HAKER JAKO POTENCJALNE ZAGROŻENIE
DLA TWOICH DANYCH
|
W 1968 roku Departament Obrony USA postanowił połączyć w sieć komputery instytucji wojskowych i badawczych. Tak powstał ARPANET - system niezależnej komunikacji pomiędzy najważniejszymi instytucjami w kraju. Stanowił dodatkowe zabezpieczenie na wypadek ewentualnego zagrożenia. W owym czasie sieć miała jeszcze charakter eksperymentalny, a jej użytkownicy tworzyli małą społeczność, w której można było sobie wzajemnie ufać.
W latach siedemdziesiątych w Stanach Zjednoczonych nastąpił dynamiczny rozwój cyfrowych sieci telekomunikacyjnych. Pojawili się też hakerzy.
Ich działalność polegała głównie na znajdowaniu sposobów na darmowe połączenia
telefoniczne. Praktyki takie zaczęto nazywać phreakingiem. |
|
Obecni phreakerzy są specjalistami od telefonów i wszystkiego co z nimi związane, potrafią wykorzystując ułomności telekomunikacyjnego sprzętu dzwonić za darmo, fałszować karty telefoniczne i wiele temu podobnych rzeczy.
Jednak wróćmy do korzeni: rozwijającym się grupom phreakerskim zaczęli pomagać programiści. Dzięki ich pomocy powstało wiele programów dla phreakerów (np. takie, które generują dźwięki umożliwiające darmowe dzwonienie). Phreakerzy dokładnie wiedzieli co dzieje się na łączach telefonicznych, zaintrygowały ich sygnały pierwszych modemów. Ówczesny Internet nie był miejscem dobrze zabezpieczonym, więc przed phreakeami otworzył się magiczny świat sieci komputerowych. Wtedy to pojawili się pierwsi hakerzy w dzisiejszym tego słowa znaczeniu. W miarę rozwoju technologii teleinformatycznych domeną hakerów stawały się sieci komputerowe i systemy rozległe, a w końcu Internet.
Internet nie jest już tak bezpieczny jak kiedyś.
Do Internetu podłączone zostały systemy komputerowe rządów, banków i wielkich koncernów przemysłowych, a na ich dyskach twardych znajduje się wiele cennych informacji. Chęć dostania się do tych silnie strzeżonych sieci staje się celem i ambicją każdego hakera.
Internet nie ma granic i w praktyce jakikolwiek komputer, jeśli tylko ma dostęp do Internetu, jest narażony na włamanie. Hakerzy znają coraz więcej technik przełamania zabezpieczeń, większość z nich polega na wykorzystywaniu błędów oprogramowania atakowanego systemu. Administratorom coraz trudniej jest nadążyć z instalacjami kolejnych niezbędnych poprawek, łatających dziury w zabezpieczeniach. Codziennie internet zalewany jest informacjami o odkryciu w oprogramowaniach nowych luk, umożliwiających uzyskanie nieautoryzowanego dostępu do zasobów naszych komputerów. Wystarczy tylko uważnie śledzić listy dyskusyjne o tematyce hakerskiej, czy nawet od czasu do czasu rzucić okiem na tak zwany BugTraq - czyli serwis www.securityfocus.com, serwujący nowinki ze świata zabezpieczeń. Oprócz błędów w softwarze do najczęstszych przyczyn włamań należy też niepoprawna konfiguracja systemu, a także czynnik ludzki, czyli naiwność użytkowników.
Podczas gdy włamywacze opracowują nowe sposoby i techniki przełamywania zabezpieczeń, po drugiej stronie łączy nieustannie pracują specjaliści od bezpieczeństwa. Świetni programiści wciąż starają się udoskonalać systemy operacyjne, tworzą nowe rozwiązania dla firewalli, nowe IDS-y (systemy wykrywania intruzów) oraz nowe metody szyfrowania transmisji. Ten szaleńczy, agresywny wyścig trwa i tak będzie zawsze. Niestety nie ma, i pewnie nigdy nie będzie bezpiecznych systemów. Nawet najlepsze, najnowsze rozwiązania dotyczące zabezpieczeń nie są pewne. Nie można zupełnie wyeliminować zagrożenia, można je jedynie maksymalnie ograniczyć. Gdy dziś nasz serwer wydaje się bezpieczny, być może jutro ktoś odnajdzie sposób, by zdobyć do niego dostęp i przejąć j kontrolę...
Włamanie do systemu, który należy do rządu, wojska czy poważnej korporacji, bywa bardzo rzadko ujawniane. Wydarzenia tego typu są często dementowane, a jeśli się je ujawnia, to tylko dlatego, że porażka jest zbyt wielka i nie sposób jej ukryć. Dlatego prawdziwej liczby włamań nie można jednoznacznie określić. W Polsce ocenia się ją na ponad 100 przypadków rocznie. Można przypuszczać, że około 80 procent włamań nie jest w ogóle podawanych do publicznej wiadomości. Udane ataki przynoszą ogromne straty finansowe wielkim korporacjom. Ich skutkiem jest także znaczny spadek zaufania do instytucji, której powierzono poufne informacje. Czy udostępnimy nasze dane osobowe i informacje o kontach i kartach kredytowych bankowi czy e-sklepowi, do którego zdarzają się włamania?
Przełomowym momentem w historii włamań do
polskich sieci była noc sylwestrowa w 1995 roku. Wtedy to dała o sobie znać pierwsza poważna grupa hakerska - Gumisie. Celem jej ataku stał się serwer WWW nie lubianej Naukowej i Akademickiej Sieci Komputerowej (NASK). Na stronie głównej serwisu internetowego hakerzy zmienili nazwę organizacji na „Niezwykle Aktywna Siatka Kretynów”. Miał to być protest przeciwko podniesieniu cen dostępu do Internetu. Akcja Gumisiów była pierwszym zdarzeniem tego typu w Polsce. Wkrótce inni hakerzy zaczęli korzystać z takiej formy manifestowania swojego niezadowolenia.
W nocy z 3 na 4 maja 1997 roku grupa hakerów o nazwie Damage Inc. złamała zabezpieczenia serwera Biura Informacyjnego Rządu. Wynikiem tej nocnej akcji była modyfikacja zawartości rządowej witryny. Na stronie widniał napis: „Hack-pospolita Polska, Centrum Dizlnfor-macyjne Rządu. Pragniemy poinformować wszystkich użytkowników o zmianie nazwy naszego serwera na www.playboy.com”.
Podczas włamania nie wykradziono żadnych istotnych danych.
Noc z 25 na 26 października 1997 roku pokazała, że Gumisie po ponadpółtorarocznej przerwie wróciły. Podobnie jak poprzednio, ofiarą ataku stał się serwer NASK-u. Tym razem oprócz podmiany strony internetowej, na której teraz umieszczono napis: „Gumisie wróciły”. Hakerzy umieścili na niej mapkę Polski z zaznaczonymi 33 miastami. Były to linki, prowadzące do zaszyfrowanych plików z hasłami dostępowymi do wielu serwerów. Kierownictwo NASK tłumaczyło później, że nie było włamania na serwer, a skończyło się tylko na jego próbie. Rzekomo tego typu ataki nie są ze względu na popularność serwera NASK niczym nadzwyczajnym. W ciągu miesiąca organizacja odnotowuje około 800 podobnych prób. Dalsze działania mające na celu ustalenie prawdziwości skradzionych haseł potwierdziły ich autentyczność. Po włamaniu NASK wprowadził procedury, mające na celu poprawienie bezpieczeństwa swoich serwerów.
Oprócz serwerów rządowych, wojskowych, a także tych należących do poważnych firm i korporacji, duże powodzenie wśród hakerów mają maszyny firm zajmujących się zabezpieczeniami. W końcu one powinny należeć do najlepiej strzeżonych. Jak widać, nie jest to regułą, a dowodem na to jest włamanie z 14 marca 1999 roku do firmy ICS (Information & Computer Security). W tym wypadku podmiana strony internetowej ujawniła istnienie nieznanej wcześniej grupy hakerskiej
sMeRfY.
|
Wskutek włamań największej kompromitacji doświadczyła Telekomunikacja Polska SA.
