Haking to już 128 lat!

Aż trudno uwierzyć, że w tym roku mija 128 lat, od kiedy pojawili się pierwsi hakerzy. Jak to - wtedy przecież nie było jeszcze komputerów! To prawda, ale czytelnik obeznany z historią techniki zauważy, że to właśnie 128 lat temu wszystkim znany Graham Bell wynalazł telefon. A od telefonu wszystko się zaczęło...

Aż trudno uwierzyć, że w tym roku mija 128 lat, od kiedy pojawili się pierwsi hakerzy. Jak to - wtedy przecież nie było jeszcze komputerów! To prawda, ale czytelnik obeznany z historią techniki zauważy, że to właśnie 128 lat temu wszystkim znany Graham Bell wynalazł telefon. A od telefonu wszystko się zaczęło...

Już wówczas panowie, którzy obsługiwali pierwsze centralki, podsłuchiwali rozmowy, dla żartu łączyli ze sobą nieznające się osoby. Te ich niewinne zabawy wkrótce zmusiły przełożonych do wymiany załogi na... żeńską. Uznano bowiem, że pań raczej nie będą imać się głupie żarty. A wszystko to miało miejsce nie gdzie indziej tylko w Stanach Zjednoczonych - kraju, z którym ściśle związany jest haking i hakerzy.

Nic dziwnego, że dalszy ciąg opowieści również rozgrywa się w USA, a dokładniej w stanie Massachusetts, na prestiżowej uczelni MIT (Massachusetts Institute of Technology). Tam, w laboratoriach sztucznej inteligencji, po raz pierwszy użyto samego określenia "haker". Nie miało ono wówczas tak negatywnych konotacji jak w chwili obecnej. Utożsamiane było z programistami, którzy budując oprogramowanie i systemy operacyjne unikali trzymania się ciasnych ram szablonowego myślenia. W owym czasie nikt, poza ludźmi pracującymi w placówkach badawczych lub agencjach rządowych, nie miał możliwości poznawania arkanów trudnej sztuki programowania. Tylko takie instytucje dysponowały bowiem "lodówko-zamrażarkami", czyli komputerami typu mainframe. A więc te szalone lata 60. to nie tylko "sex, drugs and rock'n'roll", ale także haking.

Potem przyszły lata 70., które zapisały się w cyberhistorii jako lata phreakerów. Ikoną tych czasów był John T. Draper, zwany Cap'n Crunch. Urządzenie, które skonstruował (Blue Box), pozwalało na oszukiwanie znienawidzonego operatora telefonicznego Bell Laboratories i prowadzenie darmowych rozmów z każdym zakątkiem świata.

Podobne urządzenia, co prawda znacznie później, działały dość skutecznie także w Polsce. Wielu fanatyków komputerów w zaciszu własnej piwnicy lub kuchni budowało blue boxy i ich rozmaite wariacje. Urządzenie Drapera rozpropagował magazyn Esquire, publikując instrukcję budowy aparatu. A biznesowym talentem wykazali się Steve Jobs i Steve Wozniak, którym sprzedaż blue boxów pomogła rozkręcić - jak mówił Forrest Gump - "firmę ogrodniczą", czyli Apple Computer, Inc. W owym czasie wspólnie z Draperem założyli Homebrew Computer Club, w którym poznawali tajniki pierwszego komputera osobistego o wdzięcznej nazwie Altair 8800. Phreaking to początki ciemnej strony mocy, z którą przyszły pierwsze aresztowania "pajęczarzy".

<hr>

$Legendarny John T. Draper, twórca urządzenia blue box do prowadzenia darmowych rozmów z każdym zakątkiem świata, zyskał przydomek Cap'n Crunch. Za pomocą gwizdka z opakowania amerykańskich chrupek z tą komiksową postacią i dźwięku o częstotliwości 2600 Hz Draper potrafił - jeszcze zanim powstał blue box - uzyskać darmowe połączenie telefoniczne.$
<hr>

Koniec zabawy

Niewinna zabawa przestała być tylko zabawą. Popularność technik oszukiwania central telefonicznych drastycznie wzrosła wraz z pojawieniem się pierwszych BBS-ów na przełomie lat 70. i 80. Stały się one miejscem wymiany nowinek pomiędzy "ludźmi z branży" - wybrańcami.

Centrale telefoniczne przestały być jedynym celem, a komputery szybko wkraczały w coraz to nowsze obszary życia i stawały się pożądanym celem. Powoli formowały się grupy hakerskie. W Niemczech powstał Chaos Computer Club, a w Stanach Lex Luthor założył Legion of Doom.

Lata 80. to już prawdziwy rozkwit hakingu. Wtedy pod strzechy trafiły supernowoczesne komputery Commodore 64. Wtedy też miała miejsce pierwsza większa wpadka młodych hakerów - tzw. Grupy 414, której postawiono zarzuty włamania się do ok. 60 systemów informatycznych.

W kinach rekordy popularności biły "Gry wojenne", a w 1984 r. pojawił się pierwszy numer kultowego dziś magazynu "2600". Rok 1985 to publikacja w Anglii sztandarowej pozycji w biblioteczce każdego hakera "Hacker's Handbook", a 1986 r. to zmiana podejścia i podjęcie przez rząd USA kroków w kierunku stworzenia prawnych instrumentów ścigania hakerów. Ich rezultatem była ustawa Computer Fraud and Abuse Act, która niby zakazywała włamań, ale nie obejmowała swoim zasięgiem młodocianych, a to przecież wśród nich było najwięcej "poszukiwaczy przygód".

Parę lat później na rynku pojawił się pierwszy robak, którym Robert Morris rozłożył sporą część sieci ARPAnet. Dosłownie chwilę potem wybuchł pierwszy skandal szpiegowski, w który zamieszani byli młodzi hakerzy z Niemiec. Wykradli oni dane z serwerów amerykańskich, a następnie sprzedali je ZSRR, za co zostali aresztowani. Sama zaś sprawa stała się podstawą do napisania przez prowadzącego ją detektywa Clifforda Stolla bestsellera pt. "Kukułcze jajo".

W owym czasie pojawiła się duża rysa na monolicie hakerskiego podziemia. "Prawdziwi" hakerzy odcięli się od ludzi, którzy włamują się dla pieniędzy, a nie z chęci udowodnienia całemu światu swoich umiejętności. Tak narodzili się krakerzy (crackers) - sprzedajni włamywacze. Dla dziennikarzy jednak hakerzy i krakerzy to znaczyło i chyba nadal znaczy to samo.

Pod koniec lat 80. komputery zaczęły być paraliżowane wszelkiej maści wirusami, a to z kolei dało początek wielkim dzisiaj korporacjom opracowującym rozwiązania antywirusowe. Na początku lat 90. USA rozpoczęły nagonkę na cyberwłamywaczy. Akcja nosiła nazwę Sundevil i zaowocowała licznymi aresztowaniami. Była reakcją na ponad 8-godzinną awarię systemu telefonicznego największego operatora AT&T, za co obwiniano hakerów.

Pod koniec lat 90. pojawiło się najsłynniejsze chyba narzędzie hakerskie będące niczym innym jak koniem trojańskim - BackOrifice. Wtedy też amerykański wymiar sprawiedliwości złamał dotychczasową zasadę niekarania młodocianych i wydał pierwszy wyrok skazujący młodego hakera na 2 lata dozoru i grzywnę.

Rok 1999 z kolei okazał się wyjątkowo urodzajny dla cyberwłamywaczy polujących na system Windows. Stało się tak za sprawą pojawienia się wersji "98", a wraz z nią setek odkrywanych błędów.

Panteon sław w białych i czarnych kapeluszach

Panteon sław w białych i czarnych kapeluszach

Rok później nastąpił najbardziej jak do tej pory zmasowany atak typu Denial of Service (DoS). Jego ofiarą padli najwięksi, m.in. Yahoo, eBay, Amazon, CNN. Później pojawiły się epidemie wszelakiego rodzaju - najpierw wirus I Love You, potem słynny Code Red. Zaczęły też pojawiać się pierwsze bot nety - sieci przejętych przez hakerów maszyn, które wykorzystuje się do przeprowadzania zmasowanych ataków.

Microsoft, przerażony liczbą udanych ataków na systemy swojej produkcji, zdecydował się na wysłanie ponad 8 tys. programistów na szkolenia z zakresu bezpieczeństwa i wprowadził także rygorystyczne przepisy kontroli jakości tworzonego oprogramowania.

Na przełomie 1999/2000 r. pojawiły się także robaki, takie jak MS Blaster i SQL Slammer, a włamania mnożyły się jak grzyby po deszczu. Hakerzy nie oszczędzili nawet "gwiazdeczek" popkultury - ku uciesze gawiedzi. Przykładem niech będzie Paris Hilton (tak, ta od słynnego "filmu"), której książka adresowa z sieci T-Mobile "wypłynęła na szerokie wody Internetu".

Ten dość długi rys historyczny jest konieczny do zrozumienia, jakim przeobrażeniom ulegał i dalej ulega haking jako zjawisko oraz ci, którzy go tworzą. Przyjmijmy, pamiętając o rozróżnieniu hakerów od krakerów, że całość zjawiska nazwiemy umownie hakingiem.

Przykładowe grupy hakerskie

Cult of the dead cow

WWW:http://www.cultdeadcow/

IRC: efnet #cdc

Legions of Underground

WWW:http://www.legions.org

IRC: Undernet #legions

Genocide 2600

WWW:http://www.genocide2600.com

IRC: irc.genocide2600.com #genocide


TOP 200