IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI   Pamiêtniki hakerów
           KATALOG KSI¥¯EK               Autor: Dan Verton
                                         T³umaczenie: Krzysztof Mas³owski
                      KATALOG ONLINE     ISBN: 83-7197-923-1
                                         Tytu³ orygina³u: The Hacker Diaries: Confessions
       ZAMÓW DRUKOWANY KATALOG           of Teenage Hackers
                                         Format: B5, stron: 198

              TWÓJ KOSZYK
                    DODAJ DO KOSZYKA     Ksi¹¿ka opowiada historie ¿ycia tych, którzy stanowili elitê hakerskiej subkultury
                                         nastolatków, odgrywaj¹cych g³ówne role na tej scenie. To wiêcej ni¿ prosty ci¹g kilku
                                         opowie ci o technicznych aspektach ich wyczynów hakerskich i w³amañ do systemów.
         CENNIK I INFORMACJE             Jest to historia technologicznego czarodziejstwa, kreatywno ci i po wiêcenia. Historia
                                         m³odzieñczego buntu, nudy i frustracji, oderwania od spo³eczeñstwa, gniewu i czasu
                   ZAMÓW INFORMACJE      spêdzonego w wiêzieniu. Historia nastoletnich hakerów, którzy nie s¹ potworami,
                     O NOWO CIACH        o jakich czytamy. S¹ jak inni w ich wieku, a niektórzy z nich zapewne mieszkaj¹
                                         w Waszym s¹siedztwie.
                       ZAMÓW CENNIK


                 CZYTELNIA
          FRAGMENTY KSI¥¯EK ONLINE




Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
                O Autorze........................................................................................... 7

                Słowo od Tłumacza ............................................................................. 8

Rozdział 1. „Genocide”: od Columbine do hakerstwa.............................................. 9

Rozdział 2. Rebelianci: Joe Magee i „Noid”.......................................................... 33

Rozdział 3. Operacja Claymore, czyli wielkie polowanie na Mafiaboya..................... 57

Rozdział 4. Dwaj skrypciarze: Pr0metheus i Explotion ........................................... 89

Rozdział 5. World of Hell .................................................................................. 107

Rozdział 6. Cybermaniaczka: Starla Pureheart.................................................... 123

Rozdział 7. Niezwykle Biały Kapelusz: Willie Gonzalez ......................................... 137

Rozdział 8. Łobuziak, nastolatek, haker i szpieg, czyli historia H. D. Moore’a ....... 157

                Posłowie ........................................................................................ 173

Dodatek A Dwie dekady hakerstwa nastolatków ................................................ 183

Dodatek B W ostatnich latach na pierwszych stronach gazet
          i w serwisach agencyjnych ............................................................... 189

Dodatek C Hakerstwo w Internecie ................................................................... 193

                Skorowidz ...................................................................................... 199
Rozdział 3.
Operacja Claymore,
czyli wielkie polowanie
na Mafiaboya
          We wtorek 8 czerwca 1999 roku krótko po 12.00 uczniowie szkoły średniej w małym
          miasteczku Sisters w stanie Oregon zbiegli na dół do holu, szukając Johna Rennera.
          Znaleźli go w sali, gdzie jak zawsze prowadził zajęcia z wiedzy o społeczeństwie.

          Jeden z uczniów wsadził głowę do klasy i powiedział: „Padł jeden z serwerów. Nie
          mo emy dostać się do naszych plików i stron WWW”.

          Renner, który pełnił równie funkcję szkolnego koordynatora technicznego, nie prze-
          jął się zbytnio wieścią o awarii serwera. System padał ju wcześniej i zwykle wystar-
          czało kilka niewielkich poprawek, by zaczął ponownie działać. Ale w głosie uczniów
          było coś, co kazało mu się zastanowić, a wyraz twarzy jednego z chłopców sugerował
          mu, e nale y od razu zobaczyć, co się stało. Ponadto serwer, o którym była mowa,
          nie był zwykłym serwerem szkolnym i słu ył do prowadzenia legalnego przedsię-
          wzięcia gospodarczego.

          Wszystko zaczęło się 5 lat wcześniej. Renner, otrzymawszy od jednego z lokalnych
          biznesmenów dotację w wysokości 50000 dolarów, pomógł w zało eniu uczniow-
          skiej firmy prowadzącej działalność dostawcy usług internetowych. Firmę nazwano
          Outlawnet, Inc. co było nawiązaniem do nieoficjalnej nazwy szkoły, którą w Sisters
          nazywano Outlaws1. Było to niewielkie przedsięwzięcie, które w zało eniu miało
          przynosić zyski pokrywające opłaty za dostęp do Internetu 500 uczniów szkoły. Ale
          firma się rozrastała i miała ju ponad 1000 klientów wśród społeczności lokalnej
          i w kołach biznesu z Sisters, Black Buttle i Camp Sherman. Grono nauczycielskie
          wybrało 22 uczniów wykazujących szczególne uzdolnienia komputerowe, którzy
          prowadzili firmę, tworzyli strony WWW, instalowali oprogramowanie u klientów

1
    Wyjęci spod prawa — przyp. tłum.
58                                                                     Pamiętniki hakerów


     i zarządzali kontami. Ka dego roku zmieniano grupę, dzięki czemu dziesiątki uczniów
     zdobywało praktyczne doświadczenie przydatne potem w przemyśle komputerowym.
     Był to powód do dumy.

     Ale tego dnia, zaledwie kilka dni po uroczystości wręczenia absolwentom świadectw,
     duma i nadzieja na przyszłość ustąpiły uczuciu strachu. Ju po kilku minutach spraw-
     dzania Renner i pomagający mu kolega przekonali się, e nie była to niegroźna uster-
     ka. Tym razem było to coś powa niejszego.

     Jakiś haker znalazł wejście do serwera Outlawnetu. Łatwe do odgadnięcia hasło po-
     zwoliło mu na utworzenia konta powłokowego i legalne wejście do sieci. Nikt tego
     nie zauwa ył. Nikt się nawet tego nie spodziewał. Outlawnet to nie Yahoo! ani Ame-
     rica Online!, lecz mała rybka wśród wielorybów. Był to niewielki dostawca usług in-
     ternetowych stworzony niewielkim nakładem kapitału i prowadzony przez uzdolnio-
     nych uczniów. Jaką korzyść haker mógł odnieść z włamania do takiego serwera?

