[ Pobierz całość w formacie PDF ]
.Jego przyjaciółka  Aneke (lat 16)  nie podziela tych za-interesowań.Wypróbowała komputer najwyżej raz.Pod hamburskim telefonem 49 03 757 stale dyżuruje któryś z klubowiczów.Możnabez problemu nawiązać kontakt.Najbardziej interesujące włamania były i będą zawsze dziełem elitarnych hakerów,kierujących się ciekawością, a nie chęcią wzbogacenia.Grupa związana ze słynnymKlubem Komputerowego Chaosu znalazła na przykład błąd w wersjach 4.4 i 4.5systemu operacyjnego VMS, który pozwolił im włamać się do 135 sieci na całymC:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc 277 278 Hakerzy.świcie.Na ich liście znalazło się Centrum Analityczne Fizyki Kosmosu (SPAN),którego sieć obejmuje wiele krajów.Jednym z jego odgałęzień jest system amery-kańskiej agencji kosmicznej NASA.Włamywacze świadomi powagi odkrycia,zwrócili się do klubu o pomoc oraz poinformowali Hansa Glissa, wydawcę wiodą-cego niemieckiego magazynu komputerowego  Dateenschutz-Berater.Wiadomo-ści rozpowszechniane tymczasem poprzez biuletyny wywołały reakcje różnych śro-dowisk.Administrator systemu Europejskiego Laboratorium Biologii Molekularnejw Heidelbergu rozesłał poprzez Sieć ostrzeżenie wymieniając nazwiska dwóchwłamywaczy związanych z Klubem Komputerowego Chaosu.Wzywał w nim kole-gów zarządzających innymi systemami do ostrożności i podjęcia akcji, która po-wstrzymałaby w przyszłości włamywaczy od tego rodzaju działalności.Historia została ostatecznie wyjaśniona przez Hansa Glissa.Klub próbował wpraw-dzie nadać całej sprawie zabarwienie polityczne nagłaśniając ją w czasie konferencjiprasowej zwołanej w Hamburgu i utrzymując, że jest w posiadaniu 200 stron wy-druków komputerowych związanych z badaniami nad nowoczesnym uzbrojeniem.Rzecznik klubu Wau Holland potwierdził istnienie materiałów z badań nad nowymibroniami i analiz wypadków rakietowych.NASA w odpowiedzi poinformowałaopinię publiczną, że włamywacze nie dotarli do żadnych poufnych informacji, a te,o których mowa, zostały już zakwalifikowane jako jawne.Ujawnienie opisanych faktów stało się zródłem kłopotów nie tylko dla NASA, alerównież dla firmy Digital, autora systemu VMS.Klub Komputerowego Chaosuutrzymywał, że ujawnienie potencjalnych niebezpieczeństw było koniecznościąi pomogło niektórym środowiskom w uświadomieniu sobie powagi problemu.FirmaDigital, zaniepokojona aferą, w trosce o swych klientów, rozesłała do wszystkichużytkowników darmową instrukcję pozwalającą na uzupełnienie błędów w oprogra-mowaniu.Pózniejsze wersje systemu VMS zostały poprawione.Amerykański undergroundZ chwilą powstania pierwszego komputera, a pózniej z rozwojem sieci komputero-wych, powstały również mniej lub bardziej wiarygodne opowieści o hakerach wła-mujących się do systemów informatycznych.Prawdą jest jednak, że przestępstwakomputerowe pojawiły się wraz z wykorzystaniem pierwszych maszyn cyfrowychw bankach.Prawdziwy rozkwit nastąpił natomiast w latach 70., co związane byłoz masowym wykorzystywaniem Sieci do porozumiewania się i przesyłania danych.Elektroniczni włamywacze nie zawsze łamią prawo dla zysku.Czasem, jak tomiało miejsce w przypadku Kevina Mitnicka, najsłynniejszego hakera w StanachZjednoczonych, chodzi o udowodnienie sobie i innym własnych umiejętności.Po-tem dopiero zaczyna się przestępcza działalność.W USA w czasie zbrojnego napadułupem pada przeciętnie 650 dolarów.Tymczasem elektroniczne włamania kosztująśrednio instytucje finansowe 600 000 dolarów.Nic dziwnego, że w Stanach Zjed-noczonych powstały najszybciej specjalne organizacje mające zwalczać skutki nisz-czących dane wirusów.Jedną z nich jest CERT (Computer Emergency ResponseSystem) założony przez Departament Obrony we współpracy z Carnegie-MellonUniversity.W FBI powstała specjalna grupa (National Computer Crimes Squad)zajmująca się tropieniem hakerów.278 C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc Rozdział 3.f& Złoczyńcy 279Jednym z ciekawszych wydarzeń ostatnich lat było złamanie przez trzech chorwac-kich nastolatków z Zadaru kodów zabezpieczających serwer Pentagonu.Chłopcyskopiowali również dokumenty o wysokim stopniu utajnienia, zawarte w wojsko-wych bazach danych (m.in.dotyczące broni nuklearnej i satelitów wojskowych).Narzędziem przestępstwa był Internet oraz program wyszukujący i deszyfrujący.Pozostawiony ślad pozwolił jednak specjalistom z Pentagonu wyśledzić sprawcówwłamania, które spowodowało straty sięgające kilkuset tysięcy dolarów.DepartamentObrony skontaktował się z Interpolem, ten natomiast zwrócił się do lokalnej policji,która skonfiskowała sprzęt komputerowy.Hakerstwo nie jest jednak w Chorwacjidziałalnością nielegalną, a nauczyciele chłopców podkreślili brak złej woli i wysokipoziom umiejętności.Jak widać, rozmaite, czasem wyjątkowo zaskakujące są przypadki, które spotykająhakerów.WeteraniLudzie zafascynowani rodzącą się technologią komputerową, którzy tworzyli powojnie zręby dzisiejszej informatyki to przede wszystkim Seymour Cray, StanKelly-Bootle i David E [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • szamanka888.keep.pl