r01, Poradniki i tutoriale hackingu

[ Pobierz całość w formacie PDF ]
Rozdział 1.
Niejasności terminologiczne
Słowo
haker
jest jednym z tych słów, które wciąż jeszcze pobudza wyobraźnię
i wywołuje ten sam dreszczyk emocji wśród ludzi na co dzień stykających się z kom-
puterem, jak i robiących to okazjonalnie.
Termin ten zwykle kojarzy się dość jednoznacznie. Najczęściej
haker
postrzegany
bywa jako przestępca, niebezpieczny maniak komputerowy, którego dla dobra
ludzkości należałoby zamknąć w więzieniu. Takie pojmowanie słowa — może i nie
do końca pozbawione uzasadnienia — jest moim zdaniem niewspółmierne do rze-
czywistości. Błędne rozumienie motywacji
hakerów
,
które zmuszają ich do takiego,
a nie innego działania, owocuje wciąż nowymi
opisami i rodzi rozmaite mity, krą-
żące w komputerowym światku. Sądzę, że przyczyn takiego stanu rzeczy doszukiwać
się można w sztucznym nagłośnieniu problemu, za które odpowiedzialność ponosi
wielu dziennikarzy i reporterów poszukujących sensacji. Jednak „prawda o hakerach”
zdecydowanie różni się od obiegowych teorii.
Kim zatem są hakerzy i czym się zajmują? Gdyby zapytać ich samych, co oznacza
ten termin, prawdopodobnie odpowiedzieliby, że chodzi o cieślę lub stolarza, który
w swojej pracy korzysta z siekiery. Może się to wydać zaskakujące, ale właśnie takie
jest pierwotne znaczenie tego słowa. Prócz tego — nieco siermiężnego określenia
— pojawiają się jednak inne. W środowisku „świadomych użytkowników Sieci”
funkcjonuje równocześnie kilka obiegowych definicji tego słowa. Co ciekawe —
żadne z nich nie określa osobnika penetrującego komputery i sieci komputerowe
w celach destrukcyjnych czy dezorganizacyjnych. Taką działalność przypisuje się
innym użytkownikom Sieci. Wśród niech najczęściej wymieniani są crakerzy (choć
czasem niesłusznie) i to właśnie oni — zdaniem niektórych — są źródłem złego ro-
zumienia właściwych intencji działalności hakerów. Tak więc crakerzy nie są lu-
biani przez resztę komputerowej społeczności. Nie ma w tym nic dziwnego, gdyż są
poniekąd główną przyczyną negatywnych opinii krążących wokół komputerowych
specjalistów.
Mimo że słowo to zostało już wcielone do języka polskiego i określona została jego
ortografia, w leksykonach na próżno poszukiwalibyśmy wyjaśnienia, które rozwiało-
by wszelkie wątpliwości. Słownik współczesnego języka polskiego definiuje słowo
C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc
15
16
Hakerzy....
haker jako: osobę włamującą się do programów komputerowych. Jak widać określenie
to nie jest precyzyjne i więcej wiadomości dostarczyć nam może notka zamieszczona
w
Wielkim słowniku angielsko-polskim
sygnowanym przez Jana Stanisławskiego:
hack:
1.
po/siekać, po/rąbać, po/ciąć, po/krajać; to hack one’s chin- zaciąć/nać się
(przy goleniu);
2.
kop-nąć/ać (przeciwnika) w goleń;
3.
pokiereszować (pacjenta); pokrajać nieudolnie (pieczeń );
4.
obciosać/ywać;
5.
.kaszleć suchym (urywanym) kaszlem;
hack ( er ) – cieśla lub stolarz , który w swojej pracy korzysta z siekiery.
Dodatkowe informacje znaleźć możemy w słownikach zachodnich, ale i tu nie
spotkamy się z jednoznacznym określeniem. Na przykład według
The Little Oxford
Dictionary
haker
to „entuzjastyczny użytkownik komputera”. Jak można przypusz-
czać w tym określeniu odzwierciedlenie znajduje narosła wokół hakerów legenda
z początku lat osiemdziesiątych.
Jednak słownik
Longmana
uważa już hakera za
„kogoś, kto jest w stanie używać lub modyfikować informacje zgromadzone w ob-
cych komputerach”. Bezpowrotnie znika więc dawny entuzjazm. Natomiast w sy-
gnowanym przez samych hakerów
Jargon Dictionary
słowo to posiada aż osiem
znaczeń. Siedem kolejnych określeń przedstawia hakera jako „kogoś, kto uwielbia
badać każdy szczegół systemu komputerowego”, „obsesyjnego programistę”, „eks-
perta od dowolnego programu”. Jak widzimy następujące po sobie definicje wza-
jemnie się wykluczają i stają się przyczyną zamętu terminologicznego.
Słowo
haker
jest zatem bardzo pojemne semantycznie. Najczęściej jednak jego sy-
nonimem bywa pirat komputerowy, który zajmuje się poszukiwaniem rozmaitych
sposobów dostępu do zabezpieczonych programów, systemów komputerowych lub
baz danych. Mimo że biorąc pod uwagę historię tego wyrazu, należałoby wiązać
z nim kogoś, kto świetnie zna system i potrafi „zmusić” komputer do rzeczy niemoż-
liwych, kogoś, kto potrafi ominąć wszelkie zabezpieczenia, by dostać się do progra-
mu, słowem „haker” określają siebie prawie wszyscy ludzie, lubiący „buszować” w
Sieci. Nawet ci, którzy zdolni są jedynie do uruchamiania cudzych programów, do
łamania zabezpieczeń i niszczenia danych. Znawcy tematu próbują ich odróżnić od
hakerów, używając określenia
cracker

„łamacz”
.
A różnica między nimi jest za-
sadnicza i najprościej można ją określić, uciekając się do obrazowego zestawienia
działalności Robin Hooda i zbrodni Kuby Rozpruwacza. Jak widać rozpiętość jest
dość duża, gdyż
cracker
to programista włamujący się do programów lub systemów
komputerowych w celu ich uszkodzenia po to tylko, by poczuć dreszcz emocji lub
osiągnąć pewien zysk materialnych.
Aby zatem pojąć właściwie istotę działań hakera, trzeba przedrzeć się przez obiegowe
stereotypy, rozpowszechniane masowo przez media. Bo haker nie jest złowrogim
16
C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc
Rozdział 1.

Niejasności terminologiczne
17
osobnikiem, który czyha tylko na odpowiedni moment, by włamać się do systemu,
zniszczyć jego zabezpieczenia i wykorzystać zdobyte dane w celach przestępczych.
Wręcz przeciwnie. Słowo „haker” pierwotnie określało kogoś, kogo interesuje przede
wszystkim potencjał komputera (zarówno od strony sprzętowej, jak i programistycz-
nej), kogoś, kto z pasją wyszukuje różne luki w zabezpieczeniach systemów opera-
cyjnych po to, by wkraść się do określonych systemów i przejąć nad nimi kontrolę
(np. za pomocą napisanego do tego celu programiku tzw.
exploita
). Reasumując —
słowem tym nazywamy kogoś, kto przekraczając istniejące granice, zwiększa moż-
liwości, kogoś, kto programuje dla samej przyjemności poznania. Bowiem termin
hak
oznacza inteligentny, z polotem napisany program. Tak więc w odróżnieniu od
tego, co można usłyszeć, hakerzy nie są maniakalnymi przestępcami, lecz bardzo
często genialnymi programistami.
Hakerem
jest zatem osoba, która w przeciwieństwie do większości użytkowników
komputerów chcących poznać wybrany zakres programu niezbędnie potrzebny do
pracy, zajmuje się przeszukiwaniem i rozpracowywaniem szczegółów systemów
programistycznych oraz sprawdzaniem ich możliwości. Termin ten może także
oznaczać przynależność do międzynarodowej społeczności definiowanej jako
„sieć” lub „cyberprzestrzeń”.
W każdym przypadku jednak wiąże się z nim dogłębna, intelektualna eksploracja
potencjału systemu komputerowego. Ale nie tylko, gdyż działalność hakera ma też
wymiar — by tak rzec — metafizyczny. Zasadza się bowiem na przekonaniu, że
w komputerach odnaleźć można piękno, a każdy program może dać wyraz myślom
i intencjom programisty, że elektronika i telekomunikacja są nadal w większości te-
renami niezbadanymi, które stawiają wyzwania poszukiwaczom przygód. Są więc
ludzie, dla których hakerstwo jest jak wdychanie powietrza, jak spontaniczność,
która sprawia, że życie otwiera nieograniczone możliwości rozwoju jednostki.
zatem rozważania, można pokusić się o próbę stworzenia kilku no-
wych definicji, które ze względu na rodzaj wykonywanych działań pozwolą nam
określić specyfikę bywalców cyberprzestrzeni. Pierwszą i najbardziej godną uwagi
grupę tworzą
hakerzy.
Ich charakterystyczne cechy współtworzy miłość do kompute-
rów i cyberprzestrzeni, umiejętność łamania różnego r
ezpieczeń i zamiło-
wanie do programowania, podporządkowanie „cy
róży” zamiarom
poznawczym, a nie destrukcyjnym,
świetna znajomość systemów operacyjnych komputera i podstawowych języków
programowania, opracowywanie programów kontrolujących integralność innych
programów, dążenie do ulepszenia tego, co już istnieje, czyli swoista tendencja do
poprawiania świata.
Drugą
,
równie liczną, ale nieporównywalnie bardziej niebezpieczną grupę stanowią
crackerzy.
Bardzo rzadko łamiąc zabezpieczenia, piszą oni własne programy. Zwy-
kle posługują się cudzymi narzędziami. Nie używają ich do zwiększenia bezpie-
czeństwa, ale do jego burzenia. Znają luki, różne tricki, umożliwiające im przejęcie
kontroli nad systemem. Często ich największą przyjemnością jest możliwość szko-
C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc
17
18
Hakerzy....
dzenia innym. Przyczyniają się więc do tego, że programiści zwiększają ilość za-
bezpieczeń programów przed nielegalnym kopiowaniem.
Podróżując po cybernetycznej przestrzeni wcześniej czy później spotkamy również
phreakerów
, czyli domorosłych specjalistów zajmujących się łamaniem zabezpieczeń
telefonicznych i uzyskiwaniem gratisowych połączeń. To subkulturowe zjawisko
miało swego czasu w USA duży zasięg, co zaowocowało wieloma publikacjami,
które ukazały się na długo przed upowszechnieniem się komputerów osobistych.
Działania
phreakerów
cieszyły się na początku poparciem opinii publicznej nie-
chętnej wielkim koncernom w nie mniejszym stopniu niż nasi abonenci praktykom
Telekomunikacji Polskiej S.A.
Po wielu latach spędzonych w „podziemiu”, phreakerzy odnoszą w Polsce spekta-
kularne sukcesy. Czasem udaje im się więc uzyskać poprzez Internet dowolnie odległe
połączenie, a nawet wysłać faks na drugi koniec świata po kosztach rozmowy miej-
scowej. Natomiast w przypadku, gdy phreaker posiada umiejętności elektroniczne, bez
trudu zbudować może małego
Tone Dialera
i bezpłatnie dzwonić, gdzie tylko zechce.
Kolejną grupę tworzą
piraci komputerowi
, którzy rozpowszechniają programy ła-
mane przez crackerów. W gronie tym najczęściej pojawiają się zwykli paserzy,
gromadzący programy „rozprute” przez innych i odsprzedający je za relatywnie ni-
skie (w stosunku do cen oryginalnych produktów) sumy, co przy nieznacznych
kosztach własnych (nie biorąc pod uwagę ryzyka) bywa źródłem sporych docho-
dów. Skala rozpowszechnienia tego procederu jest w dalszym ciągu bardzo duża. Tak
więc z punktu widzenia prawa wszyscy piraci komputerowi są przestępcami, a ich
motywacja nie ma żadnego znaczenia. Bez względu na to, czy robią to dla zysku,
czy też wiedzie ich chęć oddania bezinteresownej przysługi, czekają ich takie same
konsekwencje.
Innym rodzajem przestępczej działalności, z którym możemy się zetknąć w Sieci
jest
carding
— egzotyczna rozrywka polegająca na specyficznej zabawie z kartami
kredytowymi. Istnieją tu dwie możliwości. Pierwszą jest zdobycie prawdziwych
numerów karty, a drugą — wygenerowanie ich. W następstwie obydwu można
zamawiać i kupować rozmaite produkty, posługując się czyjąś kartą.
Prawo hakera
Hakowanie może być rozrywkowym i edukacyjnym zajęciem. Sprowadza się bo-
wiem do nieupoważnionego wejścia do systemu komputerowego i penetrowania jego
zawartości, co jest efektem myślenia dedukcyjnego. Hakerzy, których poznałem
zbierając informacje o „sieciowym undergroundzie”, wyjaśniali mi kolejno zasady
hakowania. Głównym celem jest tu przede wszystkim pogłębienie wiedzy o opro-
gramowaniu komputerów, o Sieci, a co się z tym wiąże — zwiększanie swoich
umiejętności. Dla prawdziwego hakera sam proces „włamywania” jest dużo bardziej
podniecający i satysfakcjonujący niż zdobyte konta czy pliki odkryte w zabezpie-
czonych, odległych systemach.
18
C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc
Rozdział 1.

Niejasności terminologiczne
19
Wydaje się nawet, że hakerów można nazwać bezpośrednimi „potomkami” telefo-
nicznych phreakerów sprzed dwudziestu lat, czyli z czasów, gdy młodziutka wów-
czas, siedemnastoletnia Susan Headle
tką innych zapaleńców rozpoczęła
swoje „podróże telefoniczne” do Kalifornii. Jako cel obrała wtedy lokalną firmę te-
lefoniczną, wykradła potrzebne informacje i udostępniała je w Sieci. Możliwe, że to
właśnie posunięcie zainicjowało rozwój „sieciowego podziemia”.
Warto wspomnieć, że w końcu lat 60. zaczęły powstawać eksperymentalne sieci (np.
ARPANET

Advanced Research Projects Agency Network
). Fakt ten stał się przy-
czyną ruchu, którego nieco później nie dało się już zahamować. Zainteresowania ha-
kerów wykroczyły bowiem daleko poza ich prywatne komputery. Nie musiało upły-
nąć dużo czasu, by zajęli miejsca przy uniwersyteckich terminalach, a wówczas stali
się uprzywilejowanymi jednostkami. Byli przecież w centrum „rewolucji elektro-
nicznej”, mieli dostęp do uczelnianych zasobów i mogli wykorzystywać terminale
do pracy.
Tak właśnie zaczynała się historia wielu z nich, a między innymi — słynnego dzisiaj
Billa Gatesa. Najbogatszy współcześnie człowiek Ameryki w latach młodzieńczych
był prymusem i w ten sposób wspominają go nauczyciele i koledzy z lat szkolnych.
Wychowany na powieściach popularno-naukowych Edgara Rice’a Burronghsa
i Isaaca Asimova, wybitny intelekt Gatesa nie zawsze jednak ułatwiał mu kontakty
z kolegami z klasy. Nie dziwi zatem fakt, iż komputery — a przede wszystkim
zwiększające się nieustannie możliwości — urzekły młodocianego adepta sztuki
informatycznej, który w swym zwykłym, codziennym życiu nie zawsze mógł się
spełnić. Miał bowiem trudności ze znalezieniem wśród rówieśników kogoś, kto
byłby w stanie dotrzymać mu kroku w wyczynach matematyczno-logicznych. Spotka-
nie z „magicznym pudełkiem” stało się dla Billa najważniejszym wydarzeniem w ży-
ciu. Zaczął więc pisać błyskotliwe programy komputerowe. Bardzo szybko zauwa-
żył, że to właśnie monitor komputera stanowi swoiste lustro dla jego talentu.
Było to jednak niedostępne i bardzo duże lustro, gdyż pod koniec lat sześćdziesią-
tych komputery miały tak olbrzymie rozmiary, że często nie mieściły się w jednym
pokoju. Na rynku konkurowało ze sobą dwóch producentów: IBM i DEC (
Digital
Equipment Corporation
). Jesienią 1968 roku Bill Gates i jego najbliższy przyjaciel
Kent Evens rozpoczęli naukę w liceum Lakeside, którego dyrekcja przydzielała
swoim uczniom godziny, w czasie których mogli oni połączyć się z mikrokompute-
rem PDP-10. W efekcie tych udogodnień młody Gates miał zapewniony stały do-
stęp do sprzętu informatycznego i bardzo szybko odkrył w sobie niepohamowaną
pasję do programowania. Po lekcjach razem z kolegą spędzał długie godziny w sali
z terminalami. Tam spotkał Paula Allena, kolegę z trzeciej klasy licealnej. Między
trójką chłopców nawiązała się przyjaźń. Młodego Gatesa pociągało tworzenie pro-
gramów mających wartość praktyczną i pogrążył się prawie bez reszty w progra-
mowaniu gry Monopoly. Paula natomiast bardziej interesowały subtelności asem-
blera (języka programowania). Poczynania chłopców sprawiły, iż budżet roczny
szkoły nie wytrzymał lekkomyślnych eksperymentów z grą Monopoly. Dostęp do
terminali zaczął być kontrolowany. W związku z tym Bill wraz z kolegami zaofero-
wali swoje usługi CCC (
Computer Center Corporation
). Była to firma, która zajmo-
wała się czymś, co moglibyśmy określić jako sprzedaż „czasu komputerowego”
C:\WINDOWS\Pulpit\Szymon\hakerzy\r01.doc
19
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • marbec.opx.pl