     Odpowiedzi na to pytanie nie trzeba było długo szukać. Główny serwer uniksowy zo-
     stał spustoszony i stał się niedostępny, nawet dla administratorów. Programy narzę-
     dziowe do obsługi technicznej zostały skasowane. Przepadło ponad 3000 nale ących
     do szkoły plików oraz kilkadziesiąt kont u ytkowników. Włamywacz zainstalował
     program monitorujący ruch w sieci (sniffer), przechwytujący hasła u ytkowników
     i zamieniający szkolny serwer w serwer e-mailowy z wolnym dostępem. Nie upłynęło
     wiele czasu i posypała się lawina telefonów od klientów zdenerwowanych nagłą blo-
     kadą połączeń internetowych. Był to powa ny incydent wymagający natychmiasto-
     wego zawiadomienia policji.

     Sprawa została szybko przekazana do biura FBI w Portland. Reakcja była natychmia-
     stowa i wzbudziła najwy sze uznanie Rennera dla profesjonalizmu działania agentów
     federalnych przysłanych w celu przeprowadzenia dochodzenia. Outlawnet był nie-
     wielkim lokalnym dostawcą usług internetowych, ale skoro zainteresowało się tym
     FBI, musiało to dotyczyć przestępstwa o znacznie większym znaczeniu i być mo e
     międzynarodowych implikacjach. Przeprowadzenie ataku typu „odmowa usługi” było
     przestępstwem zagro onym karą więzienia — niezale nie od rozmiaru i ekonomicz-
     nego znaczenia zaatakowanego serwera. FBI bardzo powa nie podchodziło do ka de-
     go ataku tego rodzaju. Outlawnet nie mógł być wyjątkiem.

     14 czerwca agenci federalni poinformowali Rennera o zamiarze otwarciu śledztwa
     w sprawie ataku na serwer i o usilnych próbach ujęcia hakera lub hakerów odpowie-
     dzialnych za ten atak. Renner obiecał ścisłą współpracę i przyrzekł tropić hakerów za
     pomocą wszelkich prawnie dozwolonych środków, jakie miał do dyspozycji. Zapowie-
     dział, e je eli oka e się, i włamywacz pochodzi z USA, wystąpi do sądu z ądaniem
     zadośćuczynienia za poniesione straty. Dostawcy usług internetowych w rodzaju Outlaw-
     netu nie mogli pozwolić, aby tego rodzaju ataki pozostawały bezkarne. Myślał o odzyska-
     nia zaufania zarówno klientów, jak i uczniów. Dopiero po miesiącu udało się odtworzyć
     zniszczone pliki, a pełne trzy miesiące zajęło usuwanie wszystkich uszkodzeń systemu.

     Na szczęście Outlawnet posiadał kopię bezpieczeństwa wszystkich zniszczonych pli-
     ków uczniowskich. Ale atak sporo kosztował. Naprawa oprogramowania i utrata do-
     chodów spowodowana unieruchomieniem serwera kosztowały młodą firmę ponad
     11000 dolarów — sumę, za którą mo na było opłacić dostęp uczniów do Internetu.
Tymczasem śledztwo FBI postępowało naprzód. Badając dzienniki nadzoru (logi) do-
           starczone przez Rennera, agenci znaleźli podejrzanego na terenie USA. Jednak ta
           osoba okazała się być właścicielem legalnie działającej firmy, której system został
           opanowany przez hakera i u yty jako narzędzie ataku na Outlawnet. Tym razem ślad
           się urwał, ale istniała nadzieja odnalezienia go.

           Po udzieleniu agentom FBI odpowiedzi na masę pytań biznesmen dostarczył im sys-
           temowe dzienniki nadzoru ze wszystkimi adresami IP (Internet Protocol). Taki adres
           to ciąg liczb, który w Internecie pełni dla komputera taką rolę jak zwykły adres dla
           człowieka. W tym przypadku adres IP rzekomo nale ał do komputera, z którego do-
           konano infiltracji komputera biznesmena, skąd z kolei dokonano ataku na Outlawnet.
           Z wolna agenci zaczęli składać łamigłówkę. Choć było mo liwe, e hakerzy oszukali
           kolejny komputer, udając, e działają spod legalnego adresu IP — czyli stosując tak-
           tykę zwaną spoofingiem2 — agenci FBI wiedzieli, e je eli będą działać wystarczają-
           co szybko, w końcu powinni znaleźć łącze prowadzące do prawdziwego winowajcy.
           Kolejny ślad prowadził do Sprint Canada3.


                                                ∗^∗()<[]>()∗^∗

           Mark Gosselin ju trzy lata pracował w oddziale do badania przestępstw komputero-
           wych Królewskiej Konnej Policji Kanadyjskiej w Montrealu, gdy FBI poinformowało
           go o prowadzeniu dochodzenia w sprawie przestępstwa popełnionego w USA, które-
           go ślady prowadzą do Kanady. Według FBI, haker zawładnął serwerem dostawcy
           usług internetowych w Oregonie, łącząc się z nim z Ohio za pomocą szybkiej linii
           DSL (digital subscriber line4), a stamtąd, jak udało się ustalić, ślady prowadziły do
           Kanady w rejon działania Marka Gosselina. Było to w grudniu 1999 roku.

           Na pierwszy rzut oka wszystko wyglądało na sprawę dokładnie rozpracowaną, do
           szybkiego załatwienia. Gosselin był oficerem śledczym Królewskiej Konnej Policji
           Kanadyjskiej z 20-letnią praktyką. Cztery lata spędził w SWAT5, a resztę, słu ąc
           w zwykłej policji, śledząc operacje narkotykowe, defraudacje i inne przestępstwa
           kryminalne. Je eli FBI miało dane o koncie, znalezienie śladu prowadzącego do źró-
           dła było jedynie kwestią czasu. Wtedy wyśle chłopaków, eby aresztowali rzezi-
           mieszka. Tak mu się wtedy zdawało.

           Gosselin wiedział, e gdziekolwiek ślad miał go zaprowadzić, ma w ręku niezłą
           sprawę. W przypadku przestępstw komputerowych prawo kanadyjskie jest równie su-
           rowe jak w USA. Nawet debiutanci za nieuprawnione wejście do systemu mogą wy-
           lądować w więzieniu na 10 lat. Ponadto zniszczenie lub zmiana danych, znana
           w prawie kanadyjskim jako „mischief to data” oraz zdobycie haseł w celu nielegalne-
           go dostępu do komputera są równie zagro one wyrokiem 10 lat więzienia.
2
    To spoof — naciągać, blagować, podszywać się — przyp. tłum.
3
    Wielka firma telekomunikacyjna w Kanadzie — przyp. tłum.
4
    Od 1 lipca 2002 tę usługę oferuje równie TPSA. Informacje finansowe i techniczne mo na znaleźć
    na stronie http://www.tpsa.pl/biznes/msp/dsl/ — przyp. tłum.
5
    Pecial Weapon and Tactics (specjalna broń i taktyka) — oddziały przeznaczone do wykonywania
    szczególnie trudnych i niebezpiecznych zadań — przyp. tłum.




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                            (02-11-06)   59
60                                                                        Pamiętniki hakerów


     Pierwszym krokiem Gosselina było uzyskanie nakazu rewizji w Sprint Canada. Dzię-
     ki pomocy Sprinta udało mu się znaleźć kilka aliasów e-mailowych przypisanych do
     konta w Delphi Supernet — małego dostawcy usług internetowych w Montrealu. Ale
     konto zostało zamknięte przed rokiem z powodu podejrzenia o działania hakerskie
     niezgodne z zasadami bezpieczeństwa przestrzeganymi przez firmę. Rzecz stawała się
     interesująca. Gosselin postąpił o krok do przodu, ale daleko było jeszcze do znalezie-
     nia „dymiącego pistoletu” będącego dowodem przestępstwa. Nawet mając informacje
     o koncie, nie mógł stwierdzić, kto siedział przed komputerem, dokonując ataku na
     Outlawnet. Śpiesząc się, mógł zniszczyć dowody potrzebne do późniejszego wyto-
     czenia procesu przeciw hakerowi, którym — jak wyczuwał na podstawie swego wie-
     loletniego doświadczenia — był nastolatek. Ale musiał wiedzieć na pewno. W Mont-
     realu i okolicy było zapewne kilkadziesiąt tysięcy nastolatków, którzy mogli posiadać
     umiejętności pozwalające na dokonanie takiego ataku. Nie był to rodzaj przestępstwa,
     gdzie mo liwe jest zidentyfikowanie winnego przez konfrontację ofiary z grupą po-
     dejrzanych. A dowody były bardzo „cienkie”. Na razie nie miał dowodu pozwalają-
     cego uzyskać to, co było naprawdę potrzebne, czyli prawo podsłuchu połączeń.

     Zawęził poszukiwania źródła ataku do dwupiętrowego budynku na Rue de Golf Street
     w West Island — zamo nej dzielnicy Montrealu le ącej jedynie 30 mil od granicy ze
     Stanami Zjednoczonymi. Teren przylegał do modnego i ekskluzywnego pola golfo-
     wego St. Raphael poło onego między malowniczym jeziorem Lake of Two Mounta-
     ins i potę ną rzeką Św. Wawrzyńca. Zdaniem większości ludzi, była to wymarzona
     siedziba w ekskluzywnym otoczeniu, w pełni wyposa ona, z dwoma gara ami, bru-
     kowanym boiskiem do koszykówki, gdzie dzieci mogły się bawić. Do najbli szej
     szkoły średniej było stąd 12 minut jazdy samochodem.

     Większość mieszkańców tego domu niczym się nie ró niła od sąsiadów z okolicy —
     poza kilkoma wyjątkami. Właściciel John Calce — prezes zarządu firmy transporto-
     wej, powtórnie onaty — zgodnie z opinią sąsiadów, był szorstkim, aroganckim, nie-
     okrzesanym i wrzaskliwym facetem, który lubił przesiadywać przed domem w spor-
     towej koszulce i szortach, wrzeszcząc i klnąc przez telefon komórkowy. Nie
     interesował się zbytnio swymi trzema synami, z których dwaj byli braćmi, a trzeci
     bratem przyrodnim z drugiego mał eństwa. Najstarszy, 17-letni, chciał zostać akto-
     rem i rzeczywiście udało mu się załatwić udział programie rozrywkowym pokazywa-
     nym w lokalnej telewizji. Niewiele wiedziano o przyrodnim bracie. Był najmłodszy
     i lubił grać w koszykówkę. Gdy nie było go na boisku przy domu, kibicował dru ynie
     nastolatków Brookwood Jazz. Gdy nie miał ochoty na grę w koszykówkę, czasem
     pomagał sąsiadom i przyjaciołom myć samochody. W opinii większości tych, którzy
     go znali, nie było w nim nic szczególnego. Był normalnym dzieckiem.

     Ale młody miłośnik koszykówki był tak e miłośnikiem komputerów. Miał tylko 12 lat,
     gdy Delphi Supernet z powodu podejrzenia o hakerstwo zamknęło dwa konta u ywane
     przez mieszkańców budynku przy Rue de Golf Street. Goselin mógł później podejrze-
     wać, ale nigdy nie był w stanie udowodnić, e chłopak nauczył się podstaw hakerstwa
     od jednego ze swych starszych braci. Dzieciak zapewne niezbyt dokładnie zdawał sobie
     sprawę z tego, co robi jego starszy brat, ale czuł w głębi serca, e chciałby robić to samo
     — włamywać się do innych komputerów. Do dziś nie udało się ustalić, kto odpowiadał
     za incydenty, które doprowadziły do skasowana kont w Delphi Supernet. Jedyna rzecz,
     której Gosselin mógł być pewny, to fakt, e ten dom miał coś wspólnego z hakerstwem.
Nikt nie mógł przewidzieć, e niewielki, ciemnowłosy, 14-letni chłopak, który lubił
           koszykówkę i dziewczyny, miał wkrótce ściągnąć na siebie uwagę całego świata in-
           ternetowego, a nawet sfer rządowych Stanów Zjednoczonych. Gosselin nie mógł wie-
           dzieć, e telefon z FBI w sprawie hakerskiego incydentu ze stosunkowo nieznanym
           dostawcą usług internetowych w stanie Oregon był początkiem tego, co potem zostało
           nazwane Operacją Claymore. W świecie operacja ta znana była jako polowanie na
           Mafiaboya, najbardziej notorycznego nastoletniego hakera od czasów Kevina Mitnicka.


                                                ∗^∗()<[]>()∗^∗

           Dokładnie miesiąc przed atakiem na Outlawnet oficer CIA uporczywie usiłował
           ostrzec dowództwo wywiadu w Europie, e jugosłowiańskie oddziały pomocnicze
           mieszczą się o jeden blok dalej od miejsca, w którym piloci NATO mieli zrzucić
           bomby. Ani piloci, ani planiści podający współrzędne bombardowania nie wiedzieli,
            e oddziały te, słu ące Serbom pomocą w brutalnej kampanii tortur i mordowania
           niewinnych Albańczyków, zostały przed paroma laty przemieszczone do innego bu-
           dynku. Ale zanim CIA przetrawiło informacje przekazane przez swego oficera i prze-
           kazało je dowódcom w Europie, samoloty Zjednoczonych Sił NATO były ju w dro-
           dze do celu. Gdy następnego dnia rano wiatr rozwiał dymy, szefowie NATO musieli
           pogodzić się z kompromitującym faktem, e zbombardowano część ambasady Repu-
           bliki Chin, zabijając trzy osoby i raniąc wiele innych.

           Tego dnia w cyberprzestrzeni rozpoczęła się wojna przeciw NATO i rządowi Stanów
           Zjednoczonych. Był to równie początek największej w USA akcji słu b specjalnych
           mającej na celu spenetrowania hakerskiej społeczności.

           Bombardowanie oddziałów serbskich w Kosowie oraz zaatakowanie ambasady chiń-
           skiej zjednoczyły hakerów na całym świecie przeciw kierowanej przez USA koalicji
           NATO. Początkowo serbscy hakerzy prowadzili defensywno-informacyjną kampanię,
           której celem było zwalczanie amerykańskiej dominacji w środkach masowego prze-
           kazu; teraz przybrała ona charakter ofensywny, a celem ataków stały się strony
           WWW rządu USA i NATO. Chodziło o wykorzystanie umiejętności hakerów sym-
           patyzujących z Serbami do sparali owania natowskich mo liwości informowania
           świata o wojnie za pomocą Internetu, który w coraz większym stopniu stawał się źró-
           dłem informacji dla milionów ludzi.

           Hakerzy z USA, Serbii, Chin i Rosji, sympatyzujący z Serbami lub czynnie wspie-
           rający ich działania w Kosowie, rozpoczęli atakowanie serwerów internetowych
           dowództwa NATO w Brukseli metodą ping-of-death6. „Ping” to słowo powstałe
           z pierwszych liter Packet InterNet Groper, jest to narzędzie słu ące do sprawdzania,
           czy interesujący nas system jest obecny w sieci i działa prawidłowo. Gdy u ytkow-
           nik sieci „pinguje” serwer, wysyła do niego pakiet testowy i oczekuje na odpo-
           wiedź. To coś takiego, jak telefonowanie do kogoś, eby sprawdzić, czy jest w do-
           mu i czy odpowie. Gdy do sprawdzanego serwera wyślemy w krótkim czasie zbyt
           wiele pakietów testowych, zostanie przekroczona jego zdolność odpowiadania, co

6
    Ping-of-death (ping śmierci) — ogólne wyjaśnienie tej metody ataku zostało podane w następnych
    zdaniach — przyp. tłum.




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                             (02-11-06)   61
62                                                                         Pamiętniki hakerów


           zablokuje tak e mo liwość ściągania informacji przez legalnych u ytkowników.
           Właśnie to się stało z serwerem NATO. Przez kilka dni sojusz nie mógł wysyłać
           w świat informacji o tym, co się dzieje w Kosowie.

           W tym czasie Bill Swallow, doświadczony oficer śledczy Sił Powietrznych Stanów
           Zjednoczonych ze specjalnego oddziału dochodzeniowego, przydzielony do sformo-
           wanej przez FBI w Los Angeles grupy zajmującej się włamaniami komputerowymi,
           zdołał pozyskać informatora tkwiącego głęboko w społeczności serbskich hakerów.
           Miało się potem okazać, e był to jeden z najwa niejszych kontaktów, które udało mu
           się nawiązać w jego zawodowej karierze.

           W miarę eskalacji walk w Kosowie nasilały się ataki na system informatyczny NA-
           TO, a zwłaszcza rządu Stanów Zjednoczonych. Departament Bezpieczeństwa Naro-
           dowego poinformował FBI o kilku nieudanych próbach naruszenia systemu zabezpie-
           czeń sieci Białego Domu i Pentagonu. Z posiadanych dowodów wynikało jasno, e
           ataki były dokonywane za pomocą łączy zamorskich, co wskazywało na związek
           z wydarzeniami na froncie serbskim.

           Kwatera główna FBI w Waszyngtonie telefonicznie powiadomiła swoje oddziały
           w całym kraju, e sprawa ataków hakerskich na serwery rządowe ma najwy szy prio-
           rytet. Jak się potem okazało, ogromne znaczenie miał telefon do szefa FBI w Los An-
           geles, Charlesa Neala, który przed laty zajmował się dobrze znaną sprawą hakera
           Kevina Mitnicka. Był on jednym z najbardziej doświadczonych policjantów zajmują-
           cych się sprawami przestępstw komputerowych, który pomógł w tworzeniu wielu sto-
           sowanych przez FBI technik śledzenia tego rodzaju przestępstw. Przed wstąpieniem
           do FBI wykładał nauki komputerowe na wy szej uczelni i zajmował się sprawami
           bezpieczeństwa komputerowego w firmach z bran y bankowości i słu by zdrowia.
           Znał się na swojej robocie.

