NFsec Logo

Incydent w telewizji BBC podczas programu Making the Most of the Micro

14/08/2025 (3 tygodnie temu) w Hackultura Możliwość komentowania Incydent w telewizji BBC podczas programu Making the Most of the Micro została wyłączona

2

października 1983 roku podczas specjalnego programu telewizjnego kręconego na żywo pt. „Making the Most of the Micro – Live!” w BBC1 (ang. British Broadcasting Corporation) doszło do incydentu związanego z bezpieczeństwem komputerowym. W trakcie programu prowadzący John Coll i Ian McMcNaught-Davis chcieli zademonstrować, jak podłączyć się z usługą poczty elektroczninej (e-mail) British Telecom Gold za pomocą zwykłego modemu. Niestety krótko przed emisją kierownik sali podał hasło do konta jednemu z prowadzących podczas, gdy jego mikrofon był włączony. Wykorzystali to goście programu, którzy znajdowali się w poczekalni. Skontaktowali się telefocznie ze znajomym hackerem i przekazali mu podsłyszane hasło. Hackerzy pod pseudonimami „Oz” i „Yug” wykorzystali tę informację, aby zalogować się szybciej na konto programu. W trakcie demonstracji przez prowadzących na ekranie komputera pojawiła się ich wiadomość, w której w zabawny sposób wytknęli błąd w zabezpieczeniach:

Computer Security error. Illegal access
I hope your Television PROGRAMME runs
as smoothly as my PROGRAM worked out
your passwords!   Nothing is secure!

    Hackers' Song.

"Put another password in,
Bomb it out and try again,
Try to get past logging in,
we're Hacking, Hacking, Hacking...

Try his fist wife's maiden name,
This is more than just a game.
It's real fun, but just the same,
It's Hacking, Hacking, Hacking!"

    -   The NutCracker.
       ( Hackers' U.K. )

<
*** ACN019 (41) on SYS81  12:08
HI THERE OWLETS, FROM OZ AND YUG (OLIVER AND GUY)!

Pomimo włamania do systemu nie zostały wyrządzone żadne szkody i demonstracja mogła być kontynuowana bez zakłóceń. Celem tego incydentu było jedynie pokazanie, że żadne systemy nie są w pełni bezpieczne. Sam program „na żywo” był dwurazowym wydarzeniem zorganizowanym w odpowiedzi na „masowe zainteresowanie” widzów po pierwszych seriach cyklicznego programu „Making the Most of the Micro” (będącego częścią większego projektu edukacyjnego Computer Literacy Project działającego w latach 1980-1989 w Wielkiej Brytanii). Dlatego wydarzenie z pierwszej części odbiło się bardzo szerokim echem i przyczyniło się do wzrostu zainteresowania tematyką hackerów i bezpieczeństwa komputerowego. W drugiej części tego specjalnego programu Live nie omieszkano poruszyć zagadnień bezpieczeństwa haseł, a nawet pokazano jak hacker 'David’ włamuje się na żywo do innego komputera. Choć incydent na antenie BBC nie był wynikiem skomplikowanego ataku technicznego, lecz prostego błędu ludzkiego (i słabego, dwuliterowego hasła) to przeszedł do historii jako jeden z pierwszych transmitowanych na żywo przykładów hackingu.

Więcej informacji: The NutCracker Song, 1983: The BBC is HACKED Live On Air | Micro Live | Retro Tech | BBC Archive, Micro Live, MTMOTM Live Special

/bin/sh: Największa luka w zabezpieczeniach Uniksa

19/02/2025 w Hackultura Możliwość komentowania /bin/sh: Największa luka w zabezpieczeniach Uniksa została wyłączona

T

owarzystwo Historyczne Uniksa (ang. Unix Historical Society) niedawno otrzymało i udostępniło kopię raportu technicznego Bell Labs z 1984 roku autorstwa Jamesa Allena zatytułowanego: „/bin/sh: Największa luka w zabezpieczeniach Uniksa” (ang. /bin/sh: The Biggest Unix Security Loophole). W czasach, gdy powstawał ten raport Unix był jeszcze znakiem towarowym AT&T Bell Laboratories. Z samego abstraktu możemy dowiedzieć się, że wówczas osoby zajmujące się łamaniem zabezpieczeń określało się terminem „crackerzy”. Mieli oni mieć wiele sposobów, aby stać się superużytkownikami w systemie Unix. Jednak autor wyodrębnił dwie główne klasy luk. Klasa pierwsza składała się z wielu tajemnych i trudnych do wykonania „sztuczek”. Druga klasa to jeden, łatwy sposób, z którego każdy mógł skorzystać bez problemu. Cały raport skupił się w głównej mierze na drugiej klasie. W szczególności na prawowitych poleceniach systemu (takich jak: mail, troff itp.), działających z uprawnieniami superużytkownika, które mogły zostać zmuszone do nieumyślnego wykonywania poleceń w powłoce systemowej. W praktyce raport pokazał, jak wiele programów posiadających bit setuid było napisanych w niedbały sposób zapewniając wspomnianemu crackerowi luki, których potrzebował, aby eskalować swoje uprawnienia. Poniżej znajduje się wolne tłumaczenie:
[ czytaj całość… ]

Robot numer trzy

19/03/2024 w Hackultura Możliwość komentowania Robot numer trzy została wyłączona

P

orządkując akta w archiwum Kosmopolu natrafiłem na starą wytartą teczkę, wypchaną mnóstwem protokołów i fotografii. Może nie zwróciłbym na nią uwagi, gdyby nie to, że rzuciłem okiem do wnętrza i natrafiłem na słowo GRAWAX…

To mi coś przypominało… Nie wiedziałem jednak, z czym powiązać to słowo; dopiero po przejrzeniu kilku stron maszynopisu przypomniałem sobie, że słyszałem je kiedyś na wykładzie starego Barela, który swego czasu wykładał nam Historię Techniki. Instytut Kosmiki ukończyłem jednak na tyle dawno, aby zapomnieć, co to było.

Zacząłem czytać. To już niestety taka moja nieuleczalna wada: kiedy robię porządki w starych szpargałach, kartotekach czy archiwach, wcześniej czy później natrafiam na coś tak bardzo absorbującego, że godzinami siedzę na podłodze wśród rozrzuconych skoroszytów, segregatorów i teczek, aż przeczytam wszystko od „a” do „z”.
[ czytaj całość… ]

Uzupełnienie do Kukułczego Jaja i Infomafii

02/11/2023 w Hackultura Możliwość komentowania Uzupełnienie do Kukułczego Jaja i Infomafii została wyłączona

C

zyli jak pod koniec lat 80. kilku niemieckich hackerów zostało złapanych przez tajne służby. Pod koniec dawnej Republiki Federalnej Niemiec ukazała się historia grupy hackerów Karla Kocha (byli nimi członkowie o pseudonimach: Pengo, Pedro, Urmel, DOB i Hagbard), która penetrowała międzynarodowe sieci komputerowe i sprzedawała rosyjskim tajnym służbom (KGB) pirackie oprogramowanie. Jej działalność została podsumowana grubą teczką akt, która miała opisywać szczegółowo ich poczynania, a w nich amerykański system obrony przeciwrakietowej SDI (ang. Strategic Defense Initiative). Była to Strategiczna Inicjatywa Obronna prezydenta USA Ronalda Reagana z 1983 r., będąca ideą utworzenia obrony przeciwrakietowej przeciwko rosyjskiemu zagrożeniu.
[ czytaj całość… ]

Infomafia / Die Datenmafia – Egmont R. Koch i Jochen Sperber

30/06/2023 w Hackultura Możliwość komentowania Infomafia / Die Datenmafia – Egmont R. Koch i Jochen Sperber została wyłączona

W

itajcie w CIA bajce, Mossad zagra na fujarce, NSA nam zaśpiewa, zatańczą dopóki nikt nie podejrzewa… Wyobraźmy sobie scenerię rodu z Atomic Blonde – spiski, morderstwa, szpiegostwo, pieniądze oraz władza. Jednak zamiast tajnej listy agentów świętym graalem jest tutaj program komputerowy o nazwie PROMIS (ang. Prosecutors Management Information System). National Security Agency (NSA) oraz izraelski Mossad z pomocą najwyższych instancji rządowych wykradają go niewielkiej firmie programistycznej Inslaw, Inc.. Dzięki jego zmodyfikowanej wersji tylnymi drzwiami (ang. backdoor) uzyskują dostęp do poufnych baz danych banków, koncernów i urzędów z różnych państw.
[ czytaj całość… ]

Bellingcat – agencja wywiadowcza dla ludzi od Eliota Higginsa

26/08/2022 w Hackultura Możliwość komentowania Bellingcat – agencja wywiadowcza dla ludzi od Eliota Higginsa została wyłączona

B

ellingcat – ujawniamy prawdę w czasach postprawdy jest polskim przekładem publikacji zwartej: We Are Bellingcat: An Intelligence Agency for The People, w której Eliot Higgins opowiada nam swoją historię i historię powstania zespołu dziennikarstwa obywatelskiego. Higgins swoją przygodę zaczął od przeznaczania wycinków prywatnego czasu na prowadzenie własnych śledztw internetowych. Później pojawił się własny blog i pierwsze, szersze analizy. Coraz bardziej wnikając w śledztwa online opierające się na białym wywiadzie Eliot zdecydował się na porzucenie pracy i zajęcie się tym tematem na pełen etat. Powoli profesjonalizując swój warsztat przechodził do coraz bardziej większych spraw współpracując z przypadkowymi ludźmi, którzy byli specjalistami w swoich dziedzinach.

Kreml stosuje strategię dezinformacji oparta na czterech podstawowych metodach: umniejszaniu, wypaczaniu, rozpraszaniu i zastraszaniu.

Jednak fabuła książki to nie tylko geneza powstania „ostrzegawczego dzwoneczka” pod postacią grupy internetowych detektywów. To także raportowe przedstawienie warsztatu jaki został użyty podczas analizy wojny domowej w Syrii, próby zabójstwa Nowiczokiem byłego rosyjskiego agenta GRU – Siergieja Skripala i jego córki, czy sprawa zestrzelenia malezyjskiego samolotu Malaysia Airline (MH17) nad Ukrainą. W książce nie odnajdziemy stricte szczegółów technicznych, ale to nie znaczy, że społeczność Bellingcat się nimi nie dzieli. Wręcz przeciwnie. Ponieważ ideą tego projektu jest nie tylko przeprowadzanie własnych śledztw i analiza różnych faktów z poziomu sieci społecznościowych („Odkrywać”, „Weryfikować”, „Nagłaśniać”). To przede wszystkim dzielenie się technikami i narzędziami, które można wykorzystać w OSINT. Prowadzenie warsztatów na uniwersytetach i uczestnictwo w seminariach organizacji pozarządowych.

Internetu nie da się naprawić, tak samo jak nie da się naprawić świata.

Ponieważ szerzyciele dezinformacji mają dzisiaj do dyspozycji potężne narzędzia niż kiedykolwiek wcześniej autor, książki kładzie też dość duży nacisk na to zagadnienie. W dobie możliwości wprowadzenia szerokiej publiczności w błąd lub graniu na odpowiednich uczuciach grup społecznych niezbędne jest zachowanie dużego dystansu do tego, co czytamy w internecie. Przy analizie publikacji musimy przeprowadzać weryfikację źródła, samego materiału oraz określić dla jakiego środowiska płynie korzyść z takiej publikacji. Ponadto prowadząc dziennikarstwo obywatelskie należy ustalać fakty poprzez obiektywne udokumentowanie kompletnych dowodów i przedstawianie ich w pełnym kontekście. Opisanie ich uczciwie, przejrzyście i bez uprzedzeń kulturowych, czy faworyzowania. W przeciwnym wypadku sami możemy stać się źródłem dezinformacji.

Bellingcat nigdy nie chciał chciał konkurować z wielkimi spółkami medialnymi. Od początku przyświecały nam dwa cele – odnajdywanie dowodów i rozwijanie naszej dziedziny.

Dzisiaj stajemy u progu łączenia tradycyjnych metod śledczych z nowymi technologiami, które okazują się kluczem do zrozumienia wielu działań przestępczych. Prawie wszędzie zostawiamy swoje cyfrowe ślady, jak odciski palców, a każdy z nas może być reporterem wyposażonym tylko w telefon. Dlatego jeśli nie znamy jeszcze dokonań grupy Bellingcat i interesuje nas tematyka białego wywiadu – nie tylko pod względem technicznym, a rzeczowych opisów i wciągających historii pionierskiego dziennikarstwa śledczego – zdecydowanie warto sięgnąć po tę publikację.

Więcej informacji: Bellingcat

Mały przewodnik historyczny po pierwszych hiszpańskich hackerach

05/05/2022 w Hackultura Możliwość komentowania Mały przewodnik historyczny po pierwszych hiszpańskich hackerach została wyłączona

H

iszpańska scena lat 90-tych zaczyna się od przesłania: „Cześć, jestem Mave. To, co wam powiem, jest niezwykle ważne. TWOJA PRZYSZŁOŚĆ JEST W ****NIEBEZPIECZEŃSTWIE**** DUŻYM ****NIEBEZPIECZEŃSTWIE****. Dziś rano, 31 stycznia 1996 roku, o 09:00 rano w moim domu pojawiła się policja sądowa, a dokładniej brygada do walki z przestępczością komputerową i **ZAARESZTOWAŁA** mnie. Tak zaczynała się wiadomość, którą Mave wysłał do swoich kolegów z Konspiradores Hacker Klub (KhK), gdy dostąpił „zaszczytu” zostania pierwszym hackerem aresztowanym w Hiszpanii. Oskarżono go o penetrację systemów należących do Uniwersytet Karola III w Madrycie i użycie skradzionej karty w Compuserve, co w tamtych czasach było standardem wśród hackerów. Został złapany z powodu pomyłki: wszedł na kanał czatu pod nadzorem policji, zakładając konto pod swoim prawdziwym nazwiskiem.
[ czytaj całość… ]

L0pht – Wstęp do opowieści

23/08/2021 w Hackultura Możliwość komentowania L0pht – Wstęp do opowieści została wyłączona

L

0pht Heavy Industries (wymawiane „loft”) był kolektywem hackierskim działającym w latach 1992 – 2000, zlokalizowanym w rejonie Bostonu w stanie Massachusetts. L0pht była jedną z pierwszych realnych przestrzeni hackierskich (ang. hackerspace) w USA i pionierem odpowiedzialnego ujawniania błędów. Osławiona grupa zeznawała przed Kongresem USA w 1998 roku na temat „Słabe zabezpieczenia komputerów w rządzie: Czy społeczeństwo jest zagrożone ?” Jeśli spojrzymy na logo grupy to drugi znak w nazwie był pierwotnie zerem z ukośnikiem, symbolem używanym przez stare dalekopisy i niektóre systemy operacyjne w trybie znakowym, oznaczające zero. Jego nazwa online, w tym nazwa domeny to zatem „l0pht” (z zerem, a nie literą O lub Ø).
[ czytaj całość… ]

The Social Dilemma – Dylemat społeczny

18/09/2020 w Hackultura Możliwość komentowania The Social Dilemma – Dylemat społeczny została wyłączona

Dokument Jeffa Orłowskiego opublikowany na platformie Netflix przedstawia jeden z najstarszych typów gatunku horroru – naukowca, który posunął się za daleko. Tym naukowcem są media społecznościowe, a bardziej firmy które je stworzyły. Film prezentuje rzeczywistość, która może wydawać się zbyt kolosalna i abstrakcyjna dla laika. Dlatego zostaje zeskalowana do poziomu codziennego życia rodziny, która jest „nękana” przez rozpraszacze naszych czasów. W celu nadania powagi dla tez stawianych w dokumencie możemy spotkać się z takimi osobami jak: Justin Rosenstein (jeden z współtwórców facebookowego przycisku „lubię to”), Tim Kendall (były dyrektor ds. monetyzacji Facebooka oraz Tim Kendall oraz były szef Pinteresta), Guillaume Chaslot (twórca polecanych video na YouTube), Cathy O’Neil (autorka książki Broń statystycznego rażenia) oraz Tristan Harris (etyk projektowy w Google).
[ czytaj całość… ]

Król darknetu – polowanie na genialnego cyberprzestępcę – Nick Bilton

10/08/2020 w Hackultura 1 komentarz.

Whatever you do
Don’t tell anyone
– Queens Of The Stone Age – The Lost Art Of Keeping A Secret

Nick Bilton opowiada nam o typowym dwudziestolatku, który studiował fizykę, grał na bębnach, chodził na randki. Równolegle pracował nad życiowym dziełem, które miało mu przynieść sławę. W 2011 roku założył platformę Silk Road – sklep internetowy oferujący łatwy zakup wszystkiego, co nielegalne. Bez względu na to, czy zamówienie dotyczyło heroiny, cyjanku czy nerki, wystarczyło jedno kliknięcie, zaszyfrowana płatność bitcoinami i towar lądował pod drzwiami klienta. Jednak jak zawsze w przypadku czarnego rynku, także Silk Road utonął w jego brutalnej naturze – stając się wirtualnym kartelem, w którym każdy szczur chce odgryźć kawałek sera dla siebie.
[ czytaj całość… ]