Motto: „Daj mi wystarczająco dużo czasu, a dostanę się, gdzie tylko

Transkrypt

Motto: „Daj mi wystarczająco dużo czasu, a dostanę się, gdzie tylko
Motto:
„Daj mi wystarczająco dużo czasu, a dostanę się,
gdzie tylko zechcesz nawet do Twojego prywatnego
notesu, który nosisz w marynarce ...
Oczywiście chodzi o notes elektroniczny!”
Michael L. Puldy
(szef zespoł
u Emergency Response Service)
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
7
8
Hakerzy....
Podzi kowania
Dziękuję moim przyjaciołom, kolegom i rodzinie za wsparcie, którego udzielili mi
podczas zbierania informacji i pisania tej książki. Dziękuję żonie za cierpliwość,
a dzieciom — Weronice i Jakubowi — dziękuję za to, że kochają nadal ojca, którego
prawie nie widywali przez lata pracy nad książką. Na moją wdzięczność za pomoc
w tłumaczeniu tekstów zasłużyli sobie: Janusz Jaworski, Maria Chomont, Edward
Zys, Halina Zyzańska oraz mój uczeń — Damian Till. Ogromnego wsparcia udzieliła mi wspaniała koleżanka z pracy Irena Karwala, która była pierwszą i nieocenioną recenzentką książki. Nie tylko udzielała mi wielkiego wsparcia redakcyjnego,
ale także dodawała mi otuchy do dalszej pracy. Dziękuję więc za nieustanne zachęty i mądre rady.
Jestem dłużnikiem Was wszystkich!
D.D.
8
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
Rozdział 1. ♦ Interfejs Dreamweavera
9
Wprowadzenie
U progu XXI wieku post p cywilizacji i rozwój nowych technologii sprawił
y, *e
zasypani wprost zostali my kolejnymi wynalazkami. Wszystkie one miał
y uł
atwić
nam *ycie... Czy tak jest w istocie? I tak, i nie. Wystarczy przyjrzeć si jednemu
z tych „cudów techniki i my li dwudziestowiecznej”, jakim niew tpliwie jest Internet.
Przygotowany z my l o potrzebach wojska upowszechniłsi ju* na tyle, *e liczba
jego u*ytkowników przekracza naj mielsze oczekiwania projektodawców. Popularnoć wci* ro nie. Niedł
ugo ju* wszyscy — zaczynaj c od prezydenta czy premiera,
a na uczniu szkoł
y podstawowej ko cz c — dysponować b d swoj stron WWW
czy chocia*by wł
asnym e-mailem. Bowiem *ycie coraz intensywniej zaczyna si
toczyć przeci* onymi kablami koncentrycznymi, skr tkami dwu*ył
owymi nieekranowymi czy wiatł
owodami.
Jak to zwykle bywa, w tym wcale nie tak ł
atwym wiecie cyberprzestrzeni mo*emy
spotkać „nowicjuszy”, którzy po uruchomieniu przegl darki internetowej nie wiedz ,
jak wykorzystać to narz dzie, i „specjalistów” doskonale orientuj cych si w prawidł
ach, rz dz cych wirtualn rzeczywisto ci . Wł
a nie oni bywaj gro( ni. Bo naszym programom zagra*aj nie tylko wirusy, ale przede wszystkim komputerowi
przest pcy — hakerzy, czyli technoanarchi ci cyberprzestrzeni. Ta ksi* ka jest wł
anie o nich, o ich metodach pracy, a tak*e o motywacji, która skł
ania do „ł
amania
systemów”. Opisuje w miar szczegół
owo przypadki z ostatnich lat w aspekcie
technicznym, moralnym i prawnym. Ukazuje najwybitniejszych hakerów, którzy
uwa*aj , *e granice nale*y przekraczać , a zapory — omijać . Sł
owem — „si gać ,
gdzie wzrok nie si ga”. Ale romantyczna maksyma w cyberprzestrzeni traci metafizyczny kontekst. „Niepokorni internauci” najcz ciej wł
amuj si do systemów
z przyczyn trywialnych — dla frajdy lub dla satysfakcji, której w realnym wiecie
nie potrafi osi gnć . Wielu z nich to *yciowi nieudacznicy, nie miali bohaterowie
wymy lanych historii, tych, co rzadko znajduj speł
nienie. S to rozgoryczeni marzyciele. Wł
amuj c si do kolejnych systemów i obalaj c pi trz ce si bariery,
potwierdzaj wi c wł
asn wartoć . W tym wł
a nie odnajduj siebie, swoj godnoć
i to*samoć . S biał
o-czarni dokł
adnie tak jak bohaterowie wersternów, które ogl dali
w dzieci stwie i nie mogli odtworzyć w mł
odo ci. Ale przepeł
nieni celuloidowymi
ideał
ami wielbiciele iluzji nie zaprzestali walki z wyimaginowanymi Indianami,
wci* ich zabijaj , by na zdobytych ziemiach zał
o*yć „Nowy Kraj”, wolny i nieograniczony jak niegdy Ameryka. Mo*e dlatego bywaj nazywani „cybernetycznymi kowbojami klawiatury”... Po ich stronie jest przecie* sił
a, a co si z tym wi* e
— mo*liwoć ustanawiania nowych praw. Czerpi wi c radoć ze wiadomo ci, *e
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
9
10
Hakerzy....
zdobywaj dost p do mocno strze*onych tajemnic, *e s sprytniejsi od pseudospecjalistów, zatrudnionych na stanowiskach administratorów systemów w agencjach
rz dowych lub sł
ynnych korporacjach. Ciesz si , *e obna*aj prymitywizm pozornie
wyrafinowanej kultury. Ale czasem, gdy zwiedzie ich brawura, zostaj przył
apani
na „gor cym uczynku”. Co si wtedy dzieje? Mo*e si to wydać zaskakuj ce, ale
nie zawsze spotykaj ich restrykcje prawne. Nieraz zdarza si , *e hakerzy zostaj
zaproszeni do grona superspeców komputerowych, zdobywaj uznanie, du*e pieni dze, trafiaj do komputerowego panteonu i staj si elementami systemu, z którym
tak intensywnie walczyli.
Jednak bardzo cz sto „przekwalifikowany” haker traci szacunek i podziw współ
wyznawców. Bo wiele lat temu fakt posiadania tego tytuł
u byłprawie tak samo
wa*ny jak nagroda Nobla. Splendor nadali mu ludzie penetruj cy Sieć , dla który
wiat zero-jedynkowych warto ci nie miałtajemnic. Współ
cze nie jednak termin
ten kojarzy si z przest pstwem, ł
amaniem prawa. Bo trzeba pami tać , *e wszelkie
zł
e konotacje zawdzi cza mediom, szarym u*ytkownikom i wreszcie samym hakerom. Kiedy byłto bardzo szczelnie zamkni ty, cał
kowicie elitarny wiat, do którego
dost p byłdany tylko nielicznym u*ytkownikom Uniksa. Rozwijaj c konsekwentnie
swoje komputerowe umiej tno ci, wł
a nie oni „zbudowali” dzisiejszy Internet i wiele
innych systemów komputerowych, do których teraz niemal ka*dy mo*e wejć , skopiować i u*yć exploity, w celu nieupowa*nionego dost pu do systemu. Bo dzisiaj
„Eden Hakerów” praktycznie jest otwarty dla ka*dego. Go cinnie zaprasza do przest pienia jego progów.
Rodzi to niezliczone zagro*enia i ustawiczne naruszanie prawa stanowi drug ,
ciemn stron Internetu, o której mówi si niewiele i niezmiernie rzadko. Dlaczego?
Bowiem wraz z nowymi mo*liwo ciami i perspektywami, jakie stwarza to nowe
„medium informacyjne”, nadeszł
y nowe, nieznane rodzaje przest pczo ci, funkcjonuj ce w cyberprzestrzeni. Najcz ciej nie zdajemy sobie w ogóle sprawy z zagro*e
czyhaj cych w Sieci, nie znamy skutecznych sposobów obrony przed nimi ani metod zwalczania ich. Nie wiemy nawet, czego si bać . „Cybernetyczni przest pcy”
wykorzystuj to bezlito nie. Ich ofiar mo*e zostać ka*dy — od niewinnej nastolatki
rozmawiaj cej na IRC-u po specjalist w dziedzinie bezpiecze stwa w Internecie,
od mał
ej firmy, providera internetowego czy firmy telekomunikacyjnej po wielkie
wiatowe koncerny, takie jak Microsoft czy Netscape, od niewielkich szkółpo najwy*sze i najwa*niejsze instytucje rz dowe (Pentagon, NASA, NSA itd.). Nikt nie
jest bezpieczny, ka*dy mo*e stać si ofiar sieciowego podziemia.