           Wkrótce po telefonie z Waszyngtonu wezwał on do swego biura Swallowa i spytał,
           na ile wiarygodne są informacje pochodzące od jego serbskiego informatora. Okazało
           się, e w rzeczywistości pochodzą one z dwóch źródeł. Jednym był haker mieszkający
           w USA i mający ścisłe związki z serbskim podziemiem hakerskim oraz rodzinę
           w Serbii. Drugim źródłem był przebywający w Kosowie dawny bohater wojenny
           zajmujący się w serbskiej armii antynatowską kampanią informacyjną. Neal zorien-
           tował się od razu, e je eli te osoby są tymi, za które się podają, oddział FBI w Los
           Angeles będzie miał najlepszy w Stanach wywiad hakerski.

           W roku 1999 tylko kilku agentów FBI mogło w dziedzinie przestępstw komputero-
           wych równać się wiedzą, zdolnościami i doświadczeniem z Jill Knesek. Przydzielo-
           na w roku 1998 jako oficer śledczy do biura w Los Angeles, Jill była tą, która prze-
           kopała się przez góry dowodów sądowych zebranych przeciw Kevinowi
           Mitnickowi. To dzięki niej udało się uporządkować te dane w sposób pozwalający
           na wysłane notorycznego cyberprzestępcy do więzienia federalnego. Knesek wnio-
           sła do FBI 10-letnie doświadczenie w pracy nad bezpieczeństwem komputerowym.
           Między innymi na stanowisku specjalisty komputerowego w Naval Satellite Opera-
           tions Center7, gdzie była programistką odpowiedzialną za utrzymanie sprawności

7
    Centrum operacji satelitarnych marynarki wojennej — przyp. tłum.
15 satelitów nawigacyjnych. Znała się na wielu typach komputerów i systemów
          operacyjnych. Pisanie i odkodowywanie skryptów hakerskich było dla niej równe
          proste jak składanie podpisu na papierze.

          Zaanga owanie Swallowa do pracy grupy pociągało za sobą konieczność współdzia-
          łania z Knesek. Nale ało sprawdzić hakerski kontakt w USA — Swallow był prawie
          nowicjuszem w tej dziedzinie, zaś Knesek dysponowała wszystkimi potrzebnymi
          umiejętnościami technicznymi. Sprawa była zbyt wa na, aby rościć sobie pretensje do
          samodzielnego jej rozwiązania. Ani dla niej, ani dla niego nie stanowiło to adnego
          problemu. Oboje byli profesjonalistami najwy szej klasy, którzy równie mocno wie-
          rzyli w konieczność obrony Internetu przed wandalami i kryminalistami, jak hakerzy
          w przyrodzoną wolność informacji i prawo do swobodnej penetracji sieci.

          Swallow i Knesek spotkali się z amerykańskim hakerem, którego to samość została
          utajniona. Zaczął on natychmiast dostarczać FBI informacje o hakerach rozsianych po
          całym świecie, równie w USA. Przez tego pośrednika nawiązali kontakt z hakerem
          z Serbii. Do Swallowa i Knesek, a tak e do kwatery głównej FBI w Waszyngtonie
          zaczęły płynąć informacje z frontu w Kosowie. Docierały bardzo skomplikowaną
          drogą okrę ną, która mogła być w ka dej chwili odcięta z powodu hakerskiej ostro -
          ności i braku zaufania. Trudno te było zweryfikować prawdziwość danych przysyła-
          nych przez hakera z Kosowa. W sieci rzadko się zdarza, by dana osoba rzeczywiście
          była tym, za kogo się podaje.

          Dzięki serii bombardowań Knesek mogła zlokalizować wtyczkę w Kosowie. Spraw-
          dzając czas wysłania informacji i porównując go z danymi o bombardowaniach
          z kwatery głównej FBI, była w stanie dokładnie wskazać pozycję hakera. FBI wcią
          mogło otrzymywać informacje szybciej ni media, nawet szybciej ni CNN, więc gdy
          informator przekazywał wiadomość, e bomby spadły blisko niego, Knesek i Swal-
          low porównywali te dane z danymi Pentagonu i Departamentu Sprawiedliwości. Ha-
          ker potrafił przekazywać informacje o bombardowaniach, o których media jeszcze nie
          wiedziały. Knesek stwierdziła, e znaleźli kontakt w odpowiednim miejscu i czasie
          oraz — co jeszcze wa niejsze — źródło prawdziwych informacji.


                                               ∗^∗()<[]>()∗^∗

          Wojna powietrzna prowadzona przez Stany Zjednoczone w Kosowie trwała 78 dni.
          W tym czasie FBI wykryło jeszcze jednego hakera, który, zagro ony postawieniem
          przed sądem, zgodził się na współpracę i stał się źródłem informacji o istotnym zna-
          czeniu. Dane personalne hakerów od początku związanych z tą sprawą są nadal tajne,
          gdy śledztwo i procesy jeszcze trwają.

          Operacja zakończyła się wielkim sukcesem. Nigdy wcześniej nie dokonano czegoś
          takiego, przynajmniej w śledztwach dotyczących cyberprzestrzeni. Oczywiście, FBI
          miało wieloletnie doświadczenie w infiltracji takich grup przestępczych jak mafia,
          kartele narkotykowe i ró ne frakcje obrońców supremacji białej rasy, ale nigdy nie
          próbowało przeniknąć do subkultury stworzonej przez tak bezimienne indywidua, dla
          których kłamstwo i fałsz były nie tylko narzędziem samoobrony, lecz po prostu spo-
          sobem ycia. Podziemie hakerskie w niczym nie przypominało adnej organizacji,




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                     (02-11-06)   63
64                                                                                Pamiętniki hakerów


           z jaką FBI przyszło się zmierzyć kiedykolwiek w przeszłości. Nawet grupy przestęp-
           czości zorganizowanej łatwiej było przeniknąć i zdezintegrować, podburzając ich
           członków przeciw sobie. Hakerzy zaś tworzą zwartą społeczność — niezale nie od
           stopnia umiejętności i doświadczenia — i nie zra ają się pierwszymi trudnościami.
           Zamiast rezygnować przybierają inną to samość i stosują inne manewry zwodzące, co
           znacznie utrudnia ich identyfikację w sieci. Niełatwo jest wejść do tego świata i cza-
           sem przez całe miesiące trzeba się uwiarygodniać, zanim uzyska się pełną akceptację.

           A jednak FBI przeprowadzało w przeszłości podobne operacje. Znana była sprawa
           przeniknięcia do grup lokalnych organizacji hakerskiej 2600, infiltracja zebrań lokal-
           nych grup i dorocznej konferencji DefCon w Las Vegas. Odnoszono sukcesy, ale nie-
           liczne. Agenci FBI i inni przedstawiciele władz pozostawali na zewnątrz, jak lisy wę-
           szące wokół zamkniętego kurnika. Co roku organizatorzy konferencji DefCon
           ogłaszali konkurs „łap glinę”. Zadanie było proste: „Je eli zobaczysz jakiegoś MIB-a8
           (Men in Black) ze słuchawkami, w czarnych półbutach i ciemnych okularach, czają-
           cego się na wzór Clinta Eastwooda w „ yć i umrzeć w Los Angeles9”, wska go,
           a dostaniesz koszulkę z napisem „Nakryłem glinę””.

           Wykrywanie agentów federalnych na konferencji DefCon było tak łatwe, e stało się
           zabawą. Agentom FBI znacznie trudniej przychodziło śledzenie i identyfikowanie ha-
           kerów z wyraźnie przestępczymi inklinacjami. Często było to niewykonalne i przy-
           pominało szukanie igły w stogu siana. Efektywna infiltracja podziemia w sieci wy-
           magała bardzo aktywnego działania. Przesiadywanie na kanale IRC-a #dc-stuff
           (DefCon Stuff) i czytanie zwierzeń niewydarzonych ekshakerów dyskutujących
           o tym, co wypili i jak się spili, jeszcze z nikogo nie zrobiło hakera. Równie dysku-
           towanie o hakerstwie w nic nie da. Trzeba się za to zabrać samemu.

           Pod koniec roku 1999 tajna operacja Kosowo zbli ała się ku końcowi. Zmniejszyła
           się liczba ataków internetowych na serwery NATO i rządu Stanów Zjednoczonych.
           Ale przez sześć miesięcy tajnego działania Swallow, Knesek i około stu agentów FBI
           rozsianych po całym kraju zebrało wraz z lokalnymi siłami porządkowymi i wojsko-
           wymi masę informacji o dziesiątkach hakerów zamieszanych w działania kryminalne.
           Jak wspomina Swallow: „Przekonaliśmy się, e w zasadzie udała nam się infiltracja
           hakerskiego podziemia”. Rzeczywiście się udała, a Neal był wytrawnym agentem,
           który rozumiał wartość wywiadu. Bez wahania zło ył FBI i Departamentowi Spra-
           wiedliwości propozycję kontynuowania działań. Otrzymanie zgody nie było trudne,
           gdy w Departamencie Sprawiedliwości nikt się temu nie sprzeciwiał. Tak się naro-
           dziła pierwsza tajna operacja penetracji podziemia hakerskiego, objęta taką tajemnicą,
            e do dzisiaj nie ujawniono, jaką nazwą została określona.

           Zarówno Gosselin w Kanadzie, jak i pracownicy biura FBI w Los Angeles nawet się
           nie spodziewali, co ich czeka w najbli szej przyszłości i jak wa na oka e się ich

8
    MIB (Men in Black — ludzie w czerni) — osobnicy ubrani w czarne garnitury, w czarnych butach
    i z czarnymi krawatami, je d ący czarnymi cadillacami lub latający czarnym helikopterem.
    Odwiedzają ponoć ludzi, którzy widzieli UFO i straszą ich śmiercią w razie ujawnienia wiadomości
    na ten temat. Niektórzy uznają ich za agentów rządowych, inni za… tu mo liwości jest wiele, więc
    ciekawych odsyłam do Internetu. Stali się bohaterami filmów i gier komputerowych — przyp. tłum.
9
    „To live and die in Los Angeles” — przyp. tłum.
działalność. Pozyskani informatorzy i nabyte umiejętności stały się kluczowym na-
            rzędziem w walce z nastoletnim hakerem, który wkrótce miał rozło yć na łopatki
            wielkie firmy internetowe.


                                                 ∗^∗()<[]>()∗^∗

            Operacja nabrała tempa w styczniu roku 2000. Swallow przeszedł ze stanowiska kie-
            rowniczego do tajnej grupy agentów udających nieletnich hakerów. Knesek pomagała
            mu koordynować ogólnokrajową obławę, pilnując, aby wszystko przebiegało legalnie.
            To właśnie stanowiło największą trudność i wielkie wyzwanie.

            Swallow, mę czyzna po czterdziestce, nigdy nie spotkał się twarzą w twarz z adnym
            hakerem, czyli obiektem swego polowania. Nigdy nie przyszło mu do głowy, e ktoś
            w jego wieku mo e zostać hakerem. Ale musiał w środowisku hakerskim „zło yć li-
            sty uwierzytelniające” i zdobyć reputację. Bez tego niemo liwe było zdobycie infor-
            macji wystarczających do postawienia kogoś przed sądem. Oznaczało to, e on i inni
            agenci z grupy muszą rzeczywiście złamać zabezpieczenia jakichś stron WWW
            i zniszczyć je. To tak samo jak w sytuacji, gdy szef mafii, przyjmując do „rodziny”
            nowego członka, wręcza mu pistolet i ka e usunąć szefa konkurencyjnego gangu.
            Tyle tylko, e w tym przypadku tolerancja FBI dla tego, co mo na zrobić w celu po-
            twierdzenia fałszywej to samości agenta, była znacznie większa. Tak czy inaczej, ha-
            kerstwo nie było przestępstwem szczególnie drastycznym, to nie to samo co morder-
            stwo. Strony WWW nie krwawiły.

