Elektroniczni włamywacze

Postępki Gatlina i Hobbsa były dość irracjonalne, bo właściwie żaden z nich nie może liczyć na wyciągnięcie z nich, na dłuższą metę, korzyści materialnych. Były one też na tyle spektakularne, że firmie nie pozostało nic innego jak zawiadomić policję i wszcząć postępowanie prawne. Czyniąc to, Americom znalazł się w nielicznej mniejszości poszkodowanych firm, które decydują się oficjalnie przyznać, że bezpieczeństwo ich systemu komputerowego zostało skompromitowane. Jak ocenia Narodowa Grupa ds. Przestępstw Komputerowych, działająca w ramach FBI, jedynie ok. 15% komputerowych "włamań" zostaje w ogóle wykrytych, zaś spośród tych, policja dowiaduje się tylko o jednym na dziesięć. Nic więc dziwnego, że wszystkie oficjalne statystyki dotyczące działalności kryminalnej w cyberprzestrzeni są notorycznie niewiarygodne. Według danych zgromadzonych przez działający w San Francisco Instytut Bezpieczeństwa Komputerowego, w 1997 r. ok. dwu trzecich firm było ofiarami "elektronicznego ataku" i potwierdzone straty materialne wyniosły w tym czasie prawie 137 mln USD.

Skok na Citibank

Jest to jednak liczba z pewnością bardzo zaniżona. Jeden tylko incydent kradzieży 50 tys. numerów kart kredytowych, jaki wydarzył się w 1995 r., zakończył się stratami sięgającymi 50 mln USD. Realistyczne wydają się oceny mówiące o łącznych stratach rzędu 10 mld USD tylko w Stanach Zjednoczonych - choć niektórzy twierdzą, że suma ta sięga 250 mld. Wśród setek elektronicznych włamań do banków, największą międzynarodową sławę zyskało sobie zapewne "osiągniecie" niejakiego Władimira Lewina, pseudonim "Wowa", ewidentnie uzdolnionego młodego programisty z St. Petersburga, który w 1994 r., nie opuszczając Rosji, dokonał "skoku" na amerykański Citibank, odprowadzając z niego ok. 12 mln USD i deponując je na rozmaitych kontach, rozsianych po całym świecie, od Niemiec, poprzez Finlandię i Holandię do Izraela. Wyczynu tego Wowa dokonał posługując się przestarzałym komputerem osobistym z procesorem 286.

Błąd, jaki popełnił, wynikał zapewne z pazerności i pewnego braku znajomości "bankowej psychologii". Lewin mógłby prawdopodobnie spokojnie ukraść kilkaset tysięcy dolarów, stopniowo wycofując z konta Citibanku niewielkie kwoty. Przy ogromnych obrotach finansowych, dokonywanych drogą elektronicznego przekazu, banki wkalkulowują pewien poziom strat w koszty prowadzenia interesu. Otwarcie śledztwa, a tym bardziej powiadomienie FBI i tym samym nadanie sprawie publicznego rozgłosu, bynajmniej nie leży w ich interesie. Szanse odzyskania ukradzionych pieniędzy nie są duże, natomiast koszty śledztwa i utrata klientów wywołana spadkiem ich zaufania mogą wielokrotnie przekroczyć skradzioną sumę. Lewin i jego wspólnicy działali po prostu z niepotrzebną brawurą, nie pozostawiając Citibankowi innego wyboru, jak powiadomić organy ścigania. Sprawą zajął się nowojorski oddział zwalczania przestępstw komputerowych FBI, który pozwolił petersburskim włamywaczom kontynuować jeszcze przez pewien czas ich działalność, zbierając w tym czasie dowody ich przestępstwa. Lewin został aresztowany w kwietniu 1995 r. na londyńskim lotnisku Heathrow - gdzie przybył zapewne, by uczynić użytek ze swego łupu. Większość skradzionych pieniędzy bank odzyskał (brakuje tylko 400 000 USD), zaś Lewin, po ekstradycji do Ameryki, został skazany na trzy lata więzienia.

Choć sprawa stała się głośna - FBI wykorzystało ją, oczywiście, w celach autoreklamy - ilość technicznych informacji, jakie przedostały się do prasy, była, ze zrozumiałych względów, znikoma. O stosunkowo niewinnych hakerach, buszujących na ogół bezinteresownie po komputerach Pentagonu, napisano książki, które mogłyby posłużyć za podręczniki hakerstwa i zapewne przyczyniły się walnie do wzrostu popularności podobnych młodzieńczych psot. Wszystko czego żądni sensacji dziennikarze dowiedzieli się od rzecznika Citibank, to to, że Lewinowi nie udało się przeniknąć do centralnych elektronicznych kartotek banku, zaś klienci, których konta zostały przez niego spenetrowane, od czasu swej niefortunnej przygody (wszelkie straty, oczywiście, pokrył bank), zostali zobowiązani do stosowania nowego, bezpiecznego systemu kodowego.

Popyt na nawróconego hakera

Sprawa Władimira Lewina miała zbyt dużo sensacyjnych elementów, by można ją było ukryć przed dziennikarzami. Symbolizowała ona triumf hakerskiego sprytu nad najbardziej zaawansowaną technologią i w pewnym sensie stanowiła nowożytną wersję pojedynku Dawida z Goliatem. Atak dokonany został ponadto z części świata wciąż dla wielu Amerykanów egzotycznej, która do niedawna była wrogim i uzbrojonym po zęby siedliskiem Imperium Zła. Nagle okazało się, że Rosjanie to zupełnie normalni ludzie, o tych samych co Amerykanie zainteresowaniach - w jaki sposób wzbogacić się szybko i bez nadmiernego wysiłku.

Inne przypadki elektronicznych włamań pozostają na ogół tylko częścią statystyki. A jest ona bardzo interesująca. W tradycyjnych napadach na banki, dokonywanych w spopularyzowanym przez Hollywood stylu (zamaskowani bandyci uzbrojeni w broń palną, umykający przed policją w skradzionych samochodach, zatłoczonymi ulicami San Francisco), łupem złodziei pada średnio ok. 6000 USD. Jak natomiast świadczą wyniki badań ogłoszonych w kwietniu przez firmę WarRoom Research LLC, której szefem jest Mak Semicki, prawie 60% kompanii należących do elitarnej grupy Fortune 1000 straciło w 1997 r. 200 000 USD lub więcej w wyniku elektronicznej penetracji. FBI prowadzi śledztwo w ok. 700 sprawach.

Zapotrzebowanie więc na usługi "nawróconych" hakerów jest ogromne. Praca ich polega na tym, że na zlecenie firmy podejmują się dokonać próby włamania do jej systemu komputerowego. Z tym, że za to, co dawniej robili dla przyjemności, teraz każą sobie słono płacić - jedna "analiza" kosztuje od 20 000 do 200 000 USD, zależnie od intensywności symulowanego ataku i rozmiarów badanej sieci komputerowej. W ub.r. amerykańskie firmy wydały na ochronę swych elektronicznych systemów 6,3 mld USD i przewiduje się, że do roku 2000 suma ta wzrośnie do 13 mld.

Wykrycie słabości w systemie komputerowym, "zatkanie" odkrytych "dziur" czy nawet wykrycie dokonanego włamania jest jednak tylko pierwszym krokiem na drodze do ujęcia i ukarania sprawców. Sukces w sądzie wymaga zgromadzenia niezbitych dowodów przestępstwa, co nie jest sprawą łatwą. Tu już nie wystarczy emerytowany haker, lecz niezbędna jest pomoc eksperta od "komputerystyki sądowej" - nowej i rzadkiej wciąż specjalności kryminalistycznej. Firmy, które podejrzewają, że mogą być ofiarami elektronicznego rabunku, muszą działać bardzo ostrożnie, w większości przypadków bowiem przypuszczalnymi sprawcami są albo ich pracownicy, albo ludzie prowadzący z nimi legalne interesy. Przeciwdziałanie może wymagać niekiedy "zajrzenia" do komputera osobistego podejrzanego lub przechwycenia jego elektronicznej korespondencji. Kryje się w tym oczywista groźba poważnego konfliktu. Wielu uczciwych programistów, którzy nigdy nie splamili się nielegalnym hakerstwem, czuje się ze zrozumiałych względów dotkniętych, że firmy, które ich zatrudniają, nie mają do nich zaufania. Co gorsza, szpiegując ich korzystają często z pomocy byłych przestępców - a to już jest obelga trudna do przełknięcia.


TOP 200