Wedł
ug najnowszych statystyk FBI w ubiegł
ym roku w Stanach Zjednoczonych
ka*dego dnia zgł
aszanych był
o okoł
o 30-40. spraw dotycz cych naruszenia prawa
w Internecie. Ich liczba ro nie z roku na rok w zatrwa*aj cym tempie. I chocia* kilka
lat temu liczba zgł
oszonych przest pstw wynosił
a w ci gu cał
ego roku niewiele ponad 600, prognozy na nast pne lata mówi ju* o 140-200. przypadkach wł
ama
dziennie (ze wszystkich zgł
aszanych wniosków tylko 31% uznawanych jest za uzasadnione lub istotne i wobec nich podejmowane s dział
ania operacyjne). Dane te
to jedynie wierzchoł
ek góry lodowej, bowiem statystyki wskazuj , *e tylko 10%
wł
ama do sieci korporacyjnych, kradzie*y informacji i defraudacji jest w ogóle
zgł
aszanych. Najcz ciej nie s one ujawniane w obawie przed zniszczeniem dobrej
10
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
Rozdział 1. ♦ Interfejs Dreamweavera
11
opinii firmy, a co si z tym wi* e — utrat klientów lub s bagatelizowane w przekonaniu, *e ich sprawcy i tak nie zostan uj ci. Co tydzie liczba popeł
nianych
przest pstw wzrasta o 4,5% . Jednocze nie tylko 2-3% spraw o naruszenie prawa
obowi zuj cego u*ytkowników Internetu ko czy si wyrokiem skazuj cym. Dzieje
si tak gł
ównie z powodu „luk” w przepisach i niedostosowania istniej cego prawa
do „cybernetycznej” rzeczywisto ci. I coraz to inni „wł
amywacze” zdobywaj kolejne systemy, bowiem wci* pozostaj bezkarni. Straty spowodowane przez cybernetyczne podziemie si gaj miliardów dolarów. Firma Ernst&Young podaje, *e
w przybli*eniu wynosz one okoł
o pi ciu miliardów dolarów rocznie, za rednia
wartoć przest pstw popeł
nianych za po rednictwem Sieci wynosi 90000 USD.
(Wedł
ug SEARCH straty te s znacznie wi ksze i dochodz do czterdziestu miliardów dolarów). Same tylko firmy telekomunikacyjne i operatorzy sieci komórkowych w wyniku kradzie*y i udost pnieniu w Internecie numerów kredytowych kart
telefonicznych ponie li straty rz du pić dziesie ciu milionów dolarów. Mog im
pozazdro cić producenci oprogramowania, których straty spowodowane nielegalnym kopiowaniem i dystrybucj ich produktów w Internecie szacowane s przez
Software Publishers Association na blisko 2 miliardy dolarów. Wedł
ug SPA od pocz tku istnienia Internetu firmy te stracił
y ju* ponad 7,4 miliarda dolarów. Liczby
te s przera*aj ce, a trzeba mieć na uwadze, *e wci* si zwi kszaj .
Ale straty wyrz dzone przez crackerów mog być jeszcze dotkliwsze. Jaki czas
temu kilku z nich w ge cie protestu przeciwko ł
amaniu praw czł
owieka w Chinach
unieruchomił
o chi skiego satelit komunikacyjnego. Inna grupa — równie* w ge cie
protestu, który tym razem wymierzony byłprzeciwko próbom j drowym dokonanym przez Indie — wł
amał
a si do systemu komputerowego Bhabha Atomic Research Center w Bombaju i zdezorganizował
a funkcjonowanie poczty elektronicznej,
wykorzystywanej w komunikacji pomi dzy naukowcami Centrum. A s to tylko
pojedyncze przypadki naruszenia systemów informatycznych instytucji i organizacji rz dowych. W 1995 roku zanotowano 250 000 wł
ama do serwerów Departamentu Obrony Stanów Zjednoczonych i 120 000 do serwerów NASA (wiele z nich
zako czonych pomy lnie). Nie wiadomo dlaczego, szczególn estym hakerzy darz
komputery Pentagonu, które jak pokazuje rzeczywistoć , nie s stuprocentowo odporne na ataki z zewn trz. Skoro wi c internetowe podziemie jest w stanie dostać si
na tak strategiczne serwery, to ju* tylko jeden krok pozostałdo powstania cybernetycznych terrorystów, którzy mogliby szanta*ować cał
e rz dy i wiatowe organizacje. Wiele wskazuje na to, *e nie jest to tylko teoria. Dlaczego tak si dzieje?
Aby odpowiedzieć na to pytanie, trzeba si przyjrzeć „sieciowym przest pcom”. Internet jest z cał pewno ci domen mł
odego pokolenia, przed którym komputer nie
ma tajemnic. Wł
a nie oni — mł
odociani poszukiwacze mocnych wra*e — stanowi
trzon „cybernetycznego podziemia”. Zdaniem wielu psychologów i socjologów jest
w ród nich zakompleksiona mł
odzie*, szukaj ca potwierdzenia swojej warto ci, ale
cz sto zdarza si , *e s to osoby o ponadprzeci tnym IQ, które w pracy z komputerem
szukaj ucieczki od szkolnej nudy. Dla innych motywem dział
ania jest zabawa,
choć s i tacy, którzy walcz o idee (np. idea freeware — Richard Stallmana), protestuj przeciwko funkcjonowaniu ró*nych organizacji, a nawet rz dów. Podobno
funkcjonuje w tym wiecie zale*noć , która prowadzi do wniosku, *e im haker starszy, tym niebezpieczniejsze s pobudki jego dział
ania. Wielu z nich szybko bowiem
rezygnuje z satysfakcji, jak daje znajomoć zasad dział
ania systemu i stara si na-
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
11
12
Hakerzy....
byte umiej tno ci wykorzystać w praktyce. To prowadzi do nieuniknionego ko ca
wielkich zł
udze — na swój sposób wznio li hakerzy staj si pospolitymi przest pcami, którzy s nastawieni na czerpanie zysku ze swojej dział
alno ci. Niekiedy
zostaj cybernetycznymi szpiegami gospodarczymi, wykradaj cymi na zlecenie dane
i informacje z serwerów wskazanych firm. Du* grup stanowi tu osoby zwolnione
lub niezadowolone z warunków pracy w swojej macierzystej placówce, twórcy
oprogramowania, administratorzy, osoby maj ce dost p do informacji i zabezpiecze w swoich firmach. Motywem wielu dział
a jest seks i pornografia. Ale to domena pseudohakerów. Z czasem wi kszoć z nich i tak robi karier . Sprawdzaj si
doskonale jako specjali ci od bezpiecze stwa danych w powa*nych firmach, bankach, instytucjach, które zatrudniaj ich wiadomie i celowo.
Jak widać — rozpi toć przest pstw popeł
nianych za po rednictwem Internetu jest
nie tylko znaczna, ale równie* niezwykle zró*nicowana. Ł atwo zauwa*yć , *e wiele
z nich został
o przeniesionych do Sieci z *ycia codziennego. S to zatem:
♦ piramidy finansowe;
♦ wył
udzenia (czyli wszelkie dział
ania zaczynaj ce si magiczn formuł
„wy lij pieni dze, a otrzymasz to czy owo”);
♦ puste obietnice wielkich zysków zdobytych bez odpowiedniego nakł
adu
pracy i inwestycji;
♦ szeroka oferta materiał
ów niezb dnych dla prowadzenia domowego
biznesu;
♦ fał
szywe obietnice otrzymania karty kredytowej;
♦ obietnice darmowych z pozoru „prezentów”;
♦ reklamy tanich ksi* ek, zazwyczaj poradników, które nigdy nie docieraj
do adresata;
♦ usł
ugi, które nigdy nie zostaj wykonane;
♦ loterie;
♦ ruletki;
♦ zaproszenia do udział
u w konkursach, w których nigdy nie ma zwyci zcy
(ani gł
ównej nagrody).
Przest pstwa te — okre lane terminem scaming — s popeł
niane najcz ciej, lecz
ich szkodliwoć ogranicza si na ogółdo utraty niewielkiej sumy pieni dzy, strat
natury moralnej i zdenerwowania. Jednak zdarzaj si przest pstwa znacznie gro( niejsze. Z pewno ci wiele osób sł
yszał
o o hakerach czy choć by wirusach komputerowych, ale nie wszyscy wiedz , co to jest warez, ko troja ski, mailing bomb albo
czym mo*e grozić cracking, phreaking czy te* carding .
National Computer Crime Squad — specjalna komórka FBI, której celem jest wykrywanie i zapobieganie wszelkiego rodzaju cybernetycznym przest pstwom —
ustalił
a osiem rodzajów przest pstw popeł
nianych w Internecie. S to:
♦ wł
amania do sieci komputerowych b d( serwerów;
12
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
Rozdział 1. ♦ Interfejs Dreamweavera
13
♦ szpiegostwo gospodarcze z wykorzystaniem Internetu;
♦ piractwo komputerowe (warez);
♦ e-mail bombings;
♦ kradzie* i wykorzystywanie cudzych haseł
;
♦ Spoofing;
♦ oszustwa z wykorzystaniem kart kredytowych (carding);
♦ phreaking.
Opisowi niektórych z nich po wi cona jest ta ksi* ka.
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc
13
14
Hakerzy....
14
C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc