpieczenia cudzych serwerów bez zgody ich właścicieli. Jako że robił to w słusznym (załóżmy) celu, obyło się bez konsekwencji prawnych.

Oczywiście Dan jest jedyny w swoim rodzaju. Wciąż pełen entuzjazmu i zapału robi rzeczy, na które eksperci się nie ważą. Aktualnie pracuje nad nowym programem, który będzie poszukiwał słabych miejsc programów zabezpieczających i automatycznie ściągał odpowiednie poprawki. Przygotowując coraz doskonalsze metody obrony Internetu przed nieproszonymi gośćmi, Farmer daje tym samym wyraz niemal fatalistycznemu pragmatyzmowi. Jak mówi: „większość ludzi nie przywiązuje wagi do bezpieczeństwa systemu. Do pewnego stopnia nawet i o mnie można to powiedzieć. Stosuję standardowe zabezpieczenia, więc ciągle ktoś próbuje się włamać do mojej systemu. Ale takie jest życie i nawet jak wychodzę w nocy z domu, nie zamykam drzwi na klucz, bo szkoda mi na to czasu. Wolę napić się wina. A system... Jeśli jest dobry, niech broni się sam!”. Może dlatego jego ostatni raport podpisany został nowym adresem internetowym, symbolicznie schowanym za wirującym kołem yin/yang.

Wietse Venema

Venema jest pracownikiem Instytutu Technologicznego w Eindhoven w Holandii. To niezwykle utalentowany programista, który stworzył niejedno narzędzie określone mianem standardu przemysłowego. Był współautorem Satana i napisał program TCP Wrapper, stosowany do monitorowania przychodzących pakietów danych.

Linus Torvalds

 

We wczesnych latach dziewięćdziesiątych Torvalds zapisał się na zajęcia szkoleniowe obejmujące przybliżające działanie systemu Unix i języka C. Rok później sam zaczął tworzyć system na analogiczny do Uniksa, opublikowany nieco później w Internecie pod nazwą Linux. Dziś wokół Linuksa wytworzyło się coś w rodzaju kultu. Jest to jedyny system w historii napisany przez niezależnych programistów
z całego świata — wielu z nich nigdy się nawet nie widziało. Linuksa nie chronią prawa autorskie w zakresie takim, jak w przypadku innych systemów operacyjnych.

Bill Gates i Paul Allen

 

Ci starsi panowie dwaj z Waszyngtonu programowali od lat licealnych, o czym już wcześniej wspomniałem. Posiadają ogromny talent i zaczynając w roku 1980, zbudowali największe imperium programistyczne na kuli ziemskiej. Do komercyjnych osiągnięć Microsoftu należą:  MS-DOS, Windows, Windows 95 i Windows NT.

Robert Tappan Morris

Uczęszczał na studia doktoranckie na Wydziale Informatyki Uniwersytetu Cornell. Spokojny, sympatyczny młody człowiek ze stopniem magistra Uniwersytetu Harvarda nigdy nie miał nic wspólnego z przestępstwami czy z hakingiem. Ale nie był tak całkowicie wolny od słabości. Lubił bowiem wykrywać błędy w systemach operacyjnych...

Jesienią 1988 roku Morris zaczął pracować nad programem mającym na celu ukazanie wykrytych błędów w zabezpieczeniach systemu 4 BSD UNIX. Program, po wpuszczeniu w Sieć, miał wykazać możliwość uzyskania dostępu do dowolnego innego komputera i zainfekowania go wirusem. Czerw (worm), jak nazwano później program Morrisa, miał mniej niż 100 linii kodu. A jednak Robert pisząc go, popełnił drobny błąd, który kosztował bardzo wi...

Zgłoś jeśli naruszono regulamin