Legalny haker

Dodano:   /  Zmieniono: 
Czy można legalnie otrzymywać wynagrodzenie za włamywanie się do systemów komputerowych?
Tak pracują tysiące hakerów na całym świecie. - Regularnie włamujemy się do systemów komputerowych, m.in. wykorzystywanych przez banki i firmy telekomunikacyjne. Robimy to na zlecenie właścicieli, którzy dzięki temu poznają ich słabe strony - twierdzi Paweł Krawczyk z firmy Aba, współtwórca serwisu IPSec. pl poświęconego bezpieczeństwu w sieci. Krawczyk nie nazywa siebie hakerem, choć posługuje się takimi samymi metodami i narzędziami jak hakerzy.
- Po włamaniu prawdziwy haker przekazuje swoje spostrzeżenia administratorowi systemu. Przyczynia się więc do zwiększenia bezpieczeństwa w Internecie. Inną grupę stanowią cyberprzestępcy, którzy niszczą dane czy okradają internautów - mówi podinspektor Krzysztof Jakubski z Zespołu ds. Przestępczości Komputerowej i Intelektualnej Komendy Głównej Policji.

Tysiące włamań
Wyczyn siedemnastolatka z Poznania, który - jak się podejrzewa - włamał się w maju do komputerów NASA, nie ekscytuje ekspertów. - Przy tak rozbudowanym systemie zawsze może się zdarzyć luka. Informacje o nowych błędach w oprogramowaniu pojawiają się właściwie codziennie. Po prostu administratorzy nie zdążyli załatać jakiejś dziury. Ataków na serwisy CIA, NASA, Pentagonu i innych znanych instytucji co roku są tysiące. Zapewne nikt by się o tym zdarzeniu nie dowiedział, gdyby nie chęć wykazania się za wszelką cenę sukcesem w chwytaniu terrorystów, także tych działających w Internecie - ocenia Paweł Krawczyk.
Po każdym włamaniu do sieci policja dokładnie odtwarza drogę, jaką przebył przestępca. - To, że atak nastąpił z komputera w Polsce, nie wyklucza, że jego sprawca działał w Sydney czy Tokio. Dla zmylenia tropu często wykorzystuje się wiele tzw. komputerów przesiadkowych, na których zakłada się konta fikcyjnych osób - ujawnia Jakubski. Polski haker został namierzony bardzo szybko, ponieważ na listach dyskusyjnych chwalił się zdobyciem hasła do serwerów NASA. Informacje o tym, że poznański nastolatek wykradł dane strategiczne dla bezpieczeństwa USA, są jednak mocno przesadzone. W Polsce i innych krajach istnieją przepisy zabraniające podłączania komputerów z poufnymi informacjami do publicznych sieci teleinformatycznych. Nie można więc z domu podłączyć się do systemu głosowania w Sejmie czy centrum wojsk rakietowych. Łupem cyberwłamywaczy padają zazwyczaj dane naukowe lub handlowe.

Zatrudnię hakera
Tysiące hakerów, którzy dawniej włamywali się do różnych systemów, dziś pracują jako ich administratorzy. Bezpieczeństwa sieci komputerowych nie da się jednak zapewnić raz na zawsze, niezależnie od wielkości nakładów na ten cel. Oprogramowanie w domowym pececie uaktualnia się kilka razy w roku, serwery internetowe muszą być monitorowane non stop. Informacja o nowej luce w aplikacjach w tym samym momencie dostępna jest administratorowi i przestępcy. Trwa więc wyścig z czasem. Największym zagrożeniem dla bezpieczeństwa systemów w firmach nie są jednak hakerzy, lecz pracownicy tych przedsiębiorstw. Najsłynniejszy haker świata - Kevin Mitnick - uzyskiwał hasła dostępu, po prostu dzwoniąc do zatrudnionych w danej firmie osób.
Wyczyn nastolatka wzbudził wielkie zainteresowanie internautów (w sieci zamieszczono tysiące komentarzy). Zdobył więc to, na czym najbardziej mu zależało - sławę. Może to jednak przypłacić nawet ośmioletnim pobytem w więzieniu. Czy zniechęci to innych?
- W Polsce działa wielu hakerów, a po wprowadzeniu euro możemy się spodziewać wzmożonego zainteresowania naszymi systemami internetowymi wśród włamywaczy z całego świata - uważa Jakubski. 


Cyberwł@mywacze
Ehud Tenenbaum
Włamywał się do różnych instytucji wojskowych oraz parlamentu izraelskiego. Niszczył też witryny prowadzone przez pedofilów, neonazistów i organizacje terrorystyczne. Dzięki sławie hakera pojawił się w kilku reklamach. Mniej szczęścia mieli jego współpracownicy z Kalifornii - piętnastoletni Too-Short i szesnastoletni Makaveli - którzy zostali zatrzymani przez policję.

Kevin Poulsen
Za wiedzą pracodawcy włamywał się do systemu informatycznego Pentagonu, by weryfikować sprawność zabezpieczeń. "Po godzinach" penetrował wojskowe komputery, podglądał akta spraw prowadzonych przez FBI oraz wyłudzał pieniądze.

Kevin Mitnick
Włamywał się do sieci telefonicznych, central międzynarodowych korporacji oraz serwerów m.in. CIA, FBI i NASA. Kradł numery kart kredytowych. Pierwszy raz został aresztowany za ogołocenie kont Uniwersytetu Karoliny Południowej. W 1995 r. aresztowało go FBI. Za kratkami spędził trzy lata.

Susan Thunder
Pracowała jako prostytutka w Los Angeles. W latach 70. poznała Kevina Mitnicka, z którym włamywała się do systemów korporacji. Trafiła za to do więzienia. Po wyjściu na wolność zaczęła się specjalizować w wykradaniu informacji z serwerów instytucji wojskowych. Dziś jest konsultantem Pentagonu do spraw zabezpieczeń. (MK)
Więcej możesz przeczytać w 27/2002 wydaniu tygodnika Wprost.

Archiwalne wydania tygodnika Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App StoreGoogle Play.