[ Pobierz całość w formacie PDF ]
.Hakerzy często pomagają administratorom serwerów, do których się włamują.Ważnejest, aby wybierać interesujące serwery i utrzymać je jak najdłużej, by można byłoprzetestować na nich nowe backdory.Ta wiedza pomaga pózniej w znalezieniu odpowiedniej pracy.Bo większość hakerówzostaje administratorami różnych systemów.Do najbardziej znanych polskich hakerów należą: Power, lcamtuf, Ultor, Rastlin,Kil3r, manY, Wojtekka, Luke-Skyw, Spacman.A największe dokonania grupyDHS to:f& Włamanie na stronę Secret Service (magazynu komputerowego, największegoczasopisma o grach komputerowych w Polsce);f& Włamanie na stronę Windows.98.to.jest.to.Natomiast Division 666 prawdopodobnie włamał się na serwer Radia Maryja, gdziedokonał spustoszenia.Gumisie a sprawa polskaZe względu na nieco opózniony rozwój sieci komputerowych w naszym kraju ha-kowanie stało się u nas głośne dopiero w połowie lat 90.Najsłynniejszym włama-niem była zamiana nazwy na witrynie Naukowo-Akademickiej Sieci Komputerowej(NASK) na jej niecenzuralny wariant.Dokonali tego żartownisie określający się ja-ko Gumisie.Zamierzali w ten sposób zaprotestować przeciwko planowanym pod-wyżkom cen dostępu do Internetu (NASK w tym czasie był monopolistą w tej dzie-dzinie).284 C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.docRozdział 3.f& Złoczyńcy 285Nowe zabezpieczenia serwerów NASK-u nie zniechęciły hakerów, którzy w pol-skim środowisku nie byli specjalnie szanowani, gdyż posługiwali się gotowymimetodami i kodami dostępnymi w Internecie na zachodnich stronach hakerskich.Niedawno jednak Gumisie powróciły publikując swoje zdjęcie (tzn.kadr z filmuanimowanego pod tym tytułem).Natomiast w maju zeszłego roku doszło do włamania do serwera Biura Informacyj-nego Rządu.Grupa Damage Inc.zmieniła prezentowaną na stronie WWW nazwętej organizacji na Biuro Dezinformacyjne Rządu i skierowała odwiedzających nastronę WWW Playboya.Niedługo potem w programie Tok Szok pokazano, iżserwery rządowe nie są wystarczająco zabezpieczone (anonimowy haker na żywowłamał się do jednego z nich).ArgumentacjaProtest przeciwko łamaniu Praw CzłowiekaPraca hakerów znajduje różnorodną motywację od osiągnięcia materialnych ko-rzyści aż po najbardziej wzniosłe przedsięwzięcia.Przykładem mogą być protestyskierowane przeciwko łamaniu Praw Człowieka, które stały się udziałem grupachińskich hakerów.Ostrzegli oni władze, że zamierzają uszkodzić jednego z sate-litów komunikacyjnych, jeżeli rząd nie zaprzestanie represjonowania i łamaniaPraw Człowieka, a ponieważ samo zapowiedzenie uszkodzenia nie przyniosło re-zultatów, pogróżki stały się faktem.Satelita został unieruchomiony.Najprawdopo-dobniej ta sama grupa hakerów o nazwie Yellow Pages zaatakowała firmy zachodniewspółpracujące z komunistycznymi Chinami.Na ich liście znalazły się Sun Micro-system, Lucent, Motorola, VW, Yahoo, Excite, a nawet jedna z polskich firm Hortex.Działania tej grupy mają na celu zwrócenie opinii publicznej na nieprze-strzeganie Karty Praw Obywatelskich przez Pekin.Ofiarami represji niejednokrotniebyli rodzice hakerów, więc kolejne protesty podyktowane były poczuciem wielkiejniesprawiedliwości.Protest przeciwko broni atomowejWielokrotnie hakerzy pokazywali całemu światu, że nie zależy im na rozgłosie, ale nazwróceniu uwagi społeczeństwa na kwestie dotyczące zagrożeń cywilizacyjnych.Atych nie brakuje.Państwa, takie jak Pakistan i Indie, które w maju 1998 roku prze-prowadziły próby z bronią jądrową wywołały integrację środowiska hakerskiego, któ-re solidarnie zaprotestowało przeciwko takiemu stanowi rzeczy.W ramach sprzeciwukilku młodych hakerów zaatakowało serwer wewnętrzny Bhabha Atomick Rese-arch Center pod Bombajem.Skopiowali oni ponad 5 MB informacji i całą kore-spondencję e-mailową prowadzoną między naukowcami BARC, usunęli danez dwóch serwerów ośrodka, a na jego stronie WWW umieścili wizerunek atomo-wego grzyba.Członkami tej grupy są nastoletni hakerzy prawdopodobniez Nowej Zelandii, Wielkiej Brytanii, którzy należą do organizacji MilwOrm.O po-wodach ataku i jego przebiegu poinformowały największe e-ziny hakerskie oraz An-tiOnline.Wiedzę potrzebną do przeprowadzenia protestu zaczerpnęli od AnalyzeraC:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc 285286 Hakerzy.(który zasłynął z udanego ataku na Pentagon) i wykorzystali stary program poczto-wy Sendmail.Aby zdobyć dostęp do indyjskich serwerów z prawami administratorasystemu potrzebowali aż 52 sekund.Kolejnym protestem tej grupy był atak na tu-recki serwer znajdujący się w Centrum Nuklearnym Catal Huyuk.Tym razem zha-kowali całą korespondencję naukowców.Na początku roku 2000 grupa hakerówzhakowała około 300 stron WWW znanych firm mających swoje udziały w pró-bach nuklearnych i, tak jak za pierwszym razem, umieścili na stronach głównychtych firm wizerunek nuklearnego grzyba oraz manifest antynuklearny
[ Pobierz całość w formacie PDF ]