Hackerzy są wśród nas

Już od pierwszych dni interwencji NATO w obronie albańskiej ludności Kosowa informacje na ten temat zaczęły gromadzić się w Internecie. Szybko też pojawiły się sygnały, że jugosłowiańscy hackerzy usiłują - jak dotąd bez skutku dotrzeć przez Internet do baz danych Sojuszu.

Już od pierwszych dni interwencji NATO w obronie albańskiej ludności Kosowa informacje na ten temat zaczęły gromadzić się w Internecie. Szybko też pojawiły się sygnały, że jugosłowiańscy hackerzy usiłują - jak dotąd bez skutku dotrzeć przez Internet do baz danych Sojuszu.

Co jakiś czas zresztą prasa światowa karmi nas informacjami o kolejnej próbie włamania się do najpilniej strzeżonych komputerowych sejfów Pentagonu czy CIA. Nie są to opowieści z cyklu przygód Jamesa Bonda, lecz podchody hackerskie, mające udowodnić, że na tych informatycznych harcowników nie ma mocnych. Niekiedy jednak takie zabawy, bo na ogół chodzi tu jedynie o mołojecką sławę, kończą się tragicznie.

22 października ub.r. w berlińskiej dzielnicy Neukoelln, jak niedawno donosił francuski "L'Express", znaleziono w parku zwłoki powieszonego 26-letniego Borisa F. Znany pod ksywą Tron, od imienia wirtualnego bohatera pewnego filmu SF z lat 80., zaliczał się do najsławniejszych hackerów europejskich i był jedną z gwiazd hackerskiego Computer Chaos Club.

Wokół okoliczności jego śmierci rozsnuła się mgła tajemnicy. Zabójstwo z ręki mafii, uprowadzenie przez służby specjalne, samobójstwo? Żadna z hipotez nie znalazła potwierdzenia. Zdaniem matki i siostry nie miał najmniejszego powodu, by targnąć się na swoje życie. Bo chyba nie strach przed powołaniem do wojska, jak sugerowali prowadzący śledztwo policjanci. Zresztą mówili o samobójstwie, ale oficjalnie przedmiotem śledztwa jest podejrzenie o zabójstwo. Wiele wskazuje jednak na to, że Boris F. miał wrogów, którzy deptali mu po piętach. Umiał bowiem włamywać się do najlepiej zabezpieczonych serwerów systemów komputerowych, a to mogło zagrażać interesom potężnych instytucji i organizacji, działających w majestacie prawa lub - przeciwnie - poza prawem. Do najbardziej znanych jego wyczynów należało udowodnienie, że można manipulować kartami abonenckimi telefonii komórkowej, za co zresztą stanął przed sądem i otrzymał rok więzienia w zawieszeniu. On również opracował technikę deszyfrowania kodowanych programów telewizyjnych.

Przyjaciele Borisa uważają, że jego niezwykłe talenty stanęły na drodze wschodnioeuropejskich grup mafijnych zajmujących się handlem dekoderami. Wysuwają też przypuszczenie, że za tym wszystkim stoją tajne służby, które wręcz zainscenizowały zniknięcie Borisa, by uchronić go przed zemstą mafii. Zwłaszcza, że wielokrotnie przechwalał się swoimi kontaktami i stosunkami. Czy więc byłaby to, jak przypuszczał wspomniany "L'Express", tylko "śmierć wirtualna"?

Nie ma natomiast wątpliwości co do tego, że kilku hackerom chińskim grozi śmierć najzupełniej realna. Potrafili oni włamać się na oficjalne strony internetowe Chińskiej Republiki Ludowej i zamieścili tam teksty jawnie sprzeczne z obowiązującą linia rządzącej partii komunistycznej. Nie nawoływali wprawdzie do rewolucji, czyli kontrrewolucji, do obalenia przemocą panującego ustroju, apelowali jedynie o przyjęcie w ich kraju elementarnych standardów demokratycznych, prawa do publicznego wyrażania własnych poglądów, do krytyki decyzji i posunięć władz. Ale to wystarcza, by zarzucić im zamach na bezpieczeństwo państwa. A taka kwalifikacja prowadzi w komunistycznych Chinach do najwyższego wymiaru kary. Czy do tego ostatecznie dojdzie, trudno przewidzieć; w obronie oskarżonych podniosły się głosy za granicą, ale wiadomo, że praktyka chińskiego sądownictwa nie stawia wyraźnej granicy między przestępstwami politycznymi i pospolitymi.

Polscy hackerzy mogą spać spokojnie, chociaż obowiązujący od zeszłego roku nowy kodeks karny wymienia kilka rodzajów naruszania bezpieczeństwa systemów informatycznych, wśród nich hacking, podsłuch elektroniczny, sabotaż, za co przewiduje kary - od grzywny do nawet dwóch lat pozbawienia wolności. Jak dotąd jednakże żaden polski hacker nie odczuł takich dolegliwości, chociaż to środowisko ma na swoim koncie co najmniej kilka szczególnych wyczynów.

Najgłośniejszym było włamanie się na strony www Centrum Informacyjnego Rządu i wpisanie tam nowej nazwy: Hackpospolita Polska, Centrum Dezinformacyjne Rządu! Podano także zmieniony adres serwera:http://www.playboy.com ! Włamywano się do systemu Telekomunikacji Polskiej, na największy w kraju serwer SunSite, na serwer firmy NASK (na jej stronie internetowej pojawił się wówczas tekst: Gumisie wróciły).

Hackerzy, określani niekiedy jako podziemie komputerowe, to dziś już spore, rozgałęzione środowisko. Skupia młodych i bardzo młodych ludzi o wybitnej inteligencji, znakomitej znajomości komputerowych systemów operacyjnych i sieci informatycznych, protokołów transmisji danych, metod kodowania przekazu. Swoje działania, wymagające wielkiej wytrwałości i uporu, traktują po trosze jak rywalizację sportową, bo w gruncie rzeczy są one doskonale bezinteresowne. Co ciekawe, wielu hackerów zrobiło wielkie kariery: to, co było dla nich do niedawna rodzajem zabawy, stało się bardzo wysoko płatnym zawodem, i byli hackerzy, przechodząc niejako na drugą stronę barykady, pracują teraz jako administratorzy sieci.

Jak w każdym środowisku wykształciła się i wśród hackerów swoista hierarchia. Prawdziwi hackerzy to tacy, którzy gdy już pokonają informatyczne barier i znajdą się, oczywiście nielegalnie, na upatrzonym serwerze, niczego nie niszczą, nie kasują, nie zmieniają, zostawiają jedynie ślad swojej obecności w postaci np. dopisanej kropki. To sygnał dla administratora sieci, że system jest niedostatecznie zabezpieczony, niczym nie zamknięte drzwi do domu.

Nie wszyscy jednak są równie szlachetni i skłonni przestrzegać takich zasad. Lamerami nazywani są debiutanci, którzy za wszelką cenę chcą dowieść swoim bardziej doświadczonym kolegom, że nie święci garnki lepią i że oni też potrafią. W czym nie byłoby nic szczególnie zdrożnego, gdyby nie to, że ich brak umiejętności powoduje nieraz nie zamierzone szkody. Znacznie gorsi, bardziej niebezpieczni są krackerzy: na ich drodze trup wirtualny ściele się gęsto, włamania do sieci mają charakter wyraźnie chuligański. Wreszcie - freakerzy, tak określa się informatycznych złodziei kradnących np. impulsy telefoniczne.

Gdy jedni za punkt honoru przyjmują pokonanie barier i zabezpieczeń strzegących informacji, zmagazynowanych w komputerowych bazach danych lub przesyłanych sieciami teleinformatycznymi, inni głowią się nad zaprojektowaniem najskuteczniejszych metod szyfrowania takich danych. Od dwudziestu lat za klasyczny uchodził pod tym względem algorytm RSA, służący do kodowania i dekodowania danych komputerowych, zaprojektowany przez Rivesta Shamira i Adlemana ze słynnego MIT (Massachusetts Institute of Technology).

I oto pojawił się nowy algorytm. Nie byłoby jeszcze w tym nic wyjątkowego, wynalazczość matematycznych umysłów bowiem nie zna (chyba) granic, gdyby nie okoliczność, że autorem, a dokładniej - autorką, nowego algorytmu jest 17-letnia Sarah Flannery, która dopiero za rok stanie do egzaminu maturalnego. Jej pracę włączono do programu konferencji Crypto 99, która odbędzie się latem tego roku w Kalifornii. A już została nagrodzona w ubiegłym roku w konkursie firmy Intel. Wśród mnóstwa gratulacji, jakie napływały do rodzinnego domu Sarah w małej miejscowości Scoil Mhuire Gan Smal w hrabstwie Cork, były także nadesłane przez Rolanda Rivesta - zrozumiałe, że te właśnie uznała za najcenniejsze.

Charakterystyczne, że im dłuższy i bardziej skomplikowany jest kodowany tekst, tym silniej uwydatniają się zalety nowego algorytmu, mającego zastosowanie m.in. w Internecie. Niemiecki tygodnik "Focus" podaje, że w przypadku dokumentu 700-bitowego oznacza to 22-krotnie większą szybkość kodowania, w przypadku l000-bitowego nawet 33-krotną - w stosunku do RSA. Przyjęta już nazwa: algorytm Cayleya-Pursela, pochodzi od dwóch nazwisk - Arthura Cayleya, XIX-wiecznego matematyka, na którego pracach został oparty, i Michaela Pursela, szefa dublińskiej firmy Baltimore Technologies, gdzie autorka odbywała praktykę. Nowy algorytm czekają jeszcze trudne testy, ale zdaje się nie ulegać wątpliwości, że mamy do czynienia z objawieniem się niezwykłego talentu, może nawet geniusza matematycznego. Ojciec Sarah jest co prawda docentem matematyki w instytucie technologicznym w Cork, ale teorie matematyczne, z których zaczerpnęła swój pomysł, wykraczają daleko poza jego specjalność. A może jest to zapowiedź owej "Girl Power", jak chce pewne pismo młodzieżowe?

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200