R03.PDF

(1031 KB) Pobierz
Helion
Rozdział 3.
Złoczyńcy
Elita hakerska początkowo była kodem słownym używanym w podziemnych kom-
puterowych biuletynach (np. magazyn 2600). „Złota era” hakingu trwa jednak dalej.
Elita jest pewnym stanem, zaszczytem, który trzeba nabywać sukcesywnie, stop-
niowo i powoli. Jest wiedzą i techniczną sprawnością, która musi być ciągle udowad-
niana i udoskonalana. Haker ze zdobywanej wiedzy buduje swoistą bazę danych,
którą później udostępnia dla innej zaufanej generacji ludzi młodych. Przez lata elita
hakerska wypracowała na swój własny użytek swoisty kodeks postępowania. Główne
jego założenia to:
Nigdy nie uszkadzaj systemu, bo możesz przysporzyć sobie kłopotów;
Nigdy nie zmieniaj plików systemowych oprócz tych, które powinieneś
zabezpieczyć, ażeby nie zostać wykrytym i tych, które sam zabezpieczyłeś,
aby zyskać bezpieczny dostęp do systemu w przyszłości;
Nie mów nikomu o swoich wyczynach, projektach z wyjątkiem tych osób,
którym ufasz;
Kiedy korespondujesz przez BBS, nie używaj konkretów, ponieważ BBS
może być kontrolowany przez siły rządowe;
Nigdy nie używaj prawdziwego imienia i nazwiska, numeru telefonu
kiedy konwersujesz przez BBS;
Zostaw system w takim stanie, jak go zastałeś;
Nie włamuj się do komputerów i systemów rządowych;
Nie rozmawiaj z nikim o swoich planach przez telefon domowy;
Bądź przezorny aż do przesady, a wszystkie swoje materiały trzymaj
zakodowane w bezpiecznym miejscu;
Aby stać się prawdziwym hakerem musisz hakować;
Haker nie posługuje się wirusami, a jedynym powodem eksperymentowania
z nimi jest chęć poznania sposobu ich działania;
C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc
223
11135636.006.png
224
Hakerzy....
Haker nie włamuje się dla osiągnięcia korzyści innych niż poszerzenie swojej
wiedzy;
Haker nie modyfikuje danych w systemach, do których się włamał
(dopuszczalne są wyjątki: zmiana zapisów systemowych, aby wejście
do systemu pozostało nie zauważone, naprawy uszkodzonych plików, korekty
w plikach użytkownika w celu zapewnienia sobie dostępu w przyszłości);
Haker dzieli się swoją wiedzą, chce, aby ludzie poznawali luki w systemach
zabezpieczeń i mogli je naprawiać (a nie wykorzystać); haker pomaga tym,
którzy pomagają sobie, tzn. jeżeli ktoś ciężko się napracował i nadal sobie nie
radzi, haker wyciągnie do niego pomocną dłoń, bo chociaż haker może łamać
ustawowe prawo, nie złamie nigdy zasady etyki;
Haker płaci za oprogramowanie komercyjne i nie korzysta z pirackich kopii;
Haker wie, że informacja powinna być powszechnie dostępna, ale respektuje
prawo do poufności informacji prywatnych.
Znani i nieznani
Hakerzy, których znamy nie są tak naprawdę zbyt dobrymi hakerami. Ci najlepsi po
prostu nie dają się złapać. Pracują w cieniu, kontrolując być może wszystkie dzia-
łające wokół nas systemy komputerowe. Pracują za bardzo poważne pieniądze dla
wywiadów światowych mocarstw i — zamiast niszczyć — wyszukują cenne in-
formacje strategiczne. Są to „faceci w czerni”, których być może nigdy nie poznamy,
zaś efekty ich działań pozostaną dla niewidoczne. To są właśnie najlepsi hakerzy,
którzy tworzą hakerską elitę.
„Gabinet Cieni”
Poniżej przedstawione zostały sylwetki i losy najbardziej znamienitych hakerów.
Dennis Ritchie, Ken Thompson, Brian Kernighan
224
C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc
11135636.007.png 11135636.008.png 11135636.009.png
Rozdział 3. Złoczyńcy
225
Ritchie, Thompson i Kernighan to programiści firmy Bell Labs, którym zawdzię-
czamy istnienie systemu Unix i języka C. Bez tej trójki nie byłoby Internetu (albo
byłby dużo mniej funkcjonalny). Ciągle są aktywni. Na przykład Ritchie pracuje
nad systemem Plan 9, który być może zajmie miejsce Uniksa jako standardowego
systemu dla sieci komputerowych.
