Cztery oblicza hakera

Ustalony garnitur zniekształceń ortograficznych i fonetycznych jest wizytówką szanującego siebie oraz swój proceder hakera. Nietrudno się domyślić, że np. gamez to popularne gry, udostępniane przez hakerów w Internecie niedługo po ich oficjalnej premierze, ale pozbawiane zabezpieczeń przed nielegalnym kopiowaniem, które producent zawarł w programie. Analogiczne "appz" to komercyjne aplikacje (np. Microsoft Office czy AutoCAD), dostępne zarówno do ściągnięcia przez Internet, jak i na dyskach kompaktowych. Na stronach oferujących "warez" można znaleźć dosłownie każdy program. Lecz nie znajdziemy tam na pewno informacji, że w większości państw karalne są zarówno łamanie zabezpieczeń, jak i posiadanie nielegalnego oprogramowania.

I chociaż "warez d00dz" do procederu łamania zabezpieczeń dorabiają ideologię ("oprogramowanie powinno być darmowe/tańsze") i pozują na anarchistów, to należy wyraźnie powiedzieć, że niczym się nie różnią od zwykłych włamywaczy.

Złodzieje praw autorskich, mimo pozornych podobieństw do środowiska oprogramowania open source, nie mają z nim nic wspólnego. Open source nie polega na kradzieży cudzej własności intelektualnej, a udostępnianiu własnej jako dobro publiczne. Na grupie alt.2600, będącej forum dyskusyjnym środowiska hakerów, trwają ożywione dyskusje na temat stosunku "prawdziwych hakerów" do "warez" i open source.

Od nieudolnego łobuza do groźnego wandala, czyli oblicze drugie

Typem hakera, z jakim najczęściej można się zetknąć w Internecie, jest włamywacz internetowy. Jeżeli taki haker kojarzony jest z postacią Kevina Mitnicka albo Johna Drapera, to za sprawą mediów, które z upodobaniem kreowały ich na czarnych bohaterów Internetu. Dziś hakerem zostaje się w czasie od pięciu do trzydziestu minut, w zależności od szybkości posiadanego łącza. Ze specjalnych witryn można bez kłopotu pobrać programy służące do dokonywania rozmaitych przestępstw internetowych, począwszy od generatorów numerów kart kredytowych, poprzez narzędzia "podsłuchujące" przesyłane dane (sniffery) i konfigurowalne generatory haseł, skończywszy na skanerach portów TCP. Programy takie są dostępne za darmo i bez ograniczeń. Cała inwencja domorosłego hakera polega na ich zainstalowaniu na swoim komputerze i wybraniu witryny, która ma być zaatakowana. Przy odrobinie szczęścia można więc w jeden wieczór wejść do chronionej przestrzeni zaatakowanego komputera i "zaliczyć" pierwsze włamanie.

W zależności od woli i umiejętności hakera jego postępowanie podczas włamania może być różne. Haker etyczny tylko wyśle do właściciela komputera (z jego własnego konta) list, namawiający go do poprawy zabezpieczeń. Złośliwy umieści konia trojańskiego, który pozwoli na nie autoryzowany dostęp w dowolnym czasie. Ktoś wyjątkowo złośliwy albo nieudolny uszkodzi pliki systemowe, zmieni hasła lub w inny sposób naruszy stabilność "złamanego" systemu.

Jeżeli ktoś na komputerze ma zainstalowane oprogramowanie typu firewall i regularnie przegląda logi, sam może się przekonać, jak dużą skalę ma ten proceder. W trakcie pisania tego artykułu mój komputer został zaatakowany dwa razy programami typu "koń trojański" o nazwach NeBus i Proziack (oba przypadki zostały oczywiście zgłoszone do operatora telekomunikacyjnego). Na witrynie Komendy Głównej Policji (http://www.kgp.gov.pl/statys/p_komp.htm ) znajdują się dane statystyczne, dotyczące przestępstw komputerowych w Polsce. Małe liczby, jakie tam się pojawiają, świadczą albo o względnym bezpieczeństwie informatycznym w kraju, albo słabym przygotowaniu policji do tropienia przestępstw komputerowych.

Czasami atak przeradza się w obsesję i przybiera formy dalekie od informatyki. Jeden z dziennikarzy Gazety Wyborczej w swej publikacji wyciągnął na światło dzienne grę komputerową o agresywnej treści. Od kilku lat jest nękany telefonami z przeprogramowanych budek telefonicznych, na jego adres zamawiane są towary ze sklepów wysyłkowych i taksówki w radio-taxi, dostaje też setki SMS-ów na prywatny telefon komórkowy. "Ryzyko to część mojego zawodu" - mówi dziennikarz. - "Szkoda tylko, że policja i prokuratura działają tak opieszale".


TOP 200