Jej serwery stały się ulubionym celem ataków hakerów. Trudno się temu dziwić, monopolistyczne praktyki TP SA drażnią wszystkich, również hakerów. Im łatwo odreagować frustrację powodowaną wysokimi cenami za połączenia telefoniczne i internetowe.
Pechowy okres dla Telekomunikacji Polskiej zaczął się w 1998 roku. |
|
Pierwsze włamania powiązane z podmianą stron rozpoczęła znana już wówczas dobrze grupa Gumisie.
Celem włamywaczy stały się główne witryny firmy -
www.tpsa.pl oraz www.tpnet.pl . Do roku 1999 włącznie grupa przeprowadziła pięć udanych ataków na serwery TP SA. |
Wydarzenia te dały początek nowej fali ataków na komputery monopolisty i miały charakter wielkiego protestu przeciwko polityce firmy.
Kolejne ataki rozpoczęły się 3 września 2001 roku, a ich pierwszą ofiarą po długiej przerwie stał się serwer TP SA w Kielcach.
Włamania dokonała grupa C.y.p.h.e.r.s Team, która w ramach protestu włamała się do internetowych oddziałów TP SA w Wałbrzychu, Bydgoszczy, Suwałkach, Lublinie, Słupsku, Zielonej Górze i Radomiu. Do akcji przyłączyli się inni hakerzy, podmieniając strony na serwerach w Krośnie, Krakowie, Psarach, ponownie w Radomiu, Elblągu, Olsztynie, Opolu, Gdyni, Szczecinie, Gorzowie, Gdańsku, Koszalinie i Łomży. Telekomunikacyjny monopolista nie ugiął się jednak pod presją tych ataków i nie zmienił swojej polityki cenowej. |
|
|
|
|
Koniec lipca 1999 roku był niewątpliwie pechowym okresem dla administratora serwera czasopisma Wprost. W krótkim odstępie czasu hakerzy zdołali dwukrotnie podmienić stronę internetową tego serwisu. Włamywacze podpisali się jako „Komitet Obrony Wsi Polskiej przed Lepperszczyzną i Zalewem Tandety z Europy”.
Administrator Wprost nie był jednak osamotniony. Być może to zbieg okoliczności, ale w tym samym czasie w identycznej sytuacji znalazł się opiekun serwerów znanego producenta prezerwatyw - firmy Unimil. Tu także dwukrotnie zmieniono zawartość stron WWW oraz umieszczono napis „Jeśli użyjesz naszych produktów, będziesz równie dobrze zabezpieczony jak nasz serwer”. Na stronie pojawiło się też zdjęcie spreparowanego certyfikatu jakości produktów firmy - po rosyjsku.
3-go lutego 1999 roku ofiarą włamania stała się polska instytucja rządowa – Państwowa Agencja Atomistyki.
Spośród spektakularnych włamań nie sposób nie wspomnieć o ataku na wojskowy serwer Ministerstwa Obrony Narodowej, który miał miejsce 17 czerwca 2000 roku. Na podmienionej stronie rozwinięto skrót MON jako „Ministerstwo Obrony Lodowcowej”.
Przypadkową ofiarą ataku włamywaczy stała się sieć wrocławskiej firmy Poltronic - jednego z największych providerów internetowych. Incydent miał miejsce w kwietniu 2001 roku, a celem akcji była manifestacja przeciwko brutalnej akcji policji, która kilkanaście dni wcześniej siłą eksmitowała grupę wrocławskich anarchistów z zajmowanego przez nich pustostanu. Odbiło się to szerokim echem w środowiskach młodzieżowych. Włamywacze twierdzili później, że Poltronic został wybrany na cel ataku drogą losową. Ten los mógł spotkać każdy inny, źle zabezpieczony serwer we Wrocławiu. Ofiarami hakerów stało się wiele innych dużych firm działających w Polsce, między innymi Pizza Hut, Holiday Travel, Nestle - Lion, telewizja Atomie TV, Panasonic Polska, Citibank Polska czy Polskie Centrum Badań i Certyfikacji.
Z ciekawszych można wymienić włamanie do firmy Device Polska. Po udanym ataku i podmianie stron WWW hakerzy... załatali luki w zabezpieczeniach serwera.
W kwietniu 2001 roku Argus, producent oprogramowania służącego zabezpieczaniu
serwerów, ogłosił promocję swojego nowego produktu o nazwie PitBulł.
Program miał automatycznie łatać dziury w zabezpieczeniach systemów
operacyjnych, a także ograniczać podejrzane działania. Podczas jednej z
konferencji na temat bezpieczeństwa zorganizowano konkurs na pokonanie PitBulla,
zainstalowanego na systemie operacyjnym Solaris. Za udane włamanie, którego
dowodem miało być podmienienie strony WWW na atakowanej maszynie, firma
oferowała 48 000 dolarów. Odnotowano około 5,4 miliona prób ataku, z czego
żadna nie zakończyła się sukcesem. Super bezpieczny serwer pozostał nietknięty,
dopóki... do akcji nie włączyła się czteroosobowa grupa Polaków.
Przeprowadzili oni udany atak i wygrali nagrodę. Włamywaczami okazali się
Michał Chmielewski, Sergiusz Fornrobert, Adam Gowdiak oraz Tomasz Oswald.
W kwietniu 2002 roku ambasada amerykańska powiadomiła Prokuraturę Krajową o włamaniu do serwerów NASA, dokonanym rzekomo przez hakerów z Poznania. Według poszkodowanej agencji straty wynoszą około miliona dolarów. Sprawca nie pozostawił na miejscu przestępstwa śladów, zgubiły go przechwałki na news grupach.
Rok 2001, styczeń, Davos - Światowe Forum Gospodarcze. Podczas spotkania znakomitości ze światów gospodarki i polityki grupa hakerów dokonała spektakularnego włamania do sieci komputerowej stworzonej specjalnie na potrzeby spotkania. Włamywacze uzyskali pełny dostęp do tajnych dokumentów organizatorów szczytu. Wśród informacji były dane na temat kont bankowych głównych uczestników Forum, w tym premiera Japonii Yoshiro Moriego. Ofiarami ataku stali się także biorący udział w spotkaniu najbogatsi ludzie świata - między innymi szef Microsoftu Bili Gates oraz finansista Georgie Soros. Według przedstawiciela biura organizacyjnego szczytu w Davos, włamywacze nie wykorzystali zdobytych informacji, nie skradziono również ani centa z rozpracowanych kont bankowych. Tyle organizatorzy spotkania. Z nieoficjalnych informacji wynika jednak, że hakerzy wykorzystali konto bankowe Billa Gatesa i za pośrednictwem Internetu zamówili na jego adres domowy viagrę. W jednym z wywiadów hakerzy twierdzili, że złamanie zabezpieczeń serwera Forum było dziecinnie proste, a przechowywane tam dane nie były w żaden sposób chronione. Hakerzy przedstawili też dziennikarzom zdobyte informacje, czyli prawie 800 000 stron poufnych danych oraz ponad 1400 numerów kont bankowych uczestników zjazdu. Media opublikowały nawet numer telefonu założyciela Amazon. com Jeffa Bezosa, numery kart kredytowych i adresy e-mail szefa Pepsi, Billa Clintona, Billa Gatesa oraz aktora Dustina Hoffmana.
Innym ciekawym incydentem było włamanie w grudniu 1999 roku, którego sprawcą był niejaki Maxus. Jego ofiarą stał się potentat sieciowego biznesu - firma eUniverse. Do jej siedziby przyszedł e-mail oraz faks o następującej treści: „Znalaztem dziurę w waszym systemie. Mam numery waszych kart. Zapłaćcie mi 100 tysięcy dolarów, to skasuję wszystko i naprawię dziurę. Inaczej to ujawnię”. Kolejne listy hakera potwierdziły prawdziwość przesłanych informacji. Szefowie firmy zgodzili się zapłacić, jednak szybko zmienili postanowienie. Wówczas włamywacz dotrzymał słowa. W nocy z 24 na 25 grudnia 1999 roku ogłosił w Internecie pojawienie się jego witryny. Po wejściu na nią wystarczyło nacisnąć przycisk, by otrzymać szczegółowe dane na temat losowo wybranego konta bankowego. FBI szybko odłączyło serwer Maxusa od Internetu. Przeprowadzona analiza wykazała, że przez stronę ujawniono 25 tysięcy z 300 tysięcy przechwyconych numerów kart kredytowych. Hakera nie złapano.
Jak wynika z danych przedstawionych przez mi2g Intelligence Unit, w ostatnim roku znacząco wzrosła liczba ataków na rządowe serwisy internetowe. Ataki miały zazwyczaj polityczny charakter i dotyczyły przede wszystkim angielskich serwisów. W 2001 roku, według CERT Polska, odnotowano 43 ataki na serwisy w brytyjskiej domenie rządowej gov.uk, natomiast w roku 2000 - zaledwie dziewięć. Dla porównania ataki w domenie komercyjnej com.uk wzrosły aż o 181 procent. Zwiększyła się również liczba ataków w innych krajach.
Atakom hakerów nie oparł się również Microsoft. Sieć tej firmy została skutecznie zaatakowana w październiku 2000 roku. Włamywacze uzyskali dostęp do tajnych projektów oprogramowania Windows ME, Windows 2000, a także do pakietu biurowego Office. Szefostwo firmy, licząc się z ryzykiem możliwej modyfikacji kodów źródłowych tych programów przez hakerów (ukryty koń trojański czy backdoor umożliwiłby hakerom nieograniczony dostęp do tych programów) szybko zgłosiło sprawę FBI. Przeprowadzona analiza nie wykazała jednak żadnych zmian w projektach.
Zaledwie miesiąc później rzecznik Microsoftu potwierdził doniesienia o kolejnym ataku, w wyniku którego podmieniona została strona WWW. Dokonał tego haker o pseudonimie Dimitri, wykorzystując brak zainstalowanej poprawki, łatającej jedną z luk w oprogramowaniu webserwera. Podobne incydenty zdarzały się jeszcze kilkakrotnie. W marcu 2001 roku FBI przestrzegało przed zagrożeniem, wynikającym z działalności grup hakerskich z Europy Wschodniej. Włamywacze działali przez prawie rok, a celem ich ataków były sklepy internetowe i banki. Według FBI hakerzy pochodzili głównie z Rosji oraz Ukrainy. W czasie swej działalności przestępczej zdobyli ponad milion numerów kart kredytowych. Po udanym włamaniu grupa kontaktowała się z ofiarą i proponowała pomoc w zabezpieczeniu maszyn. Oczywiście nic za darmo. Działalność włamywaczy postawiła na nogi 14 biur FBI i aż 7 oddziałów Secret Service. Najciekawszy był jednak sposób dokonywania ataków. Grupa wdzierała się do niezabezpieczonych komputerów, wykorzystując stare, znane nawet od kilku lat luki w serwerach WWW.
Większość włamań do maszyn rządowych lub wojskowych ma charakter żartobliwy, a ich celem jest ośmieszenie wybranych instytucji. Najlepiej zrobić to, podmieniając zawartość strony głównej atakowanego serwisu. Zdarza się jednak, że haker po spenetrowaniu sieci poważnej instytucji wchodzi w posiadanie danych, dzięki którym mógłby zagrozić bezpieczeństwu kraju, a nawet świata. Taka sytuacja miała miejsce w marcu 2001 roku, gdy nieznany sprawca uzyskał dostęp do komputerów amerykańskiej marynarki wojennej. Sprawny haker przejął kontrolę nad danymi dotyczącymi systemu globalnej lokalizacji GPS oraz obroną strategiczną USA. Zdobył także tajne kody umożliwiające kierowanie statkami kosmicznymi, satelitami oraz pociskami. Jak podała szwedzka prasa, skradzione kody mogły zostać użyte przez terrorystów do zniszczenia systemów komputerowych sterujących projektami kosmicznymi, a także do szpiegostwa przemysłowego. Według amerykańskiej marynarki wojennej kody te nie były wcale tajne. No cóż, coś musieli powiedzieć.
Znacznie groźniej było w 1991 roku, podczas wojny w Zatoce Perskiej. Grupa hakerów zdołała przełamać zabezpieczenia komputerów należących do Pentagonu. Spenetrowali oni sieć i zmodyfikowali plany strategiczne ataku na Iran. Na szczęście włamanie zostało szybko spostrzeżone i odkryto, jakie modyfikacje poczyniono w zaatakowanych systemach. Sprawców nie złapano.
Włamania do komputerów wojskowych zdarzały się także we Francji. 19 września 1995 roku nieznany haker przedostał się do komputerów francuskiej marynarki wojennej i wszedł w posiadanie tak zwanych sygnatur akustycznych, które są używane do identyfikacji sprzymierzonych okrętów podczas działań wojennych.
Ściganie doświadczonych hakerów to niezwykle trudna sprawa. Internet nie zna przecież granic, a poza tym znanych jest wiele technik, które pozwalają włamywaczowi zacierać za sobą ślady i zmylić ewentualny pościg. Dobry haker włamie się do serwera w USA z komputera w Polsce, ale ślad zerwie się za nim w Paragwaju. Brakuje również odpowiednio wyszkolonych służb, które mogłyby się takimi sprawami zająć. Co prawda na świecie istnieją cyberpolicje zajmujące się przestępstwami komputerowymi, jednak w naszym kraju sprawa ta wygląda nadal nie najlepiej.
W 1995 roku w Komendzie Głównej Policji stworzono wprawdzie specjalną sekcję do walki z tego typu przestępstwami, jednak jej skuteczność ogranicza brak wyszkolonego personelu.
Na straży bezpieczeństwa w polskim Internecie stoi również od 1996 roku CERT Polska (Computer Emergency Response Team). Do jego zadań należy między innymi ostrzeganie użytkowników sieci o nadchodzących zagrożeniach, a także działania informacyjne, mające na celu wzrost świadomości w tematyce bezpieczeństwa. Oprócz tego CERT prowadzi coroczne statystyki badające naruszenie bezpieczeństwa teleinformatycznego (PNBT). Wynika z nich, że w roku 2000 odnotowano 126 naruszeń bezpieczeństwa, a dokładnie zaatakowano 292 komputery, co w 70 procentach (182 wypadki) było zakończone sukcesem. Nieudanych prób było tylko 24. CERT szacuje, że rocznie liczba włamań do sieci komputerowych wzrasta o 75 procent. Publikowane w USA dane mówią, że straty sięgają już około 266 miliardów dolarów. Mówi się, że amerykańskie banki w wyniku jednego napadu z bronią w ręku tracą średnio około 8000 dolarów, podczas gdy przeciętne oszustwo komputerowe to strata rzędu pół miliona dolarów.
Niedawno do prasy przeniknęła informacja o tym, że grupa hakerów za pośrednictwem Internetu przejęła kontrolę nad satelitą strzegącym bezpieczeństwa Wielkiej Brytanii. Nikomu nie udało się zdobyć szczegółów tego wydarzenia. Co ciekawe, rząd Wielkiej Brytanii nie zdementował tych informacji. Dlatego można je przyjąć za prawdziwe. Co jednak by się stało, gdyby zdolni i złośliwi informatycy sforsowali zabezpieczenia systemów sterujących rakietami jądrowymi? Trudno nawet o tym myśleć...
|
NAJSŁAWNIEJSI HAKERZY
|
|
Najbardziej znanym nazwiskiem z podziemnego komputerowego świata jest
Kevin Mitnick.
Pierwszy raz trafił do więzienia za włamanie w 1981r. do komputerów firmy Pacific Bell. Miał wtedy 17 lat. Niedługo
potem - w 1983r. odsiedział pół roku za włamanie do ówczesnego odpowiednika Internetu - ARPANETu. Po wyjściu z zakładu zdecydował się zemścić na swoich oskarżycielach i próbował zmienić informacje kredytowe sędziego w jednej z poprzednich spraw. Udało mu się też usunąć własną kartotekę policyjną. W
1987r. Został skazany na 36 miesięcy nadzoru kuratora za kradzież systemu operacyjnego SCO. Na przełomie 1987 i 1988r. włamał się wraz z Lennym DiCicco do komputerów DEC-a w poszukiwaniu kodu źródłowego systemu VMS, który był jego ulubionym systemem. To "kosztowało" go półtora roku więzienia. |
Po wyjściu rozpoczął swój ostatni przed ujęciem w 1995r. etap hakowania. Mitnick zdobywał hasła wędrując po biurach i podając się za serwisanta.
Po prostu prosił o hasła, które były mu rzekomo potrzebne do wykonania pracy, zdarzało mu się też szperać w śmietnikach firm telekomunikacyjnych - analizował znalezione tam wydruki. Jednym z jego popisowych numerów było zatelefonowanie do administratora sieci dużej firmy, podanie się za jej prezesa i zażądanie hasła do systemu. Oryginalne metody Mitnicka były często niezwykle skuteczne. Jak na ironię człowiekiem, który najbardziej przysłużył się do jego aresztowania był Tsutomu
Shimomura, specjalista od zabezpieczeń komputerowych i... haker - pracujący dla policji. Japończyk był osobiście zainteresowany złapaniem
Mitnicka, gdyż ten włamał się do jego komputera i ukradł informacje na temat zabezpieczeń oraz supertajne narzędzia używane przez służby bezpieczeństwa do włamywania się i nadzoru policyjnego.
W swojej burzliwej trzyletniej karierze zdołał spenetrować komputery między
innymi Nokii, Motoroli, Fujitsu, Novella, NEC-a, Suna, Netcomu, CIA, NASA oraz
FBI.
Obecnie Mitnick jest na wolności, wyrokiem sądu nie może jednak zbliżać się do żadnych urządzeń komputerowych i telekomunikacyjnych.
|
Nie mniej nagłośniona przez media była sprawa Kevina Poulsena.
Dysponujący nieprzeciętnymi umiejętnościami Poulsen był określany jako "24-godzinny
haker".
W dzień pracował jako asystent programisty, a w nocy działał na własną rękę. Podsłuchiwał prywatne rozmowy aktorek, włamywał się do komputerów wojskowych, podglądał akta FBI.
Jednak jego największym popisem było wygranie dwóch Porsche 944 w konkursie radiowym.
Stacja KIIS-FM w Los Angeles słynęła z konkursu "Win a Porsche by Friday". W każdy piątkowy poranek informowano słuchaczy o sekwencji piosenek, po usłyszeniu której należy zadzwonić pod wyznaczony numer. Aby wygrać trzeba było być dokładnie 102-gą z kolei osobą dzwoniącą do stacji.
|
|
|
|
|
Poulsen z kolegami zablokował centrale tak, że dzwonić do radia mógł tylko on. Udało im się "numer" powtórzyć aż cztery razy pod rząd. W dwóch przypadkach wygraną był samochód Porsche 944, raz spora suma pieniędzy, a raz wycieczka na Hawaje.
Wszystko było tak perfekcyjnie zaaranżowane iż kierownictwo stacji dowiedziało się, iż padli ofiarą oszustwa dopiero od policji. Poulsena skazano 10 kwietnia 1995 roku na 51 miesięcy pozbawienia wolności i ponad 56 tys. dolarów grzywny.
|
|
Vladimir Levin,
Rosjanin, działając ze swojego laptopa w Londynie uzyskał dostęp do
systemu CITIBANKU, skąd wykradł 10 milionów
dolarów.
Pieniądze te przesłał na swoje konta bankowe rozsiane po całym świecie.
Po jego aresztowaniu Citibank odzyskał większość wykradzionych pieniędzy
(bez ok. 400 tyś. dolarów).
Vladimir Levin w 1995 roku został ujęty przez Interpol i skazany na
trzy lata więzienia i 240 tysięcy dolarów grzywny. |
|
|
Literatura:
"Internet. Agresja i Ochrona. Pierwszy Profesjonalny Podręcznik
Hakera." - wyd. Robomatic -
http://www.robomatic.pl
http://www.kevinpoulsen.com
http://www.kevinmitnick.com
http://www.discovery.com/area/technology/hackers
http://www.hacking.pl
http://www.vagla.pl
http://www.2600.com
http://www.artur.pl
http://www.cert.pl
|
|