Paul Baran, Rand Corporation
Paul Baran to prawdopodobnie najznakomitszy haker w historii, który zajmował się
Internetem jeszcze zanim ten zaczął istnieć! Rozpracowywał samą ideę sieci glo-
balnej i stworzył podstawy, na których oparli się jego następcy.
Eugene Spafford
Spafford jest znanym i cenionym profesorem informatyki Uniwersytetu Purdue.
Miał ogromny wkład w powstanie systemu bezpieczeństwa COPS ( Computer
Oracle Password and Security System ), półautomatycznej procedury zabezpieczania
sieci. Spafford wykształcił niejednego wybitnego specjalistę i jest figurą bardzo
poważaną w kręgach informatycznych.
Dan Farmer
Powiedziano kiedyś, że bezpieczeństwo w Internecie to pojęcie wewnętrznie
sprzeczne. Zachowanie strefy prywatności, odpowiedzialność i ograniczenia w do-
stępie do informacji — jak się uważa — są technicznie niezgodne z gwałtownie ro-
snącą siecią publiczną i skomplikowanym oprogramowaniem. Skoro tak jest, to nic
dziwnego, że 37-letniego Dana Farmera uważa się powszechnie za czołowego
przedstawiciela elitarnego kręgu specjalistów do spraw bezpieczeństwa w Internecie.
Jest prawdziwym guru. Za konsultacje pobiera honorarium dochodzące nawet do 5 000
dolarów dziennie i często jest powoływany w charakterze eksperta doradzającego
komisjom senackim w sprawie zabezpieczenia federalnych systemów komputero-
wych. Ale kiedy pojawia się na konferencjach, natychmiast wtapia się w grono ha-
kerów, którzy tłoczą się wokół niego, jakby był gwiazdą rocka. Bo Farmer czuje się
najlepiej w tej wąskiej szarej strefie, gdzie spotykają się przeciwności.
C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc
225
11135636.001.png 11135636.002.png
226
Hakerzy....
Potwierdza to jego barwna biografia. Wychowany w Bloomington (Indiana) Farmer
rozpoczął studia na tamtejszym uniwersytecie. Uczęszczał przez jakiś czas na zajęcia
z informatyki prowadzone przez znakomitego matematyka (także byłego felietonisty
„Scientific American” ) Douglasa R. Hofstadtera, ale rozczarowany (a może znu-
dzony) przeniósł się do Purdue University, gdzie — zanim powrócił do studiów in-
formatycznych — próbował kolejno swoich sił w dziedzinie astronautyki i mate-
matyki. Mimo tych urozmaiceń zwykle wspomina studia jako bezbarwny okres
swojego życia, tak bardzo pozbawiony fantazji, że tłumione pragnienie przygody
pchnęło go dalej i... zaciągnął się do piechoty morskiej. Ale przygoda skończyła
się, gdy w czasie wojny w Zatoce Perskiej dostał kartę powołania. Wówczas
oświadczył, że używanie broni jest niezgodne z jego przekonaniami i został zwo-
lniony ze służby. Powrócił do Purdue. Jego oceny okazały się za słabe, aby mógł
podjąć studia doktoranckie. Kolejne ograniczenie. Cóż zrobić mógł Dan w takiej
sytuacji? Otóż przekonał informatyka Eugenea H. Spafforda z Computer Emergency
Response Team w Carnegie Mellon University, by powierzył mu pracę nad Cops,
programem, który stanowił jedno z pierwszych — więc nie dość dobrych — narzędzi
do analizowania reguł bezpieczeństwa w Internecie. Od tego wszystko się zaczęło.
