Współczesny Robin Hood?

Dwudziestoletni haker Robert Skulj w sierpniu zeszłego roku zastrzelił się w pokoju hotelowym. Wcześniej znalazł lukę w systemie jednego ze słoweńskich banków. Nie skorzystał z niej jednak, aby przelać na własne konto spory majątek. Zamiast tego zaproponował bankowi łatę w zamian za pół miliona euro. Ale bankierzy skierowali sprawę do sądu. Stworzony przez Skuljego koń trojański oraz łata zostały skonfiskowane, a on sam trafił do aresztu. Sędzia zauważył, że nie doszło do włamania, a luka rzeczywiście istnieje, nie popełniono zatem żadnego przestępstwa. Bank nie dał jednak za wygraną. Wciąż starał się udowodnić winę hakerowi. Ten w końcu nie wytrzymał presji i popełnił samobójstwo.

Inny komputerowy ekspert, 19-letni Van T. Dinh z Pensylwanii, włamał się na konto maklerskie. Uzyskał hasła i poufne informacje. Wykorzystał je do operacji na własnych aktywach. Do tego celu użył konia trojańskiego o nazwie The Beast. Amerykańska Komisja Papierów Wartościowych oraz Departament Sprawiedliwości oskarżyły go i teraz grozi mu 30 lat więzienia oraz grzywna w wysokości miliona dolarów. Dinh jest pierwszym pozwanym przez SEC (Security and Exchange Commision). Gdyby udało mu się uniknąć odpowiedzialności, ukradłby miliony dolarów.

Stawką są nie tylko pieniądze. NASA przyznała, że jeden z hakerów uzyskał kontrolę nad komputerami zarządzającymi misją promu kosmicznego. Katastrofa była o kilka naciśnięć klawisza.

Kim zatem jest haker? Geniuszem-altruistą czy nowoczesnym przestępcą? Specjaliści z firmy Sophos, zajmującej się pisaniem programów antywirusowych, stworzyli modelowy profil hakera. Jak się nietrudno domyślić, jest on wyjątkowo inteligentny i ma fioła na punkcie komputerów. Z reguły jest to mężczyzna w wieku 14-34 lat, introwertyczny i pełen kompleksów (dlatego też najczęściej nie ma dziewczyny ani żony). Z tą opinią zgadza się także amerykański socjolog Sherry Turkle i zauważa, że najczęściej maniacy komputerów są również fanami science fiction.

Steve Gold, wydawca poradnika “The Hacker’s Handbook” dodaje, że dla hakerów, jako wyjątkowo inteligentnych, szkoła czy praca nie stanowią żadnego wyzwania. Dlatego stawiają sobie cele – kolejne systemy, nowe zabezpieczenia…

“Jestem hakerem!”

Pierwotnie nazywano w ten sposób osoby, które fascynowało przeczesywanie godzinami każdego zakamarka komputera. Interesowały je zarówno tajniki hardware’u, jak i software’u. Jednym z takich pasjonatów był Bill Gates, który po wielu nieprzespanych nocach, spędzonych przy maszynach należących do CCC (Computer Center Corporation), w końcu złamał szyfr opracowany przez programistów tej firmy.

Hakowanie jest jak narkotyk. Dla większości uprawiających ten proceder to nie tylko sposób na zaistnienie czy zarobienie dużych pieniędzy. Oni po prostu nie mogą przestać. Satysfakcję daje im sam proces włamywania się. Pokonywania nowych, coraz bardziej wymyślnych zabezpieczeń, przeszkód zastawionych przez administratorów – kolejnych stopni na drodze ku samodoskonaleniu. Hakowanie sprawia im większą przyjemność niż korzyści, jakie mogą mieć z udanego ataku: dostęp do pilnie strzeżonych plików.

Niektórzy twierdzą, że “cyfrowych wandali” należałoby nazywać crackerami. Są jeszcze script kids (ironicznie zwani u nas “chakierami”), czyli dzieciaki, które samych siebie mają za hakerów, ale potrafią tylko skorzystać z napisanych przez kogoś innego programów do włamywania się.

Praprzodkami wszystkich tych subkultur byli phreakerzy, którzy działali w USA jeszcze przed upowszechnieniem się komputerów osobistych. Z nich też często wyrastali hakerzy, jak choćby Steve Wozniak, późniejszy założyciel firmy Apple. W młodości skonstruował on urządzenie o nazwie “Blue-box”, pozwalające oszukiwać automaty telefoniczne i dzwonić za darmo.

Atrakcyjna profesja?

Przy okazji aresztowania jednego z twórców wirusa Blaster przedstawiciel prokuratury z Seattle zadeklarował, że nieletni hakerzy będą ścigani równie surowo co dorośli. W Chinach za komputerowe włamania można nie tylko trafić na wiele lat do więzienia, ale nawet stracić życie – wydano tam już wyroki śmierci za takie przewinienia. Nic więc dziwnego, że do bycia hakerem przyznają się głównie “chakierzy”.

Niekiedy jednak opłaca się dać się złapać. Były złodziej komputerowy może liczyć na oferty zatrudnienia w charakterze specjalisty od… bezpieczeństwa sieciowego. Krążą plotki, że wiele państw tworzy oddziały złożone z cyberwłamywaczy. W razie wybuchu wojny mieliby oni sparaliżować infrastrukturę wrogiego państwa. Najczęściej o tworzenie podobnych jednostek podejrzewa się Stany Zjednoczone i Chiny. W czasach, kiedy nawet ruch uliczny kontrolują komputery, mogą się oni stać najgroźniejszymi z żołnierzy.

Kto nas strzeże?
W Komendzie Głównej Policji działa Wydział do Walki z Przestępczością Komputerową – niewielki zespół przeszkolony do zwalczania przestępczości elektronicznej, kierowany przez podinspektora Jana Hajdukiewicza. Ponadto w części komend wojewódzkich pracują specjaliści dysponujący odpowiednimi umiejętnościami.

Więcej:bezcatnews