Hackerzy w natarciu

Już w 1976 roku, według danych Izby Handlu USA, za pomocą komputerów zdefraudo-wano lub wyłudzono 100 milionów dolarów, a progresywność strat wynosiła czterysta procent rocznie.

Już w 1976 roku, według danych Izby Handlu USA, za pomocą komputerów zdefraudo-wano lub wyłudzono 100 milionów dolarów, a progresywność strat wynosiła czterysta procent rocznie.

Dla przestępcy komputerowego nie istnieją granice geograficzne ani polityczne. Każda instytucja posiadająca komputer podłączony do jednej z wielu sieci może stać się ofiarą przestępstwa. Łatwo wyobrazić sobie, jakie pojawiają się komplikacje prawne i kłopoty z wykryciem sprawcy, gdy np. przestępca korzystając z terminala w Paryżu kradnie pieniądze zgromadzone w Tokio.

Do najlepiej strzeżonych instytucji w Japonii należy wielkie technopolis-Tsukuba. Na terenie tego miasta naukowego zlokalizowane są m.in. dwa uniwersytety, trzydzieści państwowych i prywatnych instytutów nauko wych, w których pracuje ponad 11 tys. uczonych, specjalistów z różnych dziedzin. Do tego superstrzeżonego sanktuarium nauki dokonano włamania. Sprawcy, których dotąd nie zidentyfikowano, włamali się do komputera typu VAX Japońskiego Państwowego Instytutu Fizyki Wysokich Energii.

Technologiczni złodzieje zdołali złamać szyfr do banku danych i za pośrednictwem międzynarodowych linii telefonicznych czerpali z komputera informacje dotyczące eksperymentów otoczonych klauzulą najwyższej tajności.

To międzykontynentalne przestępstwo popełniono w 1985 roku. Dopiero po trzech latach władze japońskie zdecydowały się poinformować o nim opinię publiczną. Przeprowadzone przez japońskich ekspertów i policję śledztwo doprowadziło do uniwersytetu w Hamburgu. Dalej jednak ślad się urywał. Właśnie w wyniku takich poczynań Japonia straciła niedawno plany konstrukcyjne najnowocześniejszego silnika do superszybkich pociągów. Przyczyniła się do tego specjalna komórka szpiegostwa technologicznego CIA, działająca na Hawajach pod szyldem kancelarii adwokackiej. Pod naciskiem Japończyków Amerykanie musieli odwołać swoich "mecenasów" i zlikwidować kancelarię.

Do roku 1986 za najpoważniejsze przestępstwo komputerowe uważano defraudację 21

milionów dolarów z banku Wells Fargo USA. Sprawcą okazał się operator komputera. Dzięki stworzeniu fałszywej dokumentacji, odpowiadającej wymogom skomputeryzowanego procesu kontroli rachunków, przez dwa lata przywłaszczał sobie pieniądze. System działał dopóty, dopóki pomysłowy pro gramista nie wszedł jednorazo wo w posiadanie wyciągu z osiemdziesięciu rachunków. Utracił wówczas kontrolę nad stworzonym przez siebie systemem i został zatrzymany.

Krąg przestępców nie zamyka się na osobach fizycznych. W 1973 roku amerykańska firma ubezpieczeniowa Equit Fun-ding Corporation w Los Angeles wykorzystała komputery dla stworzenia 64000 fikcyjnych po lis, które miały pokryć braki w jej księgach bilansowych. Po zakończeniu kontroli finansowej władze spółki podjęły próbę sprzedaży fikcyjnych polis innym firmom ubezpieczenio wym. Fałszywa transakcja opiewała na sumę 2 miliardów dolarów.

Jeżeli w komputerowych sieciach finansowych urzędnicy za-rabiająjy kilkadziesiąt tysięcy dolarów rocznie dokonują transferów na sumę 25 milio nów dolarów dziennie, nic dziwnego, że niektórzy z nich nie potrafią oprzeć się pokusie. Tylko w USA państwo traci w ten sposób od pięciu do ośmiu miliardów dolarów rocznie.

W historii przestępstw komputerowych mieliśmy do czynienia z wieloma ich rodzajami. Klasyczne polegały, ogólnie rzecz ujmując, na oddziaływaniu na programy, nielegalnym kopiowaniu, penetrowaniu baz danych i wprowadzaniu wirusów. Zdarzały się także kradzieże w tradycyjnym stylu. W jedną z wrześniowych sobót 1986 ro ku współzałożyciel belgijskiej spółki BIM otrzymał zaskakujący telefon. Anonimowy mężczyzna zadał pytanie : "Czy interesują Pana pakiety komputero we CONVEX-u? Właśnie mam Pańskie". To pytanie, potraktowane jako kiepski dowcip, było niestety informacją prawdziwą. Spod pokrywy komputera znik-nęło jak kamfora dwanaście pakietów kontrolujących urządzenia peryferyjne. Nie znany roz-mówca aż siedmiokrotnie dzwo nił do BIMu, żądając okupu wysokości 500 000 franków! Warto dodać, że rynkowa cena skradzionych elementów wynosiła ok. 5 mln franków.

Wzrost liczby przestępstw komputerowych - połączonych z coraz szerszą inwigilacją różnych dziedzin życia społecznego - na Zachodzie wynika z gwałtownego rozwoju sieci informatycznych i powszechności komputerów domowych, podłączonych do sieci telefonicznej

za pomocą modemu. Nie bez wpływu pozostaje wysoki po ziom intelektualny i zasób wiedzy komputerowych przestępców. "Najbardziej zadziwiające jeśli chodzi o komputery jest to, że ewolucja w tej dziedzinie jest tak szybka, iż dziś dzieci i dorośli reprezentują ten sam poziom umiejętności" - stwierdził jeden z amerykańskich autorytetów w dziedzinie komputeryzacji.

