Kapelusz hakera – albo subkultura wirtualu

1364823-haker

Cyberprzestrzeń to świat, w którym, niczym w zwierciadle, odbija się realna rzeczywistość. To przestrzeń zupełnie nieskrywanych emocji – portali ociekających miłością i nienawiścią. Tu z konta na konto przelewają się wirtualne pieniądze, w ciemnych zakamarkach serwerów uprawia się wirtualny seks, a tam i ówdzie obdarte rzezimieszki uprawiają cyberoszustwa. To świat, w którym haker zbiera haki na hakera…

Ten mroczny opis, trochę w klimacie przedwojennej, warszawskiej Pragi, a trochę amerykańskiego komiksu o superbohaterach, nie jest przypadkowy. Bo cyberprzestrzeń tak naprawdę jest tajemnicza, obca, niedostępna zwykłemu użytkownikowi Sieci. I jedyna grupą, która – posługując się kocim żargonem – „ogarnia tę kuwetę” – są hakerzy. Hakerzy, czyli kto? Bo problem zaczyna się już na poziomie nominalnym.

W obiegowej opinii haker utożsamiany jest z cyberprzestępcą, osobą łamiąca prawo, stanowiącą zagrożenie dla zasobów komputerowych i użytkowników Internetu. Ale już słowniki i encyklopedie prawa wskazują, że haker to osoba o bardzo dużych praktycznych umiejętnościach informatycznych, odznaczająca się znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych oraz bardzo dobrą orientacją w internecie. Hakerzy, którzy mają bardzo dużą wiedzę, mogą wpłynąć nawet na lepszy poziom bezpieczeństwa banków i instytucji państwowych, ale mogą im także zaszkodzić. Czyli – według prawa – haker z definicji nie jest przestępcą, ale ma narzędzia, żeby nim być… Cóż, znana powszechnie analogia do mężczyzny i gwałciciela narzuca się sama…

Tyle encyklopedia „Gazety Prawnej”, a jak jest w praktyce?

 

Haker, cracker czy cyberłobuz?

Wikipedia, a przede wszystkim ludzie, zajmujący się bezpieczeństwem informatycznym, wcale nie utożsamiają hakera z cyberprzestępcą. Haker (w pisowni także ‘hacker’) to osoba posiadająca dogłębną wiedzę na temat systemów operacyjnych, aplikacji sieciowych oraz działania sieci komputerowych. Dla hakerów największym wyzwaniem jest poszukiwanie nowych możliwości przełamywania zabezpieczeń systemów informatycznych, zaś celem jest odkrywanie i wykorzystywanie luk w bezpieczeństwie dla satysfakcji oraz samej wiedzy. Hakerzy wbrew obiegowym opiniom nie czynią ze swych odkryć złego użytku. W potocznym języku słowo hacker jest mylnie kojarzone z osobą, którą określamy mianem crackera.

Bo to właśnie działalność crackerów psuje tak naprawdę reputację hakera. To crackerzy  celowo dokonują jak największych zniszczeń poprzez świadome rozsyłanie wirusów, włamywanie się i kasowanie danych. Z kolei tych, którzy korzystają z gotowych zestawów narzędzi, służących do przełamywania zabezpieczeń, a nie posiadają zbyt dużej wiedzy z dziedziny zabezpieczeń sieci komputerowych, nazywa się script-kiddies i ci, z wiadomych przyczyn, znajdują się najniżej w hierarchii.

Podział ten – dość czytelny, ale jednak bardzo umowny – zaciemnia się nieco, gdy przyjrzymy się klasyfikacji, według której profil działalności hakerów określa… kolor kapelusza. I tak – mianem white hat („biały kapelusz”) określa się hakerów, działających zupełnie legalnie lub też starających się nie popełniać szkód. Odkryte przez siebie dziury w bezpieczeństwie zwykle podają w formie, w której mogą zostać łatwo załatane przez autorów oprogramowania, lecz trudne do wykorzystania w celu zaszkodzenia komuś. Wśród nich często się spotyka audytorów bezpieczeństwa.

