NFsec Logo

Kukułcze Jajo – Clifford Stoll

16/12/2013 w Hackultura Brak komentarzy.  (artykuł nr 424, ilość słów: 835)

„W

1965 roku, na długo zanim komputery zaczęto łączyć w sieci, informatyki uczył mnie profesor Bromberg – emigrant z Polski. W przerwach między lekcjami na temat Fortranu opowiadał nam o swojej rodzinnej Bydgoszczy i wakacjach spędzanych nad Wisłą, jak również o Janie Łukasiewiczu, twórcy tak zwanej „notacji polskiej”, używanej do obliczeń w kalkulatorach i komputerach. Mój nauczyciel opowiadał również z dumą o Marianie Rejewskim z krakowskiej szkoły matematyki. Była to fascynująca opowieść o tym, jak stworzył on matematyczny model Enigmy, niemieckiej maszyny szyfrującej, przyczyniając się bezpośrednio do zwycięstwa aliantów w drugiej wojnie światowej. Już wtedy, jako ucznia szkoły średniej, fascynowało mnie łamanie kodów i matematyczne podstawy szyfrowania wiadomości. Moja przygoda z kryptografią, aczkolwiek nie tak ważna jak praca Rejewskiego, wyrosła po części z ziarna, które zasiał mój polski nauczyciel.”

Rozprzestrzenianie się włamań do komputerów może oznaczać, że sieci komputerowe zaczną stosować coraz bardziej rozbudowane zamki i budki wartownicze. Legalnym użytkownikom będzie coraz trudniej swobodnie się komunikować, zmniejszy się wymiana informacji. Aby skorzystać z sieci, będziemy musieli się wylegitymować i przedstawić cel naszej wizyty.

Clifford Stoll, aby niejako poznać jego sylwetkę można obejrzeć krótką prezentację z jego udziałem. Jego historia jest tak naprawdę pierwszą spisaną publikacją zwartą na temat hackerów i szpiegostwa komputerowego. Zaczynająca się od siedemdziesiąciopięciocentowego manka na clustrze obliczeniowym – historia żmudnego, ale fascynującego tropienia hackera w czasach, w których można było odróżnić system Unix z stajni AT&T od Berkeley po rodzaju przełączników użytych w poleceniu ps. W czasach gdzie konie trojańskie miały postać:

echo -n "WITAMY W LBL NA KOMPUTERZE UNIX-4"
echo -n "PROSZĘ SIĘ ZALOGOWAĆ"
echo -n "LOGIN:"
read account_name
echo -n "PROSZĘ PODAĆ HASŁO:"
(stty -echo; \
read password; \
stty -echo; \
echo ""; \
echo $account_name $password >> /tmp/.pub)
echo "PRZYKRO MI, BŁĄD, SPRÓBUJ JESZCZE RAZ"

A szybkość modemów liczyło się w bodach łamiąc hasła pierwszymi metodami słownikowymi.

W większości jednak jechał na grubych błędach popełnianych przez administratorów: pozostawianiu kont zabezpieczonych domyślnymi hasłami, wymienianiu się hasłami przez pocztę elektroniczną, niekontrolowaniu na bieżąco zapisów audytu.

Historia – nie jako opowieść, ale w pełni tego słowa znaczeniu – obraz technologicznych i politycznych granic jakie w czasach osiemdziesiątych obowiązywały w cyberprzestrzeni. Nasz bohater za sprawą przypadku znajduje się w centrum politycznych potyczek między różnego rodzaju agencjami rządowymi, problemem kompetencji prawnych dotyczących przestępstw komputerowych, a szpiegiem, który przez wiele miesięcy włamywał się do amerykańskich komputerów wojskowych i uczelni.

Paplałem przez jakiś czas, opisując połączenia sieciowe i słabe punkty systemu, po czym rozpoczęła się dyskusja na temat krajowej polityki w zakresie bezpieczeństwa komputerowego. Okazało się, że takowa nie istnieje.

W tamtych czasach, aby ustalić docelowy numer telefonu korzystający z modemu było nie lada wyczynem (technologicznym i biurokratycznym). W dodatku, jeśli pochodził on z innego stanu lub kraju – trzeba było wiele cierpliwości, czasu i środków by tego dokonać. Lecz książka nie tylko porusza kwestie i metody namierzania, jakie systematycznie przeprowadzał autor – znajdziemy w niej przede wszystkim obraz ówczesnej sieci, która dopiero jest w początkowej fazie dojrzewania – gdzie uniwersytety połączone są jeszcze z sieciami wojskowymi, bezpieczeństwo systemów opiera się na stosowaniu innych reguł niż te napisane w instrukcjach obsługi, a łaty programów wysyłane są tradycyjną pocztą na dyskietkach. W tamtych czasach liczyła się przede wszystkim wolność i swoboda wymienianych informacji – nikt nie zwracał i przejmował się zagrożeniem.

Bardzo dobrze zabezpieczone komputery są trudno dostępne i mało przyjazne w użyciu. Otwarte, przyjazne systemy są natomiast zwykle słabo zabezpieczone.

Tak powstającym zagrożeniem okazał się m.in. Chaos Computer Club, którego niektóre kulisty możemy poznać w publikacji. Podobnie, jak szczegóły sprawy Roberta Tappana Morrisa, którego wyczynów Stoll był świadkiem. Zdarzenie opisane w epilogu ukazało prostą prawdę, która chyba do dzisiaj obowiązuje w bezpieczeństwie komputerowym – największe zagrożenie zawsze przychodzi z wewnątrz.

Coś tu jednak bylo nie w porządku. Faceci w czarnych kapeluszach znali szyfry do naszych sejfów, a białe kapelusze siedziały cicho.

Jednak największą wartością jaką przekazuje książka jest przemiana Clifforda. Z biernego człowieka w społeczeństwie, którego mało obchodziły sprawy doczesne – zdał sobie sprawę, że niezależnie od poglądów politycznych, czy przekonań – ochrona systemów komputerowych i prywatności w świecie, w którym ludzie nie postępują etycznie, a zdolni programiści nie szanują własności innych osób – jest sprawą priorytetową. Niestety jak sam zauważa: szukanie w każdej programowej niedoróbce luk bezpieczeństwa, gdzie publicznie dostępny software leży odłogiem i czeka na udoskonalenia funkcjonalne – powoduje paranoiczne zachowania w społeczeństwie. Zamiast czystego postępu w nauce i rozwoju społeczeństwa elektronicznego, które są możliwe tylko w warunkach otwartości – paranoja odbija się negatywnie na pracy każdego w Sieci – zamiast budować łącza między sieciowymi społecznościami są one niszczone.

Komputery stały się wspólnym mianownikiem, który nie zna intelektualnych, politycznych ani biurokratycznych barier – czymś równie nieodzownym, jak farby Sherwina Williamsa, które stosują ludzie na całym świecie niezależnie od poglądów.

Więcej informacji: The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage

Kategorie K a t e g o r i e : Hackultura

Tagi T a g i : , , , , , , ,

Podobne artykuły:

  • Brak tematycznie powiązanych artykułów.

Komentowanie tego wpisu jest zablokowane.