Pamiętniki hakerów.pdf

(329 KB) Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Pamiêtniki hakerów
SPIS TRECI
KATALOG KSI¥¯EK
Autor: Dan Verton
T³umaczenie: Krzysztof Mas³owski
ISBN: 83-7197-923-1
of Teenage Hackers
Format: B5, stron: 198
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Ksi¹¿ka opowiada historie ¿ycia tych, którzy stanowili elitê hakerskiej subkultury
nastolatków, odgrywaj¹cych g³ówne role na tej scenie. To wiêcej ni¿ prosty ci¹g kilku
opowieci o technicznych aspektach ich wyczynów hakerskich i w³amañ do systemów.
Jest to historia technologicznego czarodziejstwa, kreatywnoci i powiêcenia. Historia
m³odzieñczego buntu, nudy i frustracji, oderwania od spo³eczeñstwa, gniewu i czasu
spêdzonego w wiêzieniu. Historia nastoletnich hakerów, którzy nie s¹ potworami,
o jakich czytamy. S¹ jak inni w ich wieku, a niektórzy z nich zapewne mieszkaj¹
w Waszym s¹siedztwie.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
91185331.001.png 91185331.002.png 91185331.003.png 91185331.004.png
Spis treci
O Autorze...........................................................................................7
Słowo od Tłumacza.............................................................................8
Rozdział 1. „Genocide”: od Columbine do hakerstwa..............................................9
Rozdział 2. Rebelianci: Joe Magee i „Noid”..........................................................33
Rozdział 3. Operacja Claymore, czyli wielkie polowanie na Mafiaboya.....................57
Rozdział 4. Dwaj skrypciarze: Pr0metheus i Explotion...........................................89
Rozdział 5. World of Hell ..................................................................................107
Rozdział 6. Cybermaniaczka: Starla Pureheart....................................................123
Rozdział 7. Niezwykle Biały Kapelusz: Willie Gonzalez.........................................137
Rozdział 8. Łobuziak, nastolatek, haker i szpieg, czyli historia H. D. Moore’a .......157
Posłowie........................................................................................173
Dodatek A Dwie dekady hakerstwa nastolatków................................................183
Dodatek B W ostatnich latach na pierwszych stronach gazet
i w serwisach agencyjnych...............................................................189
Dodatek C Hakerstwo w Internecie...................................................................193
Skorowidz ......................................................................................199
 
Rozdział 3.
Operacja Claymore,
czyli wielkie polowanie
na Mafiaboya
We wtorek 8 czerwca 1999 roku krótko po 12.00 uczniowie szkoły redniej w małym
miasteczku Sisters w stanie Oregon zbiegli na dół do holu, szukaj%c Johna Rennera.
Znale)li go w sali, gdzie jak zawsze prowadził zaj*cia z wiedzy o społecze+stwie.
Jeden z uczniów wsadził głow* do klasy i powiedział: „Padł jeden z serwerów. Nie
mo0emy dosta1 si* do naszych plików i stron WWW”.
Renner, który pełnił równie0 funkcj* szkolnego koordynatora technicznego, nie prze-
j%ł si* zbytnio wieci% o awarii serwera. System padał ju0 wczeniej i zwykle wystar-
czało kilka niewielkich poprawek, by zacz%ł ponownie działa1. Ale w głosie uczniów
było co, co kazało mu si* zastanowi1, a wyraz twarzy jednego z chłopców sugerował
mu, 0e nale0y od razu zobaczy1, co si* stało. Ponadto serwer, o którym była mowa,
nie był zwykłym serwerem szkolnym i słu0ył do prowadzenia legalnego przedsi*-
wzi*cia gospodarczego.
Wszystko zacz*ło si* 5 lat wczeniej. Renner, otrzymawszy od jednego z lokalnych
biznesmenów dotacj* w wysokoci 50000 dolarów, pomógł w zało0eniu uczniow-
skiej firmy prowadz%cej działalno1 dostawcy usług internetowych. Firm* nazwano
Outlawnet, Inc. co było nawi%zaniem do nieoficjalnej nazwy szkoły, któr% w Sisters
nazywano Outlaws 1 . Było to niewielkie przedsi*wzi*cie, które w zało0eniu miało
przynosi1 zyski pokrywaj%ce opłaty za dost*p do Internetu 500 uczniów szkoły. Ale
firma si* rozrastała i miała ju0 ponad 1000 klientów wród społecznoci lokalnej
i w kołach biznesu z Sisters, Black Buttle i Camp Sherman. Grono nauczycielskie
wybrało 22 uczniów wykazuj%cych szczególne uzdolnienia komputerowe, którzy
prowadzili firm*, tworzyli strony WWW, instalowali oprogramowanie u klientów
1 Wyjci spod prawa — przyp. tłum.
 
58
Pamitniki hakerów
i zarz%dzali kontami. Ka0dego roku zmieniano grup*, dzi*ki czemu dziesi%tki uczniów
zdobywało praktyczne dowiadczenie przydatne potem w przemyle komputerowym.
Był to powód do dumy.
Ale tego dnia, zaledwie kilka dni po uroczystoci wr*czenia absolwentom wiadectw,
duma i nadzieja na przyszło1 ust%piły uczuciu strachu. Ju0 po kilku minutach spraw-
dzania Renner i pomagaj%cy mu kolega przekonali si*, 0e nie była to niegro)na uster-
ka. Tym razem było to co powa0niejszego.
Jaki haker znalazł wejcie do serwera Outlawnetu. Łatwe do odgadni*cia hasło po-
zwoliło mu na utworzenia konta powłokowego i legalne wejcie do sieci. Nikt tego
nie zauwa0ył. Nikt si* nawet tego nie spodziewał. Outlawnet to nie Yahoo! ani Ame-
rica Online!, lecz mała rybka wród wielorybów. Był to niewielki dostawca usług in-
ternetowych stworzony niewielkim nakładem kapitału i prowadzony przez uzdolnio-
nych uczniów. Jak% korzy1 haker mógł odnie1 z włamania do takiego serwera?
Odpowiedzi na to pytanie nie trzeba było długo szuka1. Główny serwer uniksowy zo-
stał spustoszony i stał si* niedost*pny, nawet dla administratorów. Programy narz*-
dziowe do obsługi technicznej zostały skasowane. Przepadło ponad 3000 nale0%cych
do szkoły plików oraz kilkadziesi%t kont u0ytkowników. Włamywacz zainstalował
program monitoruj%cy ruch w sieci (sniffer), przechwytuj%cy hasła u0ytkowników
i zamieniaj%cy szkolny serwer w serwer e-mailowy z wolnym dost*pem. Nie upłyn*ło
wiele czasu i posypała si* lawina telefonów od klientów zdenerwowanych nagł% blo-
kad% poł%cze+ internetowych. Był to powa0ny incydent wymagaj%cy natychmiasto-
wego zawiadomienia policji.
Sprawa została szybko przekazana do biura FBI w Portland. Reakcja była natychmia-
stowa i wzbudziła najwy0sze uznanie Rennera dla profesjonalizmu działania agentów
federalnych przysłanych w celu przeprowadzenia dochodzenia. Outlawnet był nie-
wielkim lokalnym dostawc% usług internetowych, ale skoro zainteresowało si* tym
FBI, musiało to dotyczy1 przest*pstwa o znacznie wi*kszym znaczeniu i by1 mo0e
mi*dzynarodowych implikacjach. Przeprowadzenie ataku typu „odmowa usługi” było
przest*pstwem zagro0onym kar% wi*zienia — niezale0nie od rozmiaru i ekonomicz-
nego znaczenia zaatakowanego serwera. FBI bardzo powa0nie podchodziło do ka0de-
go ataku tego rodzaju. Outlawnet nie mógł by1 wyj%tkiem.
14 czerwca agenci federalni poinformowali Rennera o zamiarze otwarciu ledztwa
w sprawie ataku na serwer i o usilnych próbach uj*cia hakera lub hakerów odpowie-
dzialnych za ten atak. Renner obiecał cisł% współprac* i przyrzekł tropi1 hakerów za
pomoc% wszelkich prawnie dozwolonych rodków, jakie miał do dyspozycji. Zapowie-
dział, 0e je0eli oka0e si*, i0 włamywacz pochodzi z USA, wyst%pi do s%du z 0%daniem
zado1uczynienia za poniesione straty. Dostawcy usług internetowych w rodzaju Outlaw-
netu nie mogli pozwoli1, aby tego rodzaju ataki pozostawały bezkarne. Mylał o odzyska-
nia zaufania zarówno klientów, jak i uczniów. Dopiero po miesi%cu udało si* odtworzy1
zniszczone pliki, a pełne trzy miesi%ce zaj*ło usuwanie wszystkich uszkodze+ systemu.
Na szcz*cie Outlawnet posiadał kopi* bezpiecze+stwa wszystkich zniszczonych pli-
ków uczniowskich. Ale atak sporo kosztował. Naprawa oprogramowania i utrata do-
chodów spowodowana unieruchomieniem serwera kosztowały młod% firm* ponad
11000 dolarów — sum*, za któr% mo0na było opłaci1 dost*p uczniów do Internetu.