Z kolei black hat („czarne kapelusze”) to – dla odmiany – hakerzy działający na granicy lub poza granicami prawa, nazywani też erami. Znalezionych błędów albo nie publikują w ogóle, wykorzystując je w nielegalny sposób, albo publikują od razu w postaci gotowych programów (tzw. exploitów), które mogą zostać użyte przez osoby o niższych umiejętnościach (np. script kiddies). Niektóre osoby kwestionują w tym przypadku użycie słowa „haker”, zastępując je wyrazem „% er”.

Dla równowagi grey hat („szare kapelusze”) to hakerzy/crackerzy, którzy przyjmują po części metody działania obu wyżej wymienionych grup.

Ten interesujący podział nasuwa refleksję, że mamy do czynienia z ciekawą subkulturą, działającą w obszarze cyberprzestrzeni. Czy działa w obrębie obowiązującego prawa, czy nie – warto przyjrzeć się bliżej temu zjawisku.

 

Haker

 

Hakerzy ery bigbitu

Wydaje się, że mówimy o zjawisku w miarę świeżym, nieodmiennie związanym z rozwojem nowych technologii. A przecież kultura hakerska, wykształciła się już w latach pięćdziesiątych XX wieku, wśród studentów MIT (Massachusetts Institute of Technology), a określenie hak (ang. hack ) było w latach 50 elementem ich żargonu. Najpierw oznaczało nieszkodliwe działania, dające radość i rozrywkę. Od rzeczownika „hak” utworzono formę ciągłą „hakowanie” (hacking), co oznaczało pisanie programów służących rozrywce i zabawie. Później oba te słowa zyskały nieco bardziej radykalny wydźwięk, jako określenia działań będących przejawem buntu przeciwko administracji uczelni i wyrazem kreatywnego myślenia wbrew sztywnym regułom studiów. Wtedy też zaczęła krystalizować się odrębna grupa studentów, nazywających siebie „hakerami”, która z biegiem czasu, wypracowała swoją etykę i zasady współpracy. Tu właśnie możemy mówić o subkulturze. Ale wraz z rozwojem technologii i to znaczenie zaczęło ewoluować, określając działania zwiększającego wydajność systemu. Odtąd hakowanie oznaczało „zagłębianie się w niezwykłe systemy elektroniczne”, jak również „stosowanie niestandardowych, dalekich od oficjalności metod programowania”, co pozwalało na efektywniejsze wykorzystanie zasobów maszyny. Odtąd terminem „haker” zaczęto określać pewną elitę, której późniejsi programiści pragnęli stać się częścią. Hakerami od tej pory nie byli już ci, którzy tylko piszą programy, ale ci którzy robią to w sposób doskonały. Z tego względu nazwanie jakiegoś programisty hakerem było wyrazem wielkiego szacunku. Wraz z powstaniem społeczności hakerskiej powstała także etyka hakerska, zawierająca zasady, których przestrzeganie stało się warunkiem przynależności do tej subkultury. Opisał je już w 1984 roku, amerykański dziennikarz Steven Levy w książce pt. Hackers.

Zresztą, przedstawiciele i badacze kultury hackerów nie ograniczają filozofii hakerskiej tylko do tej związanej z informatyką, ale dopatrują się jej także w innych dziedzinach nauki i sztuki. Eric Steven Raymond – znany amerykański haker i libertarianin, a zarazem jedna z czołowych postaci ruchu open source – uznaje na przykład, że natura hackera jest naprawdę niezależna od konkretnego medium, nad którym on pracuje i twierdzi, że hakertwo, należy rozumieć jako sposób myślenia i styl życia. Z kolei według hiszpańskiego socjologa Manuela Castellsa – badającego kondycję człowieka i społeczeństwa w kontekście procesów usieciowienia życia społecznego – kultura hakerska powstała na bazie kultury technomerytokratycznej, reprezentowanej przez osoby posiadające rozległą wiedzę techniczną. Jej największą wartością jest odkrycie techniczne, a zasługi zdobywa się za usprawnianie systemu technicznego, będącego wspólnym dobrem społeczności odkrywców.

Dlatego dziś społeczność hakerska kieruje się zasadą współpracy przy usprawnianiu najnowszych technologii w celu poszerzania wiedzy informatycznej ludzkości i wolności w dzieleniu się nią. Czym wiec rożni się haker od programisty? Dla prawdziwego hakera nie liczy się zysk, ale pasja i doskonałość. Warunkiem powodzenia tego dążenia, jest współpraca. Społeczeństwo hakerów wykorzystuje Internet jako środek komunikacji na skalę globalną i ma charakter całkowicie wirtualny. Hakerzy posługują się pseudonimami, nie znają często swoich prawdziwych imion i nazwisk. Cecha ta różni ich od społeczności akademickich i innych odmian kultury merytokratycznej.

