szkoła hakerów

SZKOŁA HAKERÓW

RZĄD SKUTECZNIE NAMIERZA HAKERÓW, HAKERZY SKUTECZNIE NAMIERZAJĄ RZĄD.
W Kwidzynie od czterech lat działa internetowa Szkoła Hakerów. Działa oficjalnie. Pod szyldem Wydawnictwo CSH. Ma swoją siedzibę, NIP, REGON i konto bankowe. Jej 5-osobowy zespół to ludzie po studiach informatycznych. Jak sami mówią, pomysł stworzenia szkoły był naturalną konsekwencją ich pasji. Prowadzą multimedialne szkolenia z dziedziny IT security. Dla fachowców z przygotowaniem informatycznym i laików. Sami wydali podręcznik. Opisali w nim krok po kroku najefektywniejsze metody przeprowadzania ataków hakerskich i mechanizmy obrony przed napaścią. Wykonanie wszystkich zaprezentowanych w podręczniku metod zostało szczegółowo omówione na filmach szkoleniowych dołączonych do zestawu. Koszt podstawowego szkolenia to 137 złotych. Klient dostaje książkę – podręcznik Szkoły Hakerów, płyty i pięć darmowych konsultacji z pracownikiem szkoły. Wysyłka całego zestawu pocztą.

Odbiorcy to przede wszystkim bardzo młodzi ludzie, nie tylko Polacy. Szkoła oferuje kurs także w językach obcych. Można się domyślać, że wielu z jej najmłodszych klientów stawia pierwsze kroki w pełnym tajemnic świecie hakerów penetrujących strony i serwery internetowe. Być może to właśnie oni zasypują społecznościowe portale wpisami zrozumiałymi tylko dla ludzi „z branży”. Na przykład takimi, jak jeden z ostatnich wpisów na portalu www.forumowisko.pl: „Pliki serwerowe muonline zmieniasz na swoje modele posiadając exe pierdzieląc się researchingiem pożądanych wartości przy użyciu ollydbg, dalej ciskasz to do asm i jak znajdziesz to, co szukasz, po prostu zmieniasz… Jak masz miejsce, to w exe, a jak nie, to robisz dll, w którym bez ograniczeń możesz pisać, naturalnie w asm… Coś jeszcze? Widzę, że ktoś oprócz mnie bawił się mu, problemem jest posiadanie pliku kompilacyjnego pdb i debugowej wersji exe = spod pdb w przypadku niektórych wersji mu, nie ma z tym problemu…”

Ale informatycy z Kwidzyna sprzedają swoje produkty nie tylko dzieciakom i młodzieży szukającym wirtualnych wrażeń. Także profesjonalistom związanym z branżą IT – administratorom sieci, programistom pracującym w różnych instytucjach – uczelniach, sądach, policji, placówkach służb zdrowia. Jeszcze w tym roku szkoła zamierza otworzyć oddziały w kilku największych polskich miastach i prowadzić stacjonarne kursy hackingu. – Rzetelne przedstawienie zagadnień hackingu wymagało zaangażowania osób, które zajmują się nim w praktyce – tłumaczy Robert Dylewski, jeden z założycieli kwidzyńskiej Szkoły Hakerów. – Dlatego napisanie podręcznika oddaliśmy w ręce prawdziwych hakerów z naszej rodzimej, polskiej sceny. Wiele się mówi i pisze o ich działalności. W mediach hakerzy często występują w roli pzestępców, co jest oczywiście bzdurą. Hacking w naszym przekonaniu oznacza poznawanie.

Poznawanie kodów, programów omijania zabezpieczeń sieciowych coraz częściej jednak prowokuje do ataków na portale i strony internetowe. We wrześniu 2010 r. polski haker o pseudonimie Porkythepig zaatakował serwer należący do Departamentu Obrony USA. Po wpisaniu ujawnionego przez hakera kodu na tronie Departamentu pokazywał się dwudziestosekundowy fragment filmu „Miś”, w którym warszawski wiarus śpiewa słynną piosenkę: „Jestem wesoły Romek, mam na przedmieściu domek”. Akurat ten atak nie wyrządził krzywdy amerykańskim serwerom. Miał jedynie zwrócić uwagę na dziurę w zabezpieczeniach jednej z najważniejszych instytucji w USA. „Porkythepig” podawał jednocześnie listę firm i urzędów na całym świecie, które są narażone na kradzież poufnych haseł umożliwiających dostęp do baz danych. I sugerował, że również zabezpieczenia polskich instytucji publicznych są jak szwajcarski ser – pełne dziur, przez które przestępcy działający w sieci mogą swobodnie wyciągać wrażliwe informacje.

Obserwacje hakera potwierdzają najnowsze dane Agencji Bezpieczeństwa Wewnętrznego. Od połowy 2009 do połowy 2010 roku biuro CERT (Computer Emergency Response Team) zajmujące się w ABW bezpieczeństwem teleinformatycznym aż 328 razy ogłaszało alarmy związane z poważnymi atakami na administrację państwową.

Najbardziej spektakularny zdarzył się pod koniec 2009 roku. Internautów, którzy w niedzielę 26 grudnia weszli na stronę rządowej Rady ds. Uchodźców, powitało okienko z następującą treścią: „Możesz mnie zatrzymać, ale nie zatrzymasz nas wszystkich… Pozdrowienia dla Pana Premiera”. Dwa dni później ten sam haker zaznaczył swoją obecność na stronie Państwowej Służby Hydrogeologicznej: „Polskie strony wybieram losowo” – ostrzegł i zapowiedział kolejne ataki.

Być może właśnie to nieskrępowane buszowanie hakerów w serwerach rządowych wywołało reakcję polskich służb odpowiedzialnych za bezpieczeństwo. Od kilku miesięcy przygotowano Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016. Prace nad projektem prowadzono w MSWiA, Ministerstwie Obrony Narodowej, ABW, straży granicznej i Naukowej Akademickiej Sieci Komputerowej – instytutu zależnego od ministra edukacji i szkolnictwa wyższego. Program ruszył 1 stycznia tego roku. Za bezpieczeństwo informatyczne państwa ma odpowiadać Międzyresortowy Zespół Koordynujący, czyli przedstawiciele pięciu ministerstw, policji, straży granicznej, straży pożarnej, ABW, Rządowego Centrum Bezpieczeństwa i kontrwywiadu wojskowego. Pracami zespołu pokieruje człowiek, którego stanowisko ma nazwę podobną do tych, jakie wymyślił Stanisław Lem w „Dziennikach gwiazdowych”: pełnomocnik do spraw cyberprzestrzeni. Na razie jeszcze nie wiadomo, kto nim będzie.

– Do niedawna mieliśmy bałagan decyzyjny, a przecież dziś cyberataki to już nie science fiction, tylko realne zagrożenie. Konieczna jest koordynacja, by skutecznie je zwalczać – mówił niedawno Mieczysław Koczkowski, prezes Krajowego Stowarzyszenia Ochrony Informacji Niejawnych.

Do walki z przestępczością komputerową przymierza się też Ministerstwo Sprawiedliwości, proponując zmiany w kodeksie karnym. Poprawiane dziś przepisy trafiły do kodeksu dwa lata temu, ale już stają się nieaktualne, bo proces legislacyjny nie nadąża za pomysłowością hakerów. Po zmianach przepisów każda stwierdzona próba sparaliżowania systemu będzie podlegała karze do trzech lat więzienia. W obowiązującym dziś prawie to poszkodowany musiał udowodnić, że zhakowanie jego strony przysporzyło mu kłopotów, naraziło na straty.

Rządowy zespół, a w przyszłości pewnie też sądy będą się jednak musiały zmierzyć z problemem, o którym już dziś dyskutuje się na licznych forach hakerskich – gdzie jest granica między atakiem, który jedynie zwraca uwagę na dziurę w zabezpieczeniu, a takim, które może spowodować szkody. I czy edukowanie hakerów to działalność zgodna, czy niezgodna z prawem.

Jan Lwowski, znany polski haker, w tekście napisanym niedawno na zlecenie kwidzyńskiej szkoły i publikowanym na jej stronach w ogóle nie ma tego typu dylematów. Przyrównuje hacking i działania hakerów-programistów do myśli starożytnych filozofów: „Hacking – przynajmniej jeden jego aspekt – uważa się za zło komputerowe w czystej postaci, jedno z największych przestępstw, jakie członek wspólnoty internetowej może popełnić względem innego przedstawiciela tej grupy. Czy jednak można hacking tak łatwo skazać na potępienie? (…) Arystoteles uważał, że wszyscy ludzie mają wrodzoną chęć poznania. To odwieczne pragnienie stanowiło siłę napędową jego działań. Gdyby nie żądza wiedzy, cywilizacja nigdy by się nie rozwinęła. (…) Hacking, który rozwija się w skomputeryzowanym świecie, stanowi wyraz starcia dwóch twórczych sił. Jest to klasyczny wyścig zbrojeń, w którym interakcja stymuluje ich wzajemny rozwój. Coraz bardziej wymyślne techniki obrony informacji powodują rozwój hackingu, który dąży do ich złąmania. (…) Starożytny filozof Heraklit powiedział kiedyś, że wojna jest matką wszystkich rzeczy. Wynalazki użyte w walce znajdują później zastosowanie w okresie pokoju. Rywalizacja między hackerami a specjalistami od zabezpieczeń (co, jak wiemy, jest najczęściej rywalizacją wewnętrzną – hacker jest specjalistą od zabezpieczeń) prowadzi do rozwoju technologii informatycznej, wykorzystywanej przez ludzi, którzy w tej walce udziału nie biorą”.

Pod tym manifestem podpisałaby się pewnie większość hakerów. Dla nich to nie tylko hobby, czasem praca, ale przede wszystkim misja. Każde uderzenie w swoje środowisko, także uderzenie instytucji zajmujących się bezpieczeństwem sieci, uważają za objaw niezrozumienia dla naturalnych procesów cywilizacyjnych, których nie da się powstrzymać. Wymieniając się informacjami i programami, uważają się za altruistów cyberprzestrzeni. Tworzą w ten sposób nie tylko hermetyczne środowisko, ale i specyficzną kulturę, która budzi zainteresowanie świata nauki. Manuel Castells, jeden z najwybitniejszych współczesnych socjologów, nazywa tę grupę przewodnikami społeczeństwa sieci. Relacje wewnątrz grupy przypominają stosunki panujące w prymitywnych społecznościach, posługujących się darem jako instrumentem zapewniającym wysoką pozycję w grupie. Według Castellsa współczesna kultura darów rozwija się na nowo w społeczeństwach informacyjnych między innymi dzięki ruchowi na rzecz wolnego oprogramowania. Społeczność wolnego oprogramowania ma korzenie właśnie w kulturze hakerów. Programiści udostępniają swój kod źródłowy dla potrzeb społeczności, aby każdy mógł go modyfikować i ulepszać. Zyskują w ten sposób prestiż i poważanie, a cała społeczność czerpie korzyści z ulepszonego oprogramowania, choćby takiego jak najbardziej popularny Linux, konkurent programu Windows. Darem może być też kolejny program hakerski wpuszczony do sieci, a nawet sprzedawany pod postacią kursu hackingu i antyhackingu, jak robi to kwidzyńska Szkoła Hakerów.

Sami hakerzy dzielą jednak uczciwie swoje środowisko na black i white hats – czarne i białe kapelusze. Ci pierwsi to hakerzy-przestępcy, włamujący się do serwerów, by czerpać z tego korzyści, również materialne. Ci drudzy starają się, a przynajmniej tak deklarują, czerpać satysfakcję z nieustannego wyścigu ze specjalistą od zabezpieczeń. Granica między tymi dwoma światami bywa jednak często przekraczana. Najbardziej znani na świecie amerykańscy hakerzy, tacy jak Kevin Mitnick czy Robert Morris, na początku swojej kariery byli świetnymi programistami, a dopiero po dłuższym czasie skończyli na ławach sądowych oskarżeni i skazani za przestępstwa w cyberprzestrzeni.

„Porkythepig”, autor wrzutki z „Misia” na rządową stronę Stanów Zjednoczonych, należy do środowiska white hats. Spróbowaliśmy się z nim skontaktować, wysyłając e-mail na adres znaleziony w internecie. Odpowiedział po kilku dniach. Mieszka w Krakowie. Studiuje fizykę na Politechnice Krakowskiej. To w dzień, a wieczorem pracuje jako programista w firmie zajmującej się kryptografią i bezpieczeństwem komputerowym. W wolnym czasie, jak mówi pracuje nad „własnymi projektami, których zawsze kilka kręci się w pobliżu, i jest gotowy, by przeciwdziałać nudzie”. – Zaczynałem jeszcze na starym poczciwym komputerze C64 – opowiada. – Dorabiałem sobie ręcznie niesmiertelność w grach, do których akurat nie było pod reką tak zwanych cracków. Potem był PC. Chcąc sprawdzić, z czym to się je, zajmowałem się odwracaniem do góry nogami różnych zabezpieczeń oprogramowania, tworzeniem własnych ckracków, wyciąganiem informacji z programów, które te informacje chroniły. Oczywiście, wszystko to w celach edukacyjnych – dodaje.

Namierzanie dziur w światowych systemach informatycznych zaczął trzy lata temu. W marcu ubiegłego roku swój pomysł opisał w artykule „Raising Robot Criminals” opublikowanym na hakerskiej liście dyskusyjnej Full Disclosure – portalu zamieszczającym informacje o nowych błędach zabezpieczeń. Program stworzony przez „Porkythepig” namierzył około tysiąca różnych serwerów podatnych na atak, głównie w amerykańskich instytucjach, także tych należących do kategorii zwiększonego ryzyka (wojskowych, finansowych, administracji rządowej). Artykuł nie wywołał jednak odzewu ani w środowisku programistów, ani instytucji, które według „Porkythepig” miały słabe zabezpieczenia. Dopiero wtedy zdecydował się zaatakować „Misiem”.
– Resztę pan juz zna – mówi „Porkythepig”. – Po trzydziestu godzinach oblężenia serwera przez internautów oglądających fragment filmu najpierw serwer wyłączono, a następnie dziurę załatano.

Mimo, że o ataku polskiego hakera-programisty zrobiło się głośno w całym świecie, to z tysiąca wymienionych przez „Porkythepig” szwankujących serwerów zaledwie kilkadziesiąt szybko naprawiło braki w zabezpieczeniu. Reszta śpi. Czeka na swojego „Misia”.

(Artykuł udostępniony za zgodą Pana Dariusza Wilczaka)

Autor: Dariusz Wilczak (dariusz.wilczak [ @ ] newsweek.pl), źródło: Newsweek Polska nr 3/23.01.2011