Aktualnie Farmer mieszka w skromnym domu w Berkeley w Kalifornii. Rzadko się
goli, chodzi w czarnych podartych skórzanych spodniach. Jego rude kręcone włosy
zaczepiają o srebrny kolczyk wkłuty w prawą brew i zwisając z obu stron grubych,
niemodnych okularów, przesłaniają na jego podkoszulce pastelowy napis. Pride
duma. I jeszcze — niezależność, wolność. Właśnie tak, bo Dan jest prawdziwym
hakerem, który włamuje się do systemów komputerowych po to, by przełamać ich
fatalną siłę. By pozbyć się przeszkód. Przekroczyć granice. I wreszcie gdzieś daleko
odkryć ten lepszy świat. A jest na dobrej drodze... W jego domu — obok niezasłanego
materaca, wciąż włączonego komputera i dziwacznego słupka, którym w chwilach
błogości pieszczotliwie drapie swojego kota Flame’a — piętrzą się puste butelki po
winie. Jest bowiem namiętnym kolekcjonerem markowych win. Podobno często
puszcza kompakt z U2 i krąży po pokoju z na wpół wypalonym papierosem
w ustach. Z butelki popija caberneta... Ale wyobrażam go sobie inaczej. Jak ścieli
materac i wprowadza ład w swojej kalifornijskiej samotni, jak związuje niesforne
loki, zmienia ubranie na bardziej uroczyste, na stole rozkłada biały obrus. Porusza
się elegancko, swobodny, ale opanowany, uważa, by nie potrącić przypadkiem
Flama’e, który snuje się wokół niego. Jeszcze tylko świeca, jedna, jedyna. I z szafy
wyjmuje skrywany przed światem kieliszek firmy Riedel. Dopiero wtedy nadchodzi
czas właściwy dla wina. Nalewa ostrożnie, z wyczuciem porusza kieliszkiem... Ta-
jemniczo milczy. Chwilę wpatruje się w jakiś punkt za oknem... A potem — może
zbyt gwałtownie — wstaje i zmierza w stronę szklanego monitora.
Chyba tak to wygląda. Inaczej nie stworzyłby przecież tak wyrafinowanego progra-
mu, aktualnie jednego z najgroźniejszych narzędzi hakerskich, który podważa sens
hermetycznych systemów i sieciowych zabezpieczeń, z pełnym sarkazmem nazwany
Satanem.
Prowokacyjna nazwa, jak sugeruje Wietse Venema, informatyk z Eindhoven Univer-
sity of Technology i współautor programu, była bardzo ważna. Opinie prasy europej-
skiej okazały się przychylne. Satan przyniósł Farmerowi międzynarodowy rozgłos.
226
C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc
11135636.003.png
Rozdział 3. Złoczyńcy
227
Działanie programu jest równie przewrotne, co jego nazwa. Na czym polega? To
proste — aby włamać się do systemu, trzeba znać luki tkwiące w jego zabezpiecze-
niach. Poznał je Farmer pracując nad Cops i w bazie danych Satana umieścił listę
tych usterek. Z jednej strony pozwala ona badać i wynajdować słabe miejsca Sieci,
których ochronę należałoby wzmocnić, z drugiej jednak — umożliwia bezproble-
mowe włamanie. Satan działa bowiem jak tradycyjny miecz obosieczny czy może
lepiej — wąż pożerający własny ogon. Pozornie wzmacniając system, de facto ob-
naża jego słabość.
Mimo że program ten nie wpłynął zdecydowanie na poziom bezpieczeństwa Sieci,
Farmer narobił sporo zamieszania, kiedy za pomocą nowej wersji Satana przejrzał bez
pozwolenia około dwóch tysięcy stron WWW należących do banków, organizacji
przydzielających kredyty, czasopism, agend rządowych oraz firm rozpowszechniają-
cych pornografię (ostatnie prześwietlił, gdyż ich działalność opierała się na pewnej
i dyskretnej wymianie informacji) i w raporcie, który ukazał się w Internecie, doniósł,
że w dwóch trzecich przypadków używano oprogramowania z wieloma usterkami,
co mogło pozwolić hakerom amatorom na uszkodzenie danego miejsca w WWW.
Nie opublikował wszakże listy adresów podatnych na atak, jednak podane informacje
pozwalały na snucie domysłów co do adresów, o których pisał. Ponadto zastrzeżenia
może budzić fakt, że testował zabezpieczenia cudzych serwerów bez zgody ich
właścicieli. Jako że robił to w słusznym (załóżmy) celu, obyło się bez konsekwencji
prawnych.
Oczywiście Dan jest jedyny w swoim rodzaju. Wciąż pełen entuzjazmu i zapału robi
rzeczy, na które eksperci się nie ważą. Aktualnie pracuje nad nowym programem,
który będzie poszukiwał słabych miejsc programów zabezpieczających i automa-
tycznie ściągał odpowiednie poprawki. Przygotowując coraz doskonalsze metody
obrony Internetu przed nieproszonymi gośćmi, Farmer daje tym samym wyraz nie-
mal fatalistycznemu pragmatyzmowi. Jak mówi: „większość ludzi nie przywiązuje
wagi do bezpieczeństwa systemu. Do pewnego stopnia nawet i o mnie można to
powiedzieć. Stosuję standardowe zabezpieczenia, więc ciągle ktoś próbuje się wła-
mać do mojej systemu. Ale takie jest życie i nawet jak wychodzę w nocy z domu, nie
C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc
227
11135636.004.png 11135636.005.png
Zgłoś jeśli naruszono regulamin