Klasycznymi przykładami są poczynania "gangu 44" alias "grupy z Huntsville" w Milwau-kee, która spenetrowała archiwa magnetyczne laboratorium ato mowego w Los Alamos oraz po ufne zbiory kilku naukowych instytutów, a także podłączyła się do Ośrodka Lotów Kosmicznych NASA. Można uzupełnić to przykładami włamań komputerowych do MIT (Massachusetts Institute of Technology), ważnej bazy lotniczej Mc Leiland w Kalifornii, Banku Rezerw Federalnych czy Arpanet. Ta ostatnia instytucja kontroluje komputery wielu agencji i ośrodków rządo wych, w tym także Departamentu Obrony.

W połowie 1987 roku grupa niemieckich piratów kilkakrotnie pokonywała zabezpieczenie i łamała szyfry komputerów NASA, a także kilku amerykańskich sieci wojskowych. Aby wyeliminować niepożądanych użytkowników maszyn NASA, jej specjaliści poświęcili aż trzy miesiące na zmianę haseł i usunięcie pro gramów - pułapek, wprowadzonych przez piratów. Kolejny niemiecki pirat przez dwa lata "buszował" w danych Departamentu Obrony USA i po wielu komputerach badawczych na całym świecie. W większości przypadków sprawców tych działań nigdy nie udało się ustalić.

"Zagrożenie jest o wiele większe, niż wielu ludzi przypuszcza" - oto opinia Donalda Lathama, byłego doradcy ds. bezpieczeństwa systemów komputerowych w Ministerstwie Obrony USA. Zaś eksperci Federalnego Urzędu Kryminalnego twierdzą, że do sparaliżowania gospodarki większości państw wystarczy tylko poważnie zakłócić pracę kilkudziesięciu najważniejszych komputerów.

Amerykański ekspert komputerowy Richard Conniff uważa, że konflikty militarne w przyszłości polegać będą na próbie fizycznego niszczenia komputerów, a nie ludzi. Po dokonaniu sabotażu w maszynach cyfro wych "urządzenia centralne, oprogramowanie i dane zostaną zniszczone w ciągu kilku minut, a potem znaleziony zostanie punkt, którego uszkodzenie załamie cały system..." Konsekwencje naruszenia systemów elektronicznych są trudne do przewidzenia. Przed kilku laty komputer Pentagonu wywołał fałszywy alarm. Zdołano zapo biec odwetowi, który prawdo podobnie zakończyłby się wojną jądrową. W 1988 roku na skutek działania komputerowego

pirata zostało zablokowanych 6000 komputerów na terenie USA. Jeden z anonimowych piratów pokazał dziennikarzom, jak udało mu się spenetrować systemy kontrolujące satelity w służbie Departamentu Obrony. Terminal pirata odbierał bezpośrednio dane o satelitach, kontrolujących eksplozje nuklearne na całym świecie. A gdyby jego użytkownik dyspo nował większą wiedzą w dziedzinie Teleautomatyki - potrafiłby bezpośrednio zmieniać orbity satelitów. Znana jest sprawa samolotu radzieckiego, którym ambasador ZSRR, Dobrynin, leciał z Moskwy do Nowego Yorku. Lot ten został "anulowany" w komputerze przez kontrolerów na lotnisku Kennedy'ego jako wyraz protestu przeciwko interwencji wojsk radzieckich w Afganistanie. Błąd komputera spo wodował także katastrofę samo lotu DC 10, w której zginęło 257 osób.

Kolejnym "wynalazkiem" piratów są tzw. soft-bomby. Ta piracka broń jest króciutkim fragmentem programu głównego I nie wiąże się z nim logicznie. W momencie, gdy nastąpi jej uruchomienie za pomocą kodu, tych kilka linii potrafi zniszczyć część programu głównego i spowodować uszkodzenie komputera. Uruchomienie soft-bomby nie jest specjalnie skomplikowane. Aktywacja następuje w określonym czasie lub po przekazaniu specjalnego kodu.

Zaskoczeniem dla specjalistów zajmujących się przestępstwami komputerowymi była niejednomyślność opinii publicznej w potępianiu hackerów, którzy stając się coraz bardziej pomysłowi, są też coraz bardziej natrętni, bezwzględni i liczni. Piraci amerykańscy założyli nawet stowarzyszenie o nazwie TAP. Członkowie stowarzyszenia dzielą się między sobą informacjami o sposobach penetrowania prywatnych i publicznych systemów komputerowych. Piraci to nie tylko ludzie o beztroskim usposobieniu i żartownisie, bawiący się komputerami. Ri-chard Sandz, dziennikarz News-week'a, ujawnił niektóre ich sekrety. Na odpowiedź nie musiał długo czekać. Piraci sprawili, że jego telefon był stale zajęty, gro zili jemu i jego bliskim, ukradli numery jego kart kredytowych. Musiała interweniować policja.

Walka z przestępczością komputerową nie jest łatwa, przede wszystkim ze względu na trudności techniczne, a także ko nieczność wielkich nakładów finansowych. Jedno jest pewne -równie dynamicznie jak rozwój techniki komputerowej zmienia się oblicze i sposoby działania przestępców. Zapewne już wkrótce napady rabunkowe z bronią w ręku będziemy mogli oglądać jedynie na archiwalnych filmach. Przestępcy przyszłości, aby zaplanować i dokonać kradzieży, nie będą nawet musieli wychodzić ze swego poko ju. Wystarczy im komputer i telefoniczne łącze.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200