Prestiż w środowisku hakerskim zyskuje się nie za posiadane wykształcenie, czy dokonania naukowe lecz właśnie za udostępnianie własnych pomysłów i osiągnięć w pracy nad oprogramowaniem, z tego względu kultura ta nazywana jest czasem kulturą darów. Wyniki pracy hakerów, czyli oprogramowanie nie jest traktowane jako produkt, który podlega zasadom rynkowym i prawu autorskiemu, ale jako pewnego rodzaju wiedza naukowa, która ma charakter ogólnoludzki i powinna być dostępna dla każdego bez ograniczeń.

 

345850

 

„Telewizja Solidarność”, lcamtuf, porkythepig, Czagan i inni…

 Jak informuje portal Businessinsider.com – 9 z 10 najlepszych hakerów świata pochodzi z Chin. Na ile prawdziwe są to informacje, nie wiadomo (zwłaszcza że  – ostatecznie co piąty mieszkaniec naszej planety jest Chińczykiem), dość stwierdzić, że jedna z pierwszych, prawdziwie brawurowych hakerskich akcji, miała miejsce w Polsce, już w… 1985 roku.

O wyczynie „polskich hakerów” można było przeczytać w gazetach w USA, Wielkiej Brytanii, Niemczech, Francji, a nawet w Izraelu. Amerykański dziennikarz, Buck Bloombecker, pisał wręcz o „jednym z najbardziej zuchwałych ataków hakerskich”.

O czym mowa? 14 września 1985 r. mieszkańcy toruńskiego Rubinkowa, oglądając „Dziennik Telewizyjny” przez 4 minuty byli świadkami wyświetlania plansz z hasłem „Solidarność Toruń. Bojkot wyborów naszym obowiązkiem”. Kilka dni później transmisję bardzo popularnego wówczas serialu „07 zgłoś się” zakłóciła plansza z napisem „Solidarność Toruń. Dość podwyżek cen, kłamstw, represji”.  To, co dziś wydaje się błahym figlem, w latach 80. XX w. wymagało nie tylko sporych umiejętności, ale – przede wszystkim – nie lada odwagi. Te cechy posiadali na pewno toruńscy naukowcy – Zygmunt Turło – radioastronom z Centrum Astronomicznego Polskiej Akademii Nauk, Jan Hanasz, Eugeniusz Pazderski, Grzegorz Drozdowski, Leszek Zaleski i Piotr Łukaszewski. Cała akcja nie powiodła by się bez odpowiedniego sprzętu (!) – zwykłego telewizora Neptun oraz mikrokomputera ZX Spectrum z 48 kB pamięci operacyjnej. Oczywiście organizatorzy akcji, zwanej „Telewizja Solidarność” nie pozostali bezkarni – ze źródeł IPN wiemy, że wszyscy otrzymali wyroki  pozbawienia wolności – od roku do półtora (w zawieszeniu). Miano polskich hakerów było oczywiście zasłużone – działali wspólnie, nie oczekiwali wynagrodzenia, a ich działania były ze wszech miar społecznie pożyteczne.

Może to szczytne tradycje, może po prostu zdolny naród, ale i dziś umiejętności polskich hakerów cenione są na całym świecie. Prestiżowy eWeek już na 5. miejscu listy najważniejszych ludzi bezpieczeństwa IT lokuje Michała „lcamtuf” Zalewskiego, pracującego dla centrali Google’a. Również w czołówce plasuje się Michał Czagan – haker z Gliwic – współpracujący z Yahoo oraz z Google. Jak pracują, jak osiągnęli swoją pozycję?

