Mitnick i inni

Haker wciąż kojarzy się z romantycznym włamywaczem. Coraz częściej jednak jego miejsce zajmuje pozbawiony skrupułów sieciowy szperacz.

Od miesiąca najsłynniejszy haker świata Kevin „Kondor” Mitnick może znowu używać komputera i telefonu komórkowego. 21 stycznia 2003 roku minął ośmioletni zakaz posiadania przez niego tych urządzeń elektronicznych, nałożony w 1995 roku, gdy Mitnick został zatrzymany w Północnej Karolinie i skazany na cztery lata więzienia. Czy oznacza to, że ogolnoświatowa Pajęczyna wstrzyma oddech w oczekiwaniu na nowe ataki „Kondora”? Wszystko wskazuje na to, że nie.

Dziś Mitnick korzysta ze swojego doświadczenia w inny sposób – doradza firmom w sprawach bezpieczeństwa danych oraz bierze udział w sesjach i sympozjach poświęconych problemom ataków w Internecie. Wszystko za dość lukratywne sumy. Ostatecznym rozrachunkiem z hakerską przeszłością Kevina Mitnicka jest jego autobiografia „Sztuka podstępu”, która na polskim rynku ukaże się nakładem wydawnictwa Helion jeszcze w tym miesiącu (fragment książki – patrz: 22).

Haker niejedno ma imię

„W czasach młodości Kevin Mitnick jak i ja byliśmy niesamowicie ciekawi świata i pragnęliśmy dowieść swojej własnej wartości. Dla ludzi pokroju Kevina podążenie za tą potrzebą powodowało największy możliwy dreszcz emocji, pozwalając na robienie rzeczy, które innym wydają się niemożliwe” – tak wyjaśniał motywy działania największego hakera Steve Wozniak, szef Apple Computers. Sam Mitnick wyraźnie podkreśla, że nie powodowały nim nigdy chęć wzbogacenia się ani czerpania przyjemności z niszczenia cudzej własności. Co jakiś czas w Usenecie wybuchają jednak gorące dyskusje na temat pobudek, jakimi kierują sie hakerzy. Część internautów nie zgadza się z utożsamianiem hakera z bezmyślnym wandalem niszczącym dane. Nie sposób bowiem zauważyć, iż wielu hakerów włamuje się do systemów bezpieczeństwa w szczytnym celu – aby uświadomić ich administratorom luki w ochronie danych.

Zdaniem Mitnicka wśród hakerów istnieją różne odłamy: oprócz tych kierujących się określoną zawodową etyką sporą grupę stanowią crakerzy, czyli komputerowi wandale niszczący cudze pliki. Osobną kategorią są tzw. script kiddies – mało doświadczeni „hakerzy”, posługujący się znalezionymi na stronach WWW narzędziami do łamania haseł. Bez względu jednak na powyższe podziały Mitnick formułuje bardzo wyraźne zasady działania doświadczonego hakera: nie manipuluje on zasobami komputera, a jego właścicielami. To właśnie dzięki zdolnościom socjotechnicznym Mitnick był w stanie przez wiele lat włamywać się do systemów komputerowych, wykorzystując ich najsłabsze ogniwo – człowieka.

Prywatna wojna

Mitnick zdobywał hasła, podając się za serwisanta lub grzebiąc w śmietnikach wybranych przedsiębiorstw. Bardzo często jego ofiarami były sekretarki lub asystentki w firmach, nieświadome, że niewinna ich zdaniem informacja (na przykład rodzaj stosowanego w biurze systemu operacyjnego) otwiera przed Mitnickiem pole do działania.

Tego jednak było Mitnickowi mało. Traktujący włamania komputerowe jako sprawdzian swoich umiejętności haker postanowił dokonać rzeczy z pozoru niemożliwej – włamać się do komputera… specjalisty od zabezpieczeń komputerowych Tsutomu Shimomury. „Kondor” ukradł wówczas supertajne informacje dotyczące narzędzi używanych przez służby bezpieczeństwa do włamywania się i nadzoru policyjnego w sieciach komputerowych. Dla Shimomury był to największy z możliwych wirtualny policzek. Dlatego też z pasją i zaciętością tropił Mitnicka przez kilka lat, doprowadzając w końcu do jego aresztowania w 1995 roku. Ta swoista wojna między dwoma geniuszami komputerowymi od początku miała osobisty charakter – Shimomura, podobnie jak Mitnick, uznawał swoją dziedzinę za doskonałą okazję do pogłębiania wiedzy „dla wtajemniczonych” oraz przezwyciężania rzeczy na pozór niemożliwych. Paradoksalnie jeden i drugi kierowali się więc tymi samymi motywami i byli na swój sposób do siebie podobni – tyle że stali po przeciwnych stronach barykady.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.