Prof. Ryszard Tadeusiewicz o początkach przestępczości w cyberprzestrzeni

Czytaj dalej
Fot. Andrzej Banas / Polska Press
Prof. Ryszard Tadeusiewicz

Prof. Ryszard Tadeusiewicz o początkach przestępczości w cyberprzestrzeni

Prof. Ryszard Tadeusiewicz

Pierwsze udane próby „hakingu” (modyfikowania informatycznego produktu lub procedury, zmierzającego do zmiany jego normalnego funkcjonowania) miały miejsce w USA już w latach 70.

Hakerzy dobrali się wtedy do systemu obsługującego telefony firmy Bell i odkryli dźwięki, które pozwalały na uzyskanie darmowych długodystansowych połączeń. Dziś wiadomo, że pierwsze takie połączenie uzyskał w 1971 roku John Draper korzystający z gwizdka dołączonego do paczki płatków śniadaniowych.

Szkodliwość „phreakersów” dzwoniących za darmo z budek telefonicznych nie była duża, więc dzisiaj wspomina się o nich raczej z rozrzewnieniem, a nie z oburzeniem - chociaż pryncypialnie trzeba stwierdzić, że kradzież to kradzież!

Natomiast pierwszą poważniejszą internetową malwersację ujawniono w 1986 roku w Krajowym Laboratorium Lawrence Berkeley (USA). Administrator tamtego systemu informatycznego, Clifford Stoll wykrył, że są jakieś dziwne nieprawidłowości w danych księgowości. Stoll był dociekliwy, więc zaczął swoje prywatne śledztwo. Było to trudne, bo nikt wcześniej nie zmagał się z takim problemem, ale Stoll był pomysłowy i w końcu schwytał włamywacza za pomocą pułapki zwanej honeypot, którą sam wymyślił. Sprawa okazała się bardzo poważna, bo włamywaczem był Markus Hess, współpracownik KGB, działający na terenie NRD. I okazało się, że wykradzione zostały ważne tajemnice wojskowe pochodzące z badań prowadzonych dla USArmy.

Wojsko uszczelniło swoje systemy informatyczne, Stoll zyskał zasłużoną sławę, a cały incydent można zaliczyć do - bardzo obecnych także w dzisiejszym Internecie - działań służb specjalnych.

Okazało się jednak, że wielkie szkody może poczynić także złośliwy amator, tworzący tzw. malware - złośliwe oprogramowanie przenoszące się z komputera na komputer na zasadzie podobnej do szerzenia się epidemii. Zależnie od sposobu działania te złośliwe programy nazywane są wirusami komputerowymi, robakami, końmi trojańskimi, tylnymi drzwiami (backdoor), programami szpiegującymi (spyware) itd. Pierwszym znanym przykładem użycia malware było wypuszczenie do Internetu (w dniu 2.11.1988 r.) przez Roberta Tappana Morrisa programu robaka, który praktycznie sparaliżował całą sieć. Robak uszkodził 6 tysięcy komputerów (Internet był wtedy jeszcze mało rozpowszechniony) i spowodował straty szacowane na 98 mln USD. Morris był wtedy doktorantem na Uniwersytecie Cornell, a swoistego smaku tej historii dodaje fakt, że był on synem szefa informatyków w National Security Agency - agencji wywiadu USA koordynującej m.in. zadania wywiadu elektronicznego. Robert Morris został postawiony przed sądem i skazany, chociaż w tamtym czasie brak było aktów prawnych przewidujących kary za cyberterroryzm.

Ale po odbyciu kary został profesorem informatyki w MIT - najlepszej na świecie uczelni technicznej. Przypomina mi się tu, że gdy byłem (w latach 1991 - 1996) doradcą Prezesa Banku BPH i konsultowałem tworzenie w dziale zabezpieczenia banku specjalnego zespołu, który miał dbać o bezpieczeństwo bankowości internetowej - to pozyskiwałem do tej pracy ludzi znanych w środowisku informatyków jako zręczni hakerzy.

Nie zdradzę, jak ich znajdowałem, ale dodam, że w efekcie BPH miało chyba najlepiej zabezpieczony serwis internetowy ze wszystkich polskich banków!

Prof. Ryszard Tadeusiewicz

Polska Press Sp. z o.o. informuje, że wszystkie treści ukazujące się w serwisie podlegają ochronie. Dowiedz się więcej.

Jesteś zainteresowany kupnem treści? Dowiedz się więcej.

© 2000 - 2024 Polska Press Sp. z o.o.