            Sporym problemem była współpraca z biurami prokuratorów okręgowych. Ka dy fede-
            ralny oskar yciel, nawet niewiele wiedzący o przestępstwach komputerowych i o sub-
            kulturze hakerskiej, chciał sobie dodać splendoru kosztem tej operacji. Ale Departament
            Sprawiedliwości wymagał udziału w specjalnych kursach, dając do zrozumienia, e nie
            zamierza tracić czasu, gdy przyjdzie do postawienia hakerów przed sądem. W rzeczy-
            wistości, zgodnie z opinią agentów działających w terenie, spowodowało to wielkie za-
            mieszanie i wzajemną rywalizację, która parali owała śledztwo. Lokalni prokuratorzy
            bali się podjąć jakąkolwiek decyzję bez wcześniejszej aprobaty z góry.

            Pomimo politycznej rywalizacji Waszyngtonu i biur prokuratorów okręgowych Neal
            i jego grupa uzyskali zgodę Departamentu Sprawiedliwości na zniszczenie ró nych
            rządowych stron WWW w celu wsparcia agentów usiłujących zinfiltrować świat pod-
            ziemia hakerskiego. Dla agentów działających w sieci uzyskanie tej zgody stało się
            sprawą szczególnie wa ną. Był na to najwy szy czas. „Musieliśmy się dobrać do ja-
            kiejś strony, aby nie stracić wiarygodności” — wspomina Neal. „Nie ró niło się to od
            zdobywania zaufania gangu, czy mafii, bowiem lepsi hakerzy tworzą własne pokoje
            czatowe, do których trzeba być zaproszonym.

            Grupa w końcu zniszczyła około tuzina rządowych stron w sieci, aby się godnie za-
            prezentować w podziemiu. Przekonali nawet kilka prywatnych firm do wyra enia
            zgody na uszkodzenie ich stron. Swallow i inni tajni agenci posłali kopie swoich ha-
            kerskich wyczynów do administratorów strony Attrition.org10, sieciowego archiwum
10
     Attrition — tarcie, ścieranie, skrucha i wojna na wyczerpanie — wybór pozostawiam domyślności
     Czytelników — przyp. tłum.




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                             (02-11-06)   65
66                                                                        Pamiętniki hakerów


     słu ącego hakerom do gromadzenia efektów destrukcyjnych działań. Attrition dla na-
     stoletnich twórców skryptów jest ulubionym forum prezentacji osiągnięć i powodem
     hakerskiej chwały, e właśnie oni zniszczyli największą liczbę stron internetowych.
     Attrition nie troszczy się o to, kim są niszczyciele stron i dba jedynie o to, by przesy-
     łane rezultaty włamań pochodziły z legalnych stron internetowych, a nie z zało onych
     specjalnie w celu dokonania włamania, co równie się zdarzało.

     Wszystko przebiegało gładko dzięki pomocy dwóch hakerów współpracujących przed
     paroma miesiącami ze Swallowem i Knesek nad sprawą dotyczącą Kosowa. W miarę
     upływu czasu przybywało hakerskich wybryków, ale spora ich część była dziełem nie-
     doświadczonych nastolatków, którzy dali się zwabić atmosferą hakerskiego podziemia.
     Inni nie byli tak naiwni, ale wyłapywanie ich i tak nie stanowiło trudności dla informa-
     torów FBI. Prawdziwi kryminaliści potrzebują zwykle du o czasu, by uwierzyć, ze zo-
     stali przyparci do muru, natomiast hakerzy, zwłaszcza nastoletni, w przypadku wpadki
     nie są tak odporni na stres. Nie trzeba ich wykańczać nerwowo trzydziestoma telefona-
     mi w ciągu dnia, ani znienacka ądać spotkania w kafejce i zmuszać do przypominania
     sobie, co robili minuta po minucie. Tego rodzaju taktyka przydaje się, gdy ma się do
     czynienia z dealerami narkotyków lub innego rodzaju zatwardziałymi przestępcami.

     Hakerzy, gdy zrozumieją, e zostali przyparci do muru, szybko stają się szkoleniowca-
     mi i konsultantami FBI. Oni nauczyli Swallowa poruszania się w ró nych pokojach
     czatowych i podpowiedzieli, jak odpowiadać na pytania i wyzwania innych hakerów.
     Nie ma wątpliwości, e najlepszym źródłem informacji o hakerze jest inny haker. Są oni
     zaufanymi członkami podziemnej społeczności, w której świat wirtualny zastępuje
     świat rzeczywisty i gdzie ludzie, którzy wyra ają się jak agenci, są traktowani jak agenci.

     Podczas jednej z nocnych zmian, które trwały często od 10 do 12 godzin, ze Swallo-
     wem nawiązał kontakt haker, który pochwalił się kradzie ą numerów 400 kart kre-
     dytowych i ukryciem ich na jednym z serwerów niemieckich. Aby to udowodnić, po-
     kazał skrawek skradzionych danych, po czym stwierdził „Je eli ci to do czegoś
     potrzebne, to je sobie stamtąd ściągnij”. Nie robił wra enia kogoś, kto chce się przy-
     słu yć, ani takiego, co pragnie pochwalić się zdobyczą. To było wyzwanie. Wyzwa-
     nie i sprawdzian, kim Swallow jest naprawdę, a zwłaszcza, czy nie jest gliną.

     Swallow dwoił się i troił, by odkryć to samość hakera. Złodziej kart kredytowych na
     pewno był grubą rybą, prawdziwym kryminalistą. Numery kart były równie cenne jak
     gotówka. Jedna wpadka z kartą kredytową mogła zrujnować całą firmę. Zwykle po takim
     incydencie klienci odchodzą i nigdy nie wracają, zwłaszcza ci, których dane skradziono.
     W przypadku kart z kredytem do 5000, 10000 dolarów lub jeszcze wy szym taka kradzie
     mogła sięgnąć kwoty 4 milionów dolarów. Swallow miał ochotę przygwoździć drania.

     Nie był to pierwszy przypadek, gdy Neal musiał nakazać w grupie posłuszeństwo.
     „Musiałem mu zabronić posunąć się dalej” — wspomina. „Nasze śledztwo wkracza
     na terytorium innego państwa, byłoby to pogwałceniem zawartych traktatów i mógł-
     byś spowodować międzynarodowy incydent”. Chocia nie było wytycznych, jak dalej
     postępować, Neal wolał być przesadnie ostro ny. Jego agenci, postępując naprzód,
     określali zasady, wkraczali na dziewiczy teren. Swallow był profesjonalistą i wie-
     dział, e w przypadku danych kart kredytowych zapisanych na zagranicznym serwe-
     rze oczekiwanie na zgodę zwierzchników jest zwykłą stratą czasu.
W sytuacjach takich jak ta umiejętność zatrzymania się we właściwym miejscu była
            sprawą zasadniczą, przynajmniej z formalnego punktu widzenia. W końcu Swallow
            zdobył sobie zaufanie młodocianych członków hakerskiego podziemia, którzy
            w trudnych przypadkach zwracali się do niego o pomoc w przeprowadzeniu haker-
            skiego ataku. Jednak to zadanie było dla niego i innych niemo liwe do wykonania lub
            raczej — prawie niemo liwe, gdy wymagało zezwolenia biura prokuratora. Knesek
            wspomina: „Chcieliśmy prowokację pchnąć o krok dalej, ale nie mogliśmy sobie po-
            zwolić na zrobienie czegoś, co mogłoby spowodować wstrzymanie całej operacji”.
            Często zdarzało im się wstrzymanie działań do czasu otrzymania odpowiedzi. Zawsze
            przecie mógł im się „nagle” załamać system operacyjny, albo musieli wyjść do ubi-
            kacji, albo ktoś mógł się pojawić w drzwiach i zostać na całonocną pogawędkę. U y-
            wali ró nych wymówek, aby zyskać czas potrzebny do uzyskania zgody na atak.

            Ale było mnóstwo przypadków, gdy adna zgoda nie była potrzebna. Podczas trwa-
            nia operacji Neal i jego grupa znaleźli w sieci tysiące stron, których zabezpieczenia
            zostały złamane. Organizacje rządowe i korporacje posiadające dane o du ym zna-
            czeniu dla bezpieczeństwa państwa lub systemu gospodarczego były tak szybko, jak
            to mo liwe, informowane o lukach w systemie zabezpieczeń. Ale grupa Neala nie
            miała ani czasu, ani mo liwości, by wszystkie poszkodowane firmy informować
            o włamaniach. Musiałby posadzić przy telefonach wszystkich swoich agentów i na-
            kazać wydzwanianie po kolei do tysięcy firm, które nie miały pojęcia o włamaniach
            do swoich systemów. Takie działanie rychło doprowadziłoby do zakończenia całej
            operacji. „Podjąłem decyzję o nieinformowaniu o włamaniach do wszystkich kwia-
            ciarni itp. i ograniczeniu się do zawiadamiania jedynie wa nych instytucji rządo-
            wych” — wspomina Neal.

            Innym wa nym zadaniem wykonywanym podczas tej operacji było ustalanie fizycz-
            nych miejsc pobytu poszczególnych hakerów. Komputerowi przestępcy rzadko po-
            dają o sobie jakiekolwiek dodatkowe informacje. Są to hakerzy dbający o własne
            bezpieczeństwo, a nie o reklamę. Myślą jak kryminaliści i wielu z nich zdaje sobie
            sprawę z finansowych implikacji ich umiejętności. Niektórzy dają wskazówki począt-
            kującym nieletnim hakerom, po czym niezauwa alne w ślad za nimi wchodzą do
            systemów. Neal przekonał się, e większość z nich jest zatrudniona na dobrze płat-
            nych stanowiskach w firmach zajmujących się sprawami bezpieczeństwa sieci i bierze
            aktywny udział w tworzeniu 0-Day-Exploits11: szkodliwych programów, których
            u ywanie zmusza firmy w całym kraju do wykonywania ekspertyz i szukania tech-
            nicznej pomocy w wyszukiwaniu wad systemów. O dziwo, firmy zatrudniające tych
            hakerów zwykle pierwsze przygotowują poprawki systemów i programy ratownicze
            oraz przeprowadzają analizę poszczególnych przypadków.

            Ale w IRC-u, gdzie Swallow występował często jako operator kanału, dominują na-
            stoletni twórcy skryptów, tzw. skrypciarze. Będąc operatorem, Swallow decydował,
            kto mo e pozostać w kanale, a kogo nale y wyłączyć. Na pierwszy ogień szli krzyka-
            cze i pozerzy. Nie mo na było prowadzić powa nej dyskusji o hakerskiej taktyce i na-
            rzędziach z bandą szczeniaków wtrącających wcią uwagi nie na temat, a do tego

11
     Exploit — tu: technika włamania lub narzędzie temu słu ące, wykorzystujące słabości konkretnego
     systemu operacyjnego. Znaczenie tego słowa nie jest jeszcze ustabilizowane i bywa ró nie
     interpretowane przez środowiska informatyczne — przyp. tłum.




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                              (02-11-06)   67
68                                                                                  Pamiętniki hakerów


            pełne przechwałek i wulgaryzmów. Jednak to właśnie oni najczęściej byli naiwnia-
            kami, którzy podawali informacje pozwalające agentom FBI na zlokalizowanie. Byli
            jak bolący wrzód na tyłku zarówno dla FBI, jak i dla prawdziwych hakerów.

            A na Swallowa czekał jeszcze jeden wrzód, większy od wszystkich, które kiedykol-
            wiek dotknęły Internet.


                                                   ∗^∗()<[]>()∗^∗

            Pierwszy atak rozpoczął się w poniedziałek rano. Zdarzyło się to 7 lutego 2000 roku.
            Yahoo! — jeden z największych portali informacyjnych i biznesowych — został cał-
            kowicie zaskoczony atakiem. Strumień pakietów danych spadł na jeden z głównych
            routerów12 Yahoo! z szybkością 1 gigabajta na sekundę, co odpowiada ponad 3,5 mln
            średniej wielkości maili na minutę. Router wytrzymał atak, ale Yahoo! straciło połą-
            czenie z jednym z głównych dostawców usług internetowych. Ju wcześniej były
            z nim pewne problemy i pierwszą godzinę administratorzy spędzili na usuwaniu zna-
            nych usterek. Nikt nie przypuszczał, e Yahoo! właśnie w szybkim tempