r01.doc

(651 KB) Pobierz
Helion

 

Rozdział 1. ¨ Niejasności terminologiczne                            45

Rozdział 1.

Niejasności terminologiczne

Słowo haker jest jednym z tych słów, które wciąż jeszcze pobudza wyobraźnię
i wywołuje ten sam dreszczyk emocji wśród ludzi na co dzień stykających się z komputerem, jak i robiących to okazjonalnie.

Termin ten zwykle kojarzy się dość jednoznacznie. Najczęściej haker postrzegany bywa jako przestępca, niebezpieczny maniak komputerowy, którego dla dobra ludzkości należałoby zamknąć w więzieniu. Takie pojmowanie słowa — może i nie do końca pozbawione uzasadnienia — jest moim zdaniem niewspółmierne do rzeczywistości. Błędne rozumienie motywacji hakerów, które zmuszają ich do takiego, a nie innego działania, owocuje wciąż nowymi opisami i rodzi rozmaite mity, krążące w komputerowym światku. Sądzę, że przyczyn takiego stanu rzeczy doszukiwać się można w sztucznym nagłośnieniu problemu, za które odpowiedzialność ponosi wielu dziennikarzy i reporterów poszukujących sensacji. Jednak „prawda o hakerach” zdecydowanie różni się od obiegowych teorii.

Kim zatem są hakerzy i czym się zajmują? Gdyby zapytać ich samych, co oznacza ten termin, prawdopodobnie odpowiedzieliby, że chodzi o cieślę lub stolarza, który w swojej pracy korzysta z siekiery. Może się to wydać zaskakujące, ale właśnie takie jest pierwotne znaczenie tego słowa. Prócz tego — nieco siermiężnego określenia — pojawiają się jednak inne. W środowisku „świadomych użytkowników Sieci” funkcjonuje równocześnie kilka obiegowych definicji tego słowa. Co ciekawe —  żadne z nich nie określa osobnika penetrującego komputery i sieci komputerowe
w celach destrukcyjnych czy dezorganizacyjnych. Taką działalność przypisuje się innym użytkownikom Sieci. Wśród niech najczęściej wymieniani są crakerzy  (choć czasem niesłusznie) i to właśnie oni — zdaniem niektórych — są źródłem złego rozumienia właściwych intencji działalności hakerów. Tak więc crakerzy nie są lubiani przez resztę komputerowej społeczności. Nie ma w tym nic dziwnego, gdyż  są poniekąd główną przyczyną negatywnych opinii krążących wokół komputerowych specjalistów.

Mimo że słowo to zostało już wcielone do języka polskiego i określona została jego ortografia, w leksykonach na próżno poszukiwalibyśmy wyjaśnienia, które rozwiałoby wszelkie wątpliwości. Słownik współczesnego języka polskiego definiuje słowo haker jako: osobę włamującą się do programów komputerowych. Jak widać określenie to nie jest precyzyjne i więcej wiadomości dostarczyć nam może notka zamieszczona w Wielkim słowniku angielsko-polskim sygnowanym przez Jana Stanisławskiego:

hack:

1.       po/siekać, po/rąbać, po/ciąć, po/krajać; to hack one’s chin- zaciąć/nać się (przy goleniu);

2.       kop-nąć/ać (przeciwnika) w goleń;

3.       pokiereszować (pacjenta); pokrajać nieudolnie (pieczeń );

4.       obciosać/ywać;

5.       .kaszleć suchym (urywanym) kaszlem;

hack ( er ) – cieśla lub stolarz , który w swojej pracy korzysta z siekiery.

Dodatkowe informacje znaleźć możemy w słownikach zachodnich, ale i tu nie spotkamy się z jednoznacznym określeniem.  Na przykład według The Little Oxford Dictionary haker to „entuzjastyczny użytkownik komputera”. Jak można przypuszczać w tym określeniu odzwierciedlenie znajduje narosła wokół hakerów legenda
z początku lat osiemdziesiątych. Jednak słownik Longmana uważa już hakera za „kogoś, kto jest w stanie używać lub modyfikować informacje zgromadzone w obcych komputerach”. Bezpowrotnie znika więc dawny entuzjazm. Natomiast w sygnowanym przez samych hakerów Jargon Dictionary słowo to posiada aż osiem znaczeń. Siedem kolejnych określeń przedstawia hakera jako „kogoś, kto uwielbia badać każdy szczegół systemu komputerowego”, „obsesyjnego programistę”, „eksperta od dowolnego programu”. Jak widzimy następujące po sobie definicje wzajemnie się wykluczają i stają się przyczyną zamętu terminologicznego.

Słowo haker jest zatem bardzo pojemne semantycznie. Najczęściej jednak jego synonimem bywa  pirat komputerowy, który zajmuje się poszukiwaniem rozmaitych sposobów dostępu do zabezpieczonych programów, systemów komputerowych lub baz danych. Mimo że biorąc pod uwagę historię tego wyrazu, należałoby wiązać
z nim kogoś, kto świetnie zna system i potrafi „zmusić” komputer do rzeczy niemożliwych, kogoś, kto potrafi ominąć wszelkie zabezpieczenia, by dostać się do programu, słowem „haker” określają siebie prawie wszyscy ludzie, lubiący „buszować” w Sieci. Nawet ci, którzy zdolni są jedynie do uruchamiania cudzych programów, do łamania zabezpieczeń i niszczenia danych. Znawcy tematu próbują ich odróżnić od hakerów, używając określenia cracker łamacz”. A różnica między nimi jest zasadnicza i najprościej można ją określić, uciekając się do obrazowego zestawienia działalności  Robin Hooda i zbrodni Kuby Rozpruwacza. Jak widać rozpiętość jest dość duża, gdyż cracker to programista włamujący się do programów lub systemów komputerowych w celu ich uszkodzenia po to tylko, by poczuć dreszcz emocji lub osiągnąć pewien zysk materialnych.

Aby zatem pojąć właściwie istotę działań hakera, trzeba przedrzeć się przez obiegowe stereotypy, rozpowszechniane masowo przez media. Bo haker nie jest złowrogim osobnikiem, który czyha tylko na odpowiedni moment, by włamać się do systemu, zniszczyć jego zabezpieczenia i wykorzystać zdobyte dane w celach przestępczych. Wręcz przeciwnie. Słowo „haker” pierwotnie określało kogoś, kogo interesuje przede wszystkim potencjał komputera (zarówno od strony sprzętowej, jak i programistycznej), kogoś, kto z pasją wyszukuje różne luki w zabezpieczeniach systemów operacyjnych po to, by wkraść się do określonych systemów i przejąć nad nimi kontrolę (np. za pomocą napisanego do tego celu programiku tzw. exploita). Reasumując — słowem tym nazywamy kogoś, kto przekraczając istniejące granice, zwiększa możliwości, kogoś, kto programuje dla samej przyjemności poznania. Bowiem termin hak oznacza inteligentny, z polotem napisany program. Tak więc w odróżnieniu od tego, co można usłyszeć, hakerzy nie są maniakalnymi przestępcami, lecz bardzo często genialnymi programistami.

Hakerem jest zatem osoba, która w przeciwieństwie do większości użytkowników komputerów chcących poznać wybrany zakres programu niezbędnie potrzebny do pracy, zajmuje się przeszukiwaniem i rozpracowywaniem szczegółów systemów programistycznych oraz sprawdzaniem ich możliwości. Termin ten może także oznaczać przynależność do międzynarodowej społeczności definiowanej jako „sieć” lub „cyberprzestrzeń”.

W każdym przypadku jednak wiąże się z nim dogłębna, intelektualna eksploracja potencjału systemu komputerowego. Ale nie tylko, gdyż działalność hakera ma też wymiar — by tak rzec — metafizyczny. Zasadza się bowiem na przekonaniu, że
w komputerach odnaleźć można piękno, a każdy program może dać wyraz myślom i intencjom programisty, że elektronika i telekomunikacja są nadal w większości terenami niezbadanymi, które stawiają wyzwania poszukiwaczom przygód. Są więc ludzie, dla których hakerstwo jest jak wdychanie powietrza, jak spontaniczność, która sprawia, że życie otwiera nieograniczone możliwości rozwoju jednostki.

Podsumowując zatem rozważania, można pokusić się o próbę stworzenia kilku nowych definicji, które ze względu na rodzaj wykonywanych działań pozwolą nam określić specyfikę bywalców cyberprzestrzeni. Pierwszą i najbardziej godną uwagi grupę tworzą hakerzy. Ich charakterystyczne cechy współtworzy miłość do komputerów i cyberprzestrzeni, umiejętność łamania różnego rodzaju zabezpieczeń i zamiłowanie do programowania, podporządkowanie „cybernetycznej podróży” zamiarom poznawczym, a nie destrukcyjnym,

świetna znajomość systemów operacyjnych komputera i podstawowych języków programowania, opracowywanie programów kontrolujących integralność innych programów, dążenie do ulepszenia tego, co już istnieje, czyli swoista tendencja do poprawiania świata.

Drugą, równie liczną, ale nieporównywalnie bardziej niebezpieczną grupę stanowią crackerzy. Bardzo rzadko łamiąc zabezpieczenia, piszą oni własne programy. Zwykle posługują się cudzymi narzędziami. Nie używają ich do zwiększenia bezpieczeństwa, ale do jego burzenia. Znają luki, różne tricki, umożliwiające im przejęcie kontroli nad systemem. Często ich największą przyjemnością jest możliwość szkodzenia innym. Przyczyniają się więc do tego, że programiści zwiększają ilość zabezpieczeń programów przed nielegalnym kopiowaniem.

Podróżując po cybernetycznej przestrzeni wcześniej czy później spotkamy również phreakerów, czyli domorosłych specjalistów zajmujących się łamaniem zabezpieczeń telefonicznych i uzyskiwaniem gratisowych połączeń. To subkulturowe zjawisko miało swego czasu w USA duży zasięg, co zaowocowało wieloma publikacjami, które ukazały się na długo przed upowszechnieniem się komputerów osobistych. Działania phreakerów cieszyły się na początku poparciem opinii publicznej niechętnej wielkim koncernom w nie mniejszym stopniu niż nasi abonenci praktykom Telekomunikacji Polskiej S.A.

Po wielu latach spędzonych w „podziemiu”, phreakerzy odnoszą w Polsce spektakularne sukcesy. Czasem udaje im się więc uzyskać poprzez Internet dowolnie odległe połączenie, a nawet wysłać faks na drugi koniec świata po kosztach rozmowy miejscowej. Natomiast w przypadku, gdy phreaker posiada umiejętności elektroniczne,  bez trudu zbudować może małego Tone Dialera i bezpłatnie dzwonić, gdzie tylko zechce.

Kolejną grupę tworzą piraci komputerowi, którzy rozpowszechniają programy łamane przez crackerów. W gronie tym najczęściej pojawiają się zwykli paserzy, gromadzący programy „rozprute” przez innych i odsprzedający je za relatywnie niskie (w stosunku do cen oryginalnych produktów) sumy, co przy nieznacznych kosztach własnych (nie biorąc pod uwagę ryzyka) bywa źródłem sporych dochodów. Skala rozpowszechnienia tego procederu jest w dalszym ciągu bardzo duża. Tak więc z punktu widzenia prawa wszyscy piraci komputerowi są przestępcami, a ich motywacja nie ma żadnego znaczenia. Bez względu na to, czy robią to dla zysku, czy też wiedzie ich chęć oddania bezinteresownej przysługi, czekają ich takie same konsekwencje.

Innym rodzajem przestępczej działalności, z którym możemy się zetknąć w Sieci jest carding — egzotyczna rozrywka polegająca na specyficznej zabawie z kartami kredytowymi. Istnieją tu dwie możliwości. Pierwszą jest zdobycie prawdziwych numerów karty, a drugą — wygenerowanie ich. W następstwie obydwu można  zamawiać i kupować rozmaite produkty, posługując się czyjąś kartą.

Prawo hakera

Hakowanie może być rozrywkowym i edukacyjnym zajęciem. Sprowadza się bowiem do nieupoważnionego  wejścia do systemu komputerowego i penetrowania jego zawartości, co jest efektem myślenia dedukcyjnego. Hakerzy, których poznałem zbierając informacje o „sieciowym undergroundzie”, wyjaśniali mi kolejno zasady hakowania. Głównym celem jest tu przede wszystkim pogłębienie wiedzy o oprogramowaniu komputerów, o Sieci, a co się z tym wiąże —  zwiększanie swoich umiejętności. Dla prawdziwego hakera sam proces „włamywania” jest dużo bardziej podniecający i satysfakcjonujący niż zdobyte konta czy pliki odkryte w zabezpieczonych, odległych systemach.

Wydaje się nawet, że hakerów można nazwać bezpośrednimi „potomkami” telefonicznych phreakerów sprzed dwudziestu lat, czyli z czasów, gdy młodziutka wówczas, siedemnastoletnia Susan Headley z garstką innych zapaleńców rozpoczęła swoje „podróże telefoniczne” do Kalifornii. Jako cel obrała wtedy lokalną firmę telefoniczną, wykradła potrzebne informacje i udostępniała je w Sieci. Możliwe, że to właśnie posunięcie zainicjowało rozwój „sieciowego podziemia”.

Warto wspomnieć, że w końcu lat 60. zaczęły powstawać eksperymentalne sieci (np. ARPANETAdvanced Research Projects Agency Network). Fakt ten stał się przyczyną ruchu, którego nieco później nie dało się już zahamować. Zainteresowania hakerów wykroczyły bowiem daleko poza ich prywatne komputery. Nie musiało upłynąć dużo czasu, by zajęli miejsca przy uniwersyteckich terminalach, a wówczas stali się uprzywilejowanymi jednostkami. Byli przecież w centrum „rewolucji elektronicznej”, mieli dostęp do uczelnianych zasobów i mogli wykorzystywać terminale do pracy.

Tak właśnie zaczynała się historia wielu z nich, a między innymi — słynnego dzisiaj Billa Gatesa. Najbogatszy współcześnie człowiek Ameryki w latach młodzieńczych był prymusem i w ten sposób wspominają go nauczyciele i koledzy z lat szkolnych. Wychowany na powieściach popularno-naukowych Edgara Rice’a Burronghsa
i Isaaca Asimova, wybitny intelekt Gatesa nie zawsze jednak ułatwiał mu kontakty z kolegami z klasy. Nie dziwi zatem fakt, iż komputery — a przede wszystkim zwiększające się nieustannie możliwości —  urzekły młodocianego adepta sztuki informatycznej, który w swym zwykłym, codziennym życiu nie zawsze mógł się spełnić. Miał bowiem trudności ze znalezieniem wśród rówieśników kogoś, kto byłby w stanie dotrzymać mu kroku w wyczynach matematyczno-logicznych. Spotkanie z „magicznym pudełkiem” stało się dla Billa najważniejszym wydarzeniem w życiu. Zaczął więc pisać błyskotliwe programy komputerowe. Bardzo szybko zauważył, że to właśnie monitor komputera stanowi swoiste lustro dla jego talentu.

Było to jednak niedostępne i bardzo duże lustro, gdyż pod koniec lat sześćdziesiątych komputery miały tak olbrzymie rozmiary, że często nie mieściły się w jednym pokoju. Na rynku konkurowało ze sobą dwóch producentów: IBM i DEC (Digital Equipment Corporation). Jesienią 1968 roku Bill Gates i jego najbliższy przyjaciel Kent Evens rozpoczęli naukę w liceum Lakeside, którego dyrekcja przydzielała swoim uczniom godziny, w czasie których mogli oni połączyć się z mikrokomputerem PDP-10. W efekcie tych udogodnień młody Gates

A nie - Basiku??????????

miał zapewniony stały dostęp do sprzętu informatycznego i bardzo szybko odkrył w sobie niepohamowaną pasję do programowania. Po lekcjach razem z kolegą spędzał długie godziny w sali z terminalami. Tam spotkał Paula Allena, kolegę z trzeciej klasy licealnej. Między trójką chłopców nawiązała się przyjaźń. Młodego Gatesa pociągało tworzenie programów mających wartość praktyczną i pogrążył się prawie bez reszty w programowaniu gry Monopoly. Paula natomiast bardziej interesowały subtelności asemblera (języka programowania). Poczynania chłopców sprawiły, iż budżet roczny szkoły nie wytrzymał lekkomyślnych eksperymentów z grą Monopoly. Dostęp do terminali zaczął być kontrolowany. W związku z tym Bill wraz z kolegami zaoferowali swoje usługi CCC (Computer Center Corporation). Była to firma, która zajmowała się czymś, co moglibyśmy określić jako sprzedaż „czasu komputerowego” rozmaitym przedsiębiorstwom. W zamian za nieograniczony dostęp do komputera PDP-10 chłopcy mieli wykryć i wyeliminować wszystkie usterki systemu operacyjnego tego komputera. Umowa została zawarta. Licealiści spędzali wszystkie wolne wieczory w sali pełnej terminali i analizowali kod systemu komputerowego. Podczas poznawania tajników minikomputera PDP-10 młodzi geniusze zapełniali wiele dziesiątków stron dziennika CCC opisami powodów zawieszania się komputera. Poddali przy tym komputer najwymyślniejszym „torturom”. Fakt ten zaprowadził ich na zakazane obszary. Bowiem w systemie operacyjnym PDP-10, aby uzyskać dostęp do własnych informacji, użytkownik musi podać swoje własne nazwisko
i własne tajne hasło, a Bill nabrał przekonania, że te zabezpieczenia można obejść. Traktował je jako wyzwanie intelektualne i zaczął bardzo dokładnie analizować każdy aspekt problemu, aby znaleźć wreszcie sposób na „oszukanie” komputera. Do świadomości Gatesa dotarł fakt, że nagle zdobył on dostęp do informacji dotychczas zastrzeżonych.

Młodzi programiści posunęli się aż do modyfikacji systemu operacyjnego PDP-10, podejmowanych w celu przyśpieszenia jego działania. W czasie prób ze zmodyfikowanym systemem spowodowali poważne „zawieszenie” komputera. Właśnie wtedy inżynierowie CCC odkryli, że struktura haseł systemu została złamana. Fakt ten wywołał ogromne zamieszanie.

Działalność w CCC uświadomiła Gatesowi bardzo istotną rzecz. Dowiedział się, że PDP-10 z University of Washington jest podłączony do narodowej sieci komputerów zarządzanej przez CDC (Control Data Corporation), zwanej również Cybernet. Bill postanowił natychmiast wkraść się do owej sieci. Musiał  w tym celu dokładnie przeanalizować oprogramowanie używane przez Control Data.

Zdobył zaufanie starszych kolegów z uniwersytetu. Wymyślił całą strategię obejścia zabezpieczeń. Próba zakończyła się powodzeniem.  Udało mu się wejść do sieci, a nawet — umieścić na głównym komputerze sieci własny program, który był przesyłany do wszystkich innych komputerów CDC. Doprowadziło to do kolejnego „zawieszenia”. Administratorzy sieci Cybernet namierzyli młodego hakera. Bill zaprzestał więc swej działalności. Wraz z kolegami zaczął pisać komercyjne programy księgowe, programy zarządzające szkołami czy analizujące ruch samochodowy. Zarobił w ten sposób pierwsze duże pieniądze.

Historia Gatesa uświadamia, że hakowanie nie jest nowym i zdumiewającym zjawiskiem. Rozpoczęło się właśnie z początkiem 1960 roku, kiedy to na dość szeroką skalę w uniwersyteckich miejscowościach zaczęły się pojawiać komputery. Równolegle z rozwojem sieci uniwersyteckich, na „nieoficjalnych” obszarach sieci komputerowych zaczęły ukazywać się pierwsze elektroniczne tablice ogłoszeniowe — BBS-y (Bulletin Board System). Za ich pomocą już we wczesnych latach 80. osoby, które kontaktowały się ze sobą przez telefon, mogły magazynować i odzyskiwać software. Pod koniec tej dekady powstał nawet pierwszy piracki BBS, który pozwalał „ściągnąć” przez modem konkurencyjny software bez uiszczania jakichkolwiek opłat. Można tam było również znaleźć rozmaite rady i wskazówki, dotyczące odbezpieczania programów i nielegalnego kopiowania.

Z historią BBS-ów wiążą się losy niejakiego Bernarda Klatta, który stworzył jedną z pierwszych narodowych sieci wykorzystujących łącza telefoniczne. Człowiek ten, fanatycznie zaangażowany w wolność słowa, nalegał, by jego sieć była wolną przestrzenią dla użytkowników. Starał się realizować ów postulat  i  — jak na ironię — połączenie telefoniczne zniszczyło sieć BBS. Towarzyszył temu splot zaskakujących zdarzeń. Zainicjował je pozornie niewinny podarunek, jaki Klatt otrzymał na początku 1982 roku. Był to nowy modem, który został wysłany pocztą w prezencie od filadelfijskiej telekomunikacji. Zdaniem ofiarodawcy dar ten miał przyśpieszyć prędkość BBS-u. Wdzięczny Bernard Klatt przyjął go, nie podejrzewając nawet, jak perfidny podstęp kryje się w tym geście. Cóż się bowiem okazało? Modem był skradziony. Kiedy zatem nieświadomy niczego Bernard Klatt ...

Zgłoś jeśli naruszono regulamin