Tymczasem ledztwo FBI post*powało naprzód. Badaj%c dzienniki nadzoru (logi) do-
starczone przez Rennera, agenci znale)li podejrzanego na terenie USA. Jednak ta
osoba okazała si* by1 włacicielem legalnie działaj%cej firmy, której system został
opanowany przez hakera i u0yty jako narz*dzie ataku na Outlawnet. Tym razem lad
si* urwał, ale istniała nadzieja odnalezienia go.
Po udzieleniu agentom FBI odpowiedzi na mas* pyta+ biznesmen dostarczył im sys-
temowe dzienniki nadzoru ze wszystkimi adresami IP (Internet Protocol). Taki adres
to ci%g liczb, który w Internecie pełni dla komputera tak% rol* jak zwykły adres dla
człowieka. W tym przypadku adres IP rzekomo nale0ał do komputera, z którego do-
konano infiltracji komputera biznesmena, sk%d z kolei dokonano ataku na Outlawnet.
Z wolna agenci zacz*li składa1 łamigłówk*. Cho1 było mo0liwe, 0e hakerzy oszukali
kolejny komputer, udaj%c, 0e działaj% spod legalnego adresu IP — czyli stosuj%c tak-
tyk* zwan% spoofingiem 2 — agenci FBI wiedzieli, 0e je0eli b*d% działa1 wystarczaj%-
co szybko, w ko+cu powinni znale)1 ł%cze prowadz%ce do prawdziwego winowajcy.
Kolejny lad prowadził do Sprint Canada 3 .
^
()<[]>()
^
Mark Gosselin ju0 trzy lata pracował w oddziale do badania przest*pstw komputero-
wych Królewskiej Konnej Policji Kanadyjskiej w Montrealu, gdy FBI poinformowało
go o prowadzeniu dochodzenia w sprawie przest*pstwa popełnionego w USA, które-
go lady prowadz% do Kanady. Według FBI, haker zawładn%ł serwerem dostawcy
usług internetowych w Oregonie, ł%cz%c si* z nim z Ohio za pomoc% szybkiej linii
DSL (digital subscriber line 4 ), a stamt%d, jak udało si* ustali1, lady prowadziły do
Kanady w rejon działania Marka Gosselina. Było to w grudniu 1999 roku.
Na pierwszy rzut oka wszystko wygl%dało na spraw* dokładnie rozpracowan%, do
szybkiego załatwienia. Gosselin był oficerem ledczym Królewskiej Konnej Policji
Kanadyjskiej z 20-letni% praktyk%. Cztery lata sp*dził w SWAT 5 , a reszt*, słu0%c
w zwykłej policji, ledz%c operacje narkotykowe, defraudacje i inne przest*pstwa
kryminalne. Je0eli FBI miało dane o koncie, znalezienie ladu prowadz%cego do )ró-
dła było jedynie kwesti% czasu. Wtedy wyle chłopaków, 0eby aresztowali rzezi-
mieszka. Tak mu si* wtedy zdawało.
Gosselin wiedział, 0e gdziekolwiek lad miał go zaprowadzi1, ma w r*ku niezł%
spraw*. W przypadku przest*pstw komputerowych prawo kanadyjskie jest równie su-
rowe jak w USA. Nawet debiutanci za nieuprawnione wejcie do systemu mog% wy-
l%dowa1 w wi*zieniu na 10 lat. Ponadto zniszczenie lub zmiana danych, znana
w prawie kanadyjskim jako „mischief to data” oraz zdobycie haseł w celu nielegalne-
go dost*pu do komputera s% równie0 zagro0one wyrokiem 10 lat wi*zienia.
2 To spoof — naciga, blagowa, podszywa si — przyp. tłum.
3 Wielka firma telekomunikacyjna w Kanadzie — przyp. tłum.
4 Od 1 lipca 2002 t usług oferuje równie% TPSA. Informacje finansowe i techniczne mo%na znale-
na stronie http://www.tpsa.pl/biznes/msp/dsl/ — przyp. tłum.
5 Pecial Weapon and Tactics (specjalna bro/ i taktyka) — oddziały przeznaczone do wykonywania
szczególnie trudnych i niebezpiecznych zada/ — przyp. tłum.
C:\Andrzej\PDF\Pamitniki hakerów\R03-05.doc
(02-11-06) 59
Zgłoś jeśli naruszono regulamin