Michał „lcamtuf” Zalewski, to jeden z najbardziej znanych w branży hakerów. I to zarówno w Polsce , jak i na świecie. Zainteresowani, regularnie śledzą jego poczynania,  dowiadując się o kolejnych lukach w zabezpieczeniach które wykrył i przed którymi ostrzegł. A są to odkrycia niebagatelne. W połowie 2010 r. na przykład odkrył około stu „dziur” w najpopularniejszych przeglądarkach internetowych. Jak na uczciwego hakera przystało, „lcamtuf” poinformował o tym zainteresowanych. Twórcy WebKit oraz przeglądarek Firefox i Opera podziękowali i usunęli niedoskonałości. Ale Microsoft, mimo wielokrotnych powiadomień nie zareagował, więc Zalewski pod koniec grudnia zdecydował się na upublicznienie narzędzia, dzięki któremu można było dotrzeć do luk w Internet Explorerze, co spotkało się z wielkim szacunkiem środowiska.

Nie wszyscy wiedzą także, że odkrycie Zalewskiego wykorzystano w „Matrixie” – w jednej ze scen Trinity nie włamuje się do komputera – jak to zwykle w filmach bywa – za pomocą przeglądarki WWW, ale używa specjalnej wersji nmapa (ang. “Network Mapper”- narzędzia open source do eksploracji sieci i audytów bezpieczeństwa, zaprojektowanego do szybkiego skanowania dużych sieci, ale również do pojedynczych adresów). Do uzyskania dostępu do zasobów maszyny Trinity wykorzystuje więc błąd wykryty przez Zalewskiego w 2001 r.

Sukces Zalewskiego nie wziął się znikąd, ale jest efektem fascynacji technologią. Od dzieciństwa oczarowany komputerami, w liceum znany w sieci jako „lcamtuf”, często wykorzystywał swoją wiedzę o oprogramowaniu. Pracował jako administrator systemów sieci centrów handlowych, następnie dla Telekomunikacji Polskiej. W 2000 r., jako 19-latek, dostał kolejną propozycję pracy i to od razu połączoną z koniecznością przeprowadzki do Stanów Zjednoczonych – w firmie BindView, która dziś znana jest jako producent oprogramowania antywirusowego Symantec. W 2003 r. wrócił jednak do Polski.

Wkrótce po premierze „Matrixa” Zalewski otrzymuje od amerykańskiego wydawcy propozycję napisania książki – przewodnika po technologii i psychologii ataków sieciowych. Tak powstaje „Silence on the wire” („Cisza w sieci”), która ukazała się w 2004 r. i zebrała   wiele pozytywnych recenzji, ugruntowując pozycję „lcamtufa”.

W 2007 roku Zalewski – ku zaskoczeniu branży – zaczyna pracować dla Google. Zaskoczenie dotyczyło jednak nie tego, że propozycję dostał, lecz tego, że ją przyjął.

Praktyką największych firm jest zatrudnianie takich ekspertów jak Michał Zalewski do prewencyjnego chronienia swojego oprogramowania. Wszyscy mają własnych hakerów, nic więc dziwnego, że Google postarał się o niego, przecież to jeden z najlepszych na świecie – tłumaczy w rozmowie opublikowanej na fortal.pl Mirosław Maj, założyciel i prezes Fundacji Bezpieczna Cyberprzestrzeń, wieloletni szef zespołu CERT przy Naukowo-Akademickiej Sieci Komputerowej.

Świetną opinię o Zalewskim potwierdził też, przywoływany już ranking, opublikowany przez „eWeek” w 2008 r. Zalewski trafił na 51. miejsce wśród 100 najważniejszych ludzi w świecie IT i na 5. miejsce wśród specjalistów, zajmujących się bezpieczeństwem teleinformatycznym.

 

Tymczasem we wrześniu 2010 r. świat obiegła wiadomość o zaatakowaniu rządowej strony USA przez polskiego hakera. Jak donosi gazeta.pl,  na – należącej do departamentu obrony USA – stronie Centrum Zaopatrzenia Energetycznego Agencji Zaopatrzenia Obronnego, zajmującej się zaopatrzeniem w energię i paliwo, po wpisaniu „porkythepig”, czyli nicku hakera, pojawiał się fragment kultowej polskiej komedii „Miś”, a konkretnie fragment piosenki „Jestem wesoły Romek”. Atak miał na celu zwrócenie uwagi na dziurę w zabezpieczeniach. Choć cała sytuacja mogła wydawać się zabawna, problem pokazany przez polskiego hakera dotyczył znanej już od 10 lat luki w zabezpieczeniach dla poufnych danych, haseł, a także dużych baz danych i o nie tylko strony Centrum Zaopatrzenia Energetycznego, ale także systemu ministerstwa spraw wewnętrznych Argentyny, departamentu sprawiedliwości stanu Kalifornia, systemu baz danych arsenału armii USA na Rock Island, Międzynarodowego Funduszu Walutowego, systemu odpowiedzialnego za bilety lotnicze kanadyjskich linii lotniczych, bazy danych korporacji Nestle i Fuji, a także wydziału nauk medycznych Uniwersytetu Jagiellońskiego.  Jednocześnie, jak donosi PC World, w roku 2007 haker ukrywający się pod tym samym pseudonimem ujawnił lukę w zabezpieczeniach notebooków Hewlett Packard.

Interesującą postacią na rynku hakerskim jest także informatyk Dawid Czagan. Ten młody gliwiczanin swoje umiejętności udowadniał wielokrotnie nawet takim potentatom jak Yahoo, czy Google, a ostatnio – w marcu 2014 r. – potwierdził je, zajmując drugie miejsce w ogólnoświatowym rankingu TopHackers. To klasyfikacja najskuteczniejszych tropicieli błędów bezpieczeństwa w oprogramowaniu firm i popularnych stronach internetowych.
Dawid Czagan na co dzień pracuje jako lider zespołu inżynierów ds. bezpieczeństwa w gliwickiej firmie Future Processing. W wolnym czasie zajmuje się tropieniem tzw. bugów, czyli błędów mających wpływ na bezpieczeństwo użytkowników popularnych programów i serwisów internetowych, takich jak np. Google, Yahoo czy Coinbase.

Szukanie błędów bezpieczeństwa to moja pasja. Mogę śmiało powiedzieć, że moja praca to również moje hobby, a to, co robię w czasie wolnym w HackerOne i moje osiągnięcia w tej dziedzinie, dają mi dodatkową satysfakcję mówi Czagan dla gliwice.gazeta.pl.

 

Chapeau bas! Mr White Hat

Tak oto polscy hakerzy „odwalają” dla nas – dla bezpieczeństwa zwykłych ludzi, kawał dobrej roboty. Tymczasem co dzień niemal bombardowani jesteśmy nagłówkami w stylu: Kolejny bankowy kryzys wywołają hakerzy? 750 mln komórek zagrożonych atakiem hakerskim.  Izraelska tarcza antyrakietowa na łasce chińskich hakerów! FBI zatrzymało prawie stu hakerów z całego świata! Niestety, medialnie określenie ‘haker’ ma wydźwięk zdecydowanie pejoratywny, co jest mocno krzywdzące i niesprawiedliwe.

W jednym z odcinków serialu „Czterdziestolatek” Kobieta Pracująca, czyli niezapomniana Irena Kwiatkowska mówiła o „picowniku” sprzedającym wadliwy, ale dobrze „opakowany” towar i „antypicowniku”, wykrywającym tę „picówę”, czyli zamaskowane usterki. Tłumaczyła, że skoro jest „picownik”, to musi być i „antypicownik”. Tak jest też z systemami informatycznymi, bowiem każde zabezpieczenie da się złamać i to jest łakomy kąsek dla crackera, czyli po prostu cyberprzestępcy. A problem to niebagatelny – według najnowszego raportu firmy McAfee, roczne straty z powodu cyberprzestępczości można oszacować na 445 mld dolarów, a szpiegowanie czy kradzież prywatnych informacji dotknęło w zeszłym roku ponad 800 mln osób. Na szczęście dla nas, hakerzy – także w Polsce – bywają szybsi od crackerów.

A przecież polski haker, jest pozornie zwykłym, szarym człowiekiem – pracuje w dużej firmie, gdzie zajmuje się zabezpieczeniami informatycznymi. W wolnym czasie swoje umiejętności wykorzystuje, by łamać zabezpieczenia innych, ale robi to w dobrej wierze i pro publico bono. Jest nastawiony na współpracę, nie działa w pojedynkę, motorem jego pracy i rozwoju jest pasja i kreatywność. A wszystko po to, by żyło się nam bezpieczniej.

A zatem chapeau bas! Uchylmy kapelusze przed white hat, oczywiście…

Dominika Bara

Źródła:

http://wiedzaiedukacja.eu; www.komputerswiat.pl; www.gazetaprawna.pl; www.forsal.pl; gazeta.pl

admin

Komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *