Motto: „Daj mi wystarczająco dużo czasu, a dostanę się, gdzie tylko
Transkrypt
Motto: „Daj mi wystarczająco dużo czasu, a dostanę się, gdzie tylko
Motto: „Daj mi wystarczająco dużo czasu, a dostanę się, gdzie tylko zechcesz nawet do Twojego prywatnego notesu, który nosisz w marynarce ... Oczywiście chodzi o notes elektroniczny!” Michael L. Puldy (szef zespoł u Emergency Response Service) C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc 7 8 Hakerzy.... Podzi kowania Dziękuję moim przyjaciołom, kolegom i rodzinie za wsparcie, którego udzielili mi podczas zbierania informacji i pisania tej książki. Dziękuję żonie za cierpliwość, a dzieciom — Weronice i Jakubowi — dziękuję za to, że kochają nadal ojca, którego prawie nie widywali przez lata pracy nad książką. Na moją wdzięczność za pomoc w tłumaczeniu tekstów zasłużyli sobie: Janusz Jaworski, Maria Chomont, Edward Zys, Halina Zyzańska oraz mój uczeń — Damian Till. Ogromnego wsparcia udzieliła mi wspaniała koleżanka z pracy Irena Karwala, która była pierwszą i nieocenioną recenzentką książki. Nie tylko udzielała mi wielkiego wsparcia redakcyjnego, ale także dodawała mi otuchy do dalszej pracy. Dziękuję więc za nieustanne zachęty i mądre rady. Jestem dłużnikiem Was wszystkich! D.D. 8 C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc Rozdział 1. ♦ Interfejs Dreamweavera 9 Wprowadzenie U progu XXI wieku post p cywilizacji i rozwój nowych technologii sprawił y, *e zasypani wprost zostali my kolejnymi wynalazkami. Wszystkie one miał y uł atwić nam *ycie... Czy tak jest w istocie? I tak, i nie. Wystarczy przyjrzeć si jednemu z tych „cudów techniki i my li dwudziestowiecznej”, jakim niew tpliwie jest Internet. Przygotowany z my l o potrzebach wojska upowszechniłsi ju* na tyle, *e liczba jego u*ytkowników przekracza naj mielsze oczekiwania projektodawców. Popularnoć wci* ro nie. Niedł ugo ju* wszyscy — zaczynaj c od prezydenta czy premiera, a na uczniu szkoł y podstawowej ko cz c — dysponować b d swoj stron WWW czy chocia*by wł asnym e-mailem. Bowiem *ycie coraz intensywniej zaczyna si toczyć przeci* onymi kablami koncentrycznymi, skr tkami dwu*ył owymi nieekranowymi czy wiatł owodami. Jak to zwykle bywa, w tym wcale nie tak ł atwym wiecie cyberprzestrzeni mo*emy spotkać „nowicjuszy”, którzy po uruchomieniu przegl darki internetowej nie wiedz , jak wykorzystać to narz dzie, i „specjalistów” doskonale orientuj cych si w prawidł ach, rz dz cych wirtualn rzeczywisto ci . Wł a nie oni bywaj gro( ni. Bo naszym programom zagra*aj nie tylko wirusy, ale przede wszystkim komputerowi przest pcy — hakerzy, czyli technoanarchi ci cyberprzestrzeni. Ta ksi* ka jest wł anie o nich, o ich metodach pracy, a tak*e o motywacji, która skł ania do „ł amania systemów”. Opisuje w miar szczegół owo przypadki z ostatnich lat w aspekcie technicznym, moralnym i prawnym. Ukazuje najwybitniejszych hakerów, którzy uwa*aj , *e granice nale*y przekraczać , a zapory — omijać . Sł owem — „si gać , gdzie wzrok nie si ga”. Ale romantyczna maksyma w cyberprzestrzeni traci metafizyczny kontekst. „Niepokorni internauci” najcz ciej wł amuj si do systemów z przyczyn trywialnych — dla frajdy lub dla satysfakcji, której w realnym wiecie nie potrafi osi gnć . Wielu z nich to *yciowi nieudacznicy, nie miali bohaterowie wymy lanych historii, tych, co rzadko znajduj speł nienie. S to rozgoryczeni marzyciele. Wł amuj c si do kolejnych systemów i obalaj c pi trz ce si bariery, potwierdzaj wi c wł asn wartoć . W tym wł a nie odnajduj siebie, swoj godnoć i to*samoć . S biał o-czarni dokł adnie tak jak bohaterowie wersternów, które ogl dali w dzieci stwie i nie mogli odtworzyć w mł odo ci. Ale przepeł nieni celuloidowymi ideał ami wielbiciele iluzji nie zaprzestali walki z wyimaginowanymi Indianami, wci* ich zabijaj , by na zdobytych ziemiach zał o*yć „Nowy Kraj”, wolny i nieograniczony jak niegdy Ameryka. Mo*e dlatego bywaj nazywani „cybernetycznymi kowbojami klawiatury”... Po ich stronie jest przecie* sił a, a co si z tym wi* e — mo*liwoć ustanawiania nowych praw. Czerpi wi c radoć ze wiadomo ci, *e C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc 9 10 Hakerzy.... zdobywaj dost p do mocno strze*onych tajemnic, *e s sprytniejsi od pseudospecjalistów, zatrudnionych na stanowiskach administratorów systemów w agencjach rz dowych lub sł ynnych korporacjach. Ciesz si , *e obna*aj prymitywizm pozornie wyrafinowanej kultury. Ale czasem, gdy zwiedzie ich brawura, zostaj przył apani na „gor cym uczynku”. Co si wtedy dzieje? Mo*e si to wydać zaskakuj ce, ale nie zawsze spotykaj ich restrykcje prawne. Nieraz zdarza si , *e hakerzy zostaj zaproszeni do grona superspeców komputerowych, zdobywaj uznanie, du*e pieni dze, trafiaj do komputerowego panteonu i staj si elementami systemu, z którym tak intensywnie walczyli. Jednak bardzo cz sto „przekwalifikowany” haker traci szacunek i podziw współ wyznawców. Bo wiele lat temu fakt posiadania tego tytuł u byłprawie tak samo wa*ny jak nagroda Nobla. Splendor nadali mu ludzie penetruj cy Sieć , dla który wiat zero-jedynkowych warto ci nie miałtajemnic. Współ cze nie jednak termin ten kojarzy si z przest pstwem, ł amaniem prawa. Bo trzeba pami tać , *e wszelkie zł e konotacje zawdzi cza mediom, szarym u*ytkownikom i wreszcie samym hakerom. Kiedy byłto bardzo szczelnie zamkni ty, cał kowicie elitarny wiat, do którego dost p byłdany tylko nielicznym u*ytkownikom Uniksa. Rozwijaj c konsekwentnie swoje komputerowe umiej tno ci, wł a nie oni „zbudowali” dzisiejszy Internet i wiele innych systemów komputerowych, do których teraz niemal ka*dy mo*e wejć , skopiować i u*yć exploity, w celu nieupowa*nionego dost pu do systemu. Bo dzisiaj „Eden Hakerów” praktycznie jest otwarty dla ka*dego. Go cinnie zaprasza do przest pienia jego progów. Rodzi to niezliczone zagro*enia i ustawiczne naruszanie prawa stanowi drug , ciemn stron Internetu, o której mówi si niewiele i niezmiernie rzadko. Dlaczego? Bowiem wraz z nowymi mo*liwo ciami i perspektywami, jakie stwarza to nowe „medium informacyjne”, nadeszł y nowe, nieznane rodzaje przest pczo ci, funkcjonuj ce w cyberprzestrzeni. Najcz ciej nie zdajemy sobie w ogóle sprawy z zagro*e czyhaj cych w Sieci, nie znamy skutecznych sposobów obrony przed nimi ani metod zwalczania ich. Nie wiemy nawet, czego si bać . „Cybernetyczni przest pcy” wykorzystuj to bezlito nie. Ich ofiar mo*e zostać ka*dy — od niewinnej nastolatki rozmawiaj cej na IRC-u po specjalist w dziedzinie bezpiecze stwa w Internecie, od mał ej firmy, providera internetowego czy firmy telekomunikacyjnej po wielkie wiatowe koncerny, takie jak Microsoft czy Netscape, od niewielkich szkółpo najwy*sze i najwa*niejsze instytucje rz dowe (Pentagon, NASA, NSA itd.). Nikt nie jest bezpieczny, ka*dy mo*e stać si ofiar sieciowego podziemia. Wedł ug najnowszych statystyk FBI w ubiegł ym roku w Stanach Zjednoczonych ka*dego dnia zgł aszanych był o okoł o 30-40. spraw dotycz cych naruszenia prawa w Internecie. Ich liczba ro nie z roku na rok w zatrwa*aj cym tempie. I chocia* kilka lat temu liczba zgł oszonych przest pstw wynosił a w ci gu cał ego roku niewiele ponad 600, prognozy na nast pne lata mówi ju* o 140-200. przypadkach wł ama dziennie (ze wszystkich zgł aszanych wniosków tylko 31% uznawanych jest za uzasadnione lub istotne i wobec nich podejmowane s dział ania operacyjne). Dane te to jedynie wierzchoł ek góry lodowej, bowiem statystyki wskazuj , *e tylko 10% wł ama do sieci korporacyjnych, kradzie*y informacji i defraudacji jest w ogóle zgł aszanych. Najcz ciej nie s one ujawniane w obawie przed zniszczeniem dobrej 10 C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc Rozdział 1. ♦ Interfejs Dreamweavera 11 opinii firmy, a co si z tym wi* e — utrat klientów lub s bagatelizowane w przekonaniu, *e ich sprawcy i tak nie zostan uj ci. Co tydzie liczba popeł nianych przest pstw wzrasta o 4,5% . Jednocze nie tylko 2-3% spraw o naruszenie prawa obowi zuj cego u*ytkowników Internetu ko czy si wyrokiem skazuj cym. Dzieje si tak gł ównie z powodu „luk” w przepisach i niedostosowania istniej cego prawa do „cybernetycznej” rzeczywisto ci. I coraz to inni „wł amywacze” zdobywaj kolejne systemy, bowiem wci* pozostaj bezkarni. Straty spowodowane przez cybernetyczne podziemie si gaj miliardów dolarów. Firma Ernst&Young podaje, *e w przybli*eniu wynosz one okoł o pi ciu miliardów dolarów rocznie, za rednia wartoć przest pstw popeł nianych za po rednictwem Sieci wynosi 90000 USD. (Wedł ug SEARCH straty te s znacznie wi ksze i dochodz do czterdziestu miliardów dolarów). Same tylko firmy telekomunikacyjne i operatorzy sieci komórkowych w wyniku kradzie*y i udost pnieniu w Internecie numerów kredytowych kart telefonicznych ponie li straty rz du pić dziesie ciu milionów dolarów. Mog im pozazdro cić producenci oprogramowania, których straty spowodowane nielegalnym kopiowaniem i dystrybucj ich produktów w Internecie szacowane s przez Software Publishers Association na blisko 2 miliardy dolarów. Wedł ug SPA od pocz tku istnienia Internetu firmy te stracił y ju* ponad 7,4 miliarda dolarów. Liczby te s przera*aj ce, a trzeba mieć na uwadze, *e wci* si zwi kszaj . Ale straty wyrz dzone przez crackerów mog być jeszcze dotkliwsze. Jaki czas temu kilku z nich w ge cie protestu przeciwko ł amaniu praw czł owieka w Chinach unieruchomił o chi skiego satelit komunikacyjnego. Inna grupa — równie* w ge cie protestu, który tym razem wymierzony byłprzeciwko próbom j drowym dokonanym przez Indie — wł amał a si do systemu komputerowego Bhabha Atomic Research Center w Bombaju i zdezorganizował a funkcjonowanie poczty elektronicznej, wykorzystywanej w komunikacji pomi dzy naukowcami Centrum. A s to tylko pojedyncze przypadki naruszenia systemów informatycznych instytucji i organizacji rz dowych. W 1995 roku zanotowano 250 000 wł ama do serwerów Departamentu Obrony Stanów Zjednoczonych i 120 000 do serwerów NASA (wiele z nich zako czonych pomy lnie). Nie wiadomo dlaczego, szczególn estym hakerzy darz komputery Pentagonu, które jak pokazuje rzeczywistoć , nie s stuprocentowo odporne na ataki z zewn trz. Skoro wi c internetowe podziemie jest w stanie dostać si na tak strategiczne serwery, to ju* tylko jeden krok pozostałdo powstania cybernetycznych terrorystów, którzy mogliby szanta*ować cał e rz dy i wiatowe organizacje. Wiele wskazuje na to, *e nie jest to tylko teoria. Dlaczego tak si dzieje? Aby odpowiedzieć na to pytanie, trzeba si przyjrzeć „sieciowym przest pcom”. Internet jest z cał pewno ci domen mł odego pokolenia, przed którym komputer nie ma tajemnic. Wł a nie oni — mł odociani poszukiwacze mocnych wra*e — stanowi trzon „cybernetycznego podziemia”. Zdaniem wielu psychologów i socjologów jest w ród nich zakompleksiona mł odzie*, szukaj ca potwierdzenia swojej warto ci, ale cz sto zdarza si , *e s to osoby o ponadprzeci tnym IQ, które w pracy z komputerem szukaj ucieczki od szkolnej nudy. Dla innych motywem dział ania jest zabawa, choć s i tacy, którzy walcz o idee (np. idea freeware — Richard Stallmana), protestuj przeciwko funkcjonowaniu ró*nych organizacji, a nawet rz dów. Podobno funkcjonuje w tym wiecie zale*noć , która prowadzi do wniosku, *e im haker starszy, tym niebezpieczniejsze s pobudki jego dział ania. Wielu z nich szybko bowiem rezygnuje z satysfakcji, jak daje znajomoć zasad dział ania systemu i stara si na- C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc 11 12 Hakerzy.... byte umiej tno ci wykorzystać w praktyce. To prowadzi do nieuniknionego ko ca wielkich zł udze — na swój sposób wznio li hakerzy staj si pospolitymi przest pcami, którzy s nastawieni na czerpanie zysku ze swojej dział alno ci. Niekiedy zostaj cybernetycznymi szpiegami gospodarczymi, wykradaj cymi na zlecenie dane i informacje z serwerów wskazanych firm. Du* grup stanowi tu osoby zwolnione lub niezadowolone z warunków pracy w swojej macierzystej placówce, twórcy oprogramowania, administratorzy, osoby maj ce dost p do informacji i zabezpiecze w swoich firmach. Motywem wielu dział a jest seks i pornografia. Ale to domena pseudohakerów. Z czasem wi kszoć z nich i tak robi karier . Sprawdzaj si doskonale jako specjali ci od bezpiecze stwa danych w powa*nych firmach, bankach, instytucjach, które zatrudniaj ich wiadomie i celowo. Jak widać — rozpi toć przest pstw popeł nianych za po rednictwem Internetu jest nie tylko znaczna, ale równie* niezwykle zró*nicowana. Ł atwo zauwa*yć , *e wiele z nich został o przeniesionych do Sieci z *ycia codziennego. S to zatem: ♦ piramidy finansowe; ♦ wył udzenia (czyli wszelkie dział ania zaczynaj ce si magiczn formuł „wy lij pieni dze, a otrzymasz to czy owo”); ♦ puste obietnice wielkich zysków zdobytych bez odpowiedniego nakł adu pracy i inwestycji; ♦ szeroka oferta materiał ów niezb dnych dla prowadzenia domowego biznesu; ♦ fał szywe obietnice otrzymania karty kredytowej; ♦ obietnice darmowych z pozoru „prezentów”; ♦ reklamy tanich ksi* ek, zazwyczaj poradników, które nigdy nie docieraj do adresata; ♦ usł ugi, które nigdy nie zostaj wykonane; ♦ loterie; ♦ ruletki; ♦ zaproszenia do udział u w konkursach, w których nigdy nie ma zwyci zcy (ani gł ównej nagrody). Przest pstwa te — okre lane terminem scaming — s popeł niane najcz ciej, lecz ich szkodliwoć ogranicza si na ogółdo utraty niewielkiej sumy pieni dzy, strat natury moralnej i zdenerwowania. Jednak zdarzaj si przest pstwa znacznie gro( niejsze. Z pewno ci wiele osób sł yszał o o hakerach czy choć by wirusach komputerowych, ale nie wszyscy wiedz , co to jest warez, ko troja ski, mailing bomb albo czym mo*e grozić cracking, phreaking czy te* carding . National Computer Crime Squad — specjalna komórka FBI, której celem jest wykrywanie i zapobieganie wszelkiego rodzaju cybernetycznym przest pstwom — ustalił a osiem rodzajów przest pstw popeł nianych w Internecie. S to: ♦ wł amania do sieci komputerowych b d( serwerów; 12 C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc Rozdział 1. ♦ Interfejs Dreamweavera 13 ♦ szpiegostwo gospodarcze z wykorzystaniem Internetu; ♦ piractwo komputerowe (warez); ♦ e-mail bombings; ♦ kradzie* i wykorzystywanie cudzych haseł ; ♦ Spoofing; ♦ oszustwa z wykorzystaniem kart kredytowych (carding); ♦ phreaking. Opisowi niektórych z nich po wi cona jest ta ksi* ka. C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc 13 14 Hakerzy.... 14 C:\WINDOWS\Pulpit\Szymon\hakerzy\r00.doc