Przejdź do treści Przejdź do stopki
Aktualności

„Początki przestępczości w cyberprzestrzeni” – felieton

„Początki przestępczości w cyberprzestrzeni” – felieton

W pracy i w domu, do spraw zawodowych i prywatnych, korzystamy z komputerów i z Internetu. Jednak wraz z rosnącą rolą cyberprzestrzeni narasta także problem cyberprzestępczości. Nie jest on nowy! Pierwsze udane próby „hakingu” (modyfikowania informatycznego produktu lub procedury, zmierzającego do zmiany jego normalnego funkcjonowania) miały miejsce w USA już w latach 70. Hakerzy dobrali się wtedy do systemu obsługującego telefony firmy Bell i odkryli dźwięki, które pozwalały na uzyskanie darmowych długodystansowych połączeń. Dziś wiadomo, że pierwsze takie połączenie uzyskał w 1971 roku John Draper korzystający z gwizdka dołączonego jako zabawka do paczki płatków śniadaniowych.

Szkodliwość „phreakersów” dzwoniących za darmo z budek telefonicznych do abonentów na całym świecie nie była duża, więc dzisiaj wspomina się o nich raczej z rozrzewnieniem, a nie z oburzeniem – chociaż pryncypialnie trzeba stwierdzić, że kradzież to kradzież!

Natomiast pierwszą poważniejszą internetową malwersację ujawniono w 1986 roku w Krajowym Laboratorium Lawrence Berkeley (USA). Administrator tamtego systemu informatycznego, Clifford Stoll wykrył, że są jakieś dziwne nieprawidłowości w danych księgowości. Pozornie nic ważnego i można było przejść nad tym do porządku, ale Stoll był dociekliwy, więc zaczął swoje prywatne śledztwo. Było to trudne, bo nikt wcześniej nie zmagał się z takim problemem, ale Stoll był pomysłowy i w końcu schwytał włamywacza za pomocą pułapki zwanej honeypot, którą sam wymyślił. Sprawa okazała się bardzo poważna, bo włamywaczem był Markus Hess, współpracownik KGB, działający na terenie NRD. I okazało się, że wykradzione zostały ważne tajemnice wojskowe pochodzące z badań prowadzonych dla USArmy we wspomnianym laboratorium w Berkeley.

Wojsko uszczelniło swoje systemy informatyczne, Stoll zyskał zasłużoną sławę, a cały incydent można zaliczyć do – bardzo obecnych także w dzisiejszym Internecie – działań służb specjalnych. Okazało się jednak, że wielkie szkody może poczynić także złośliwy amator, tworzący tzw. malware – złośliwe oprogramowanie przenoszące się z komputera na komputer na zasadzie podobnej do szerzenia się epidemii. Zależnie od sposobu działania te złośliwe programy nazywane są wirusami komputerowymi, robakami, końmi trojańskimi, tylnymi drzwiami (backdoor), programami szpiegującymi (spyware) itd. Pierwszym znanym przykładem użycia malware było wypuszczenie do Internetu (w dniu 2.11.1988 r) przez Roberta Tappana Morrisa programu robaka, który praktycznie sparaliżował całą sieć. Robak uszkodził 6 tysięcy komputerów (Internet był wtedy jeszcze mało rozpowszechniony) i spowodował straty szacowane na 98 mln USD. Morris był wtedy doktorantem na Uniwersytecie Cornell, a swoistego smaku tej historii dodaje fakt, że był on synem szefa informatyków w National Security Agency – agencji wywiadu USA koordynującej m.in. zadania wywiadu elektronicznego. Robert Morris został postawiony przed sądem i skazany, chociaż w tamtym czasie brak było aktów prawnych przewidujących kary za cyberterroryzm. Ale po odbyciu kary został profesorem informatyki w MIT – najlepszej na świecie uczelni technicznej, wyznaczającej kierunki rozwoju informatyki. Przypomina mi się tu, że gdy byłem (w latach 1991 – 1996) doradcą Prezesa Banku BPH i konsultowałem tworzenie w dziale zabezpieczenia banku specjalnego zespołu, który miał dbać o bezpieczeństwo bankowości internetowej – to pozyskiwałem do tej pracy ludzi znanych w środowisku informatyków jako zręczni hakerzy. Nie zdradzę, jak ich znajdowałem, ale dodam, że w efekcie BPH miało chyba najlepiej zabezpieczony serwis internetowy ze wszystkich polskich banków!
 

Skrócona wersja powyższego felietonu autorstwa prof. Ryszarda Tadeusiewicza została opublikowana w „Dzienniku Polskim” oraz „Gazecie Krakowskiej” 2.6.2023 r.

Wykaz wszystkich publikacji popularnonaukowych prof. Tadeusiewicza wraz z odnośnikami do ich pełnych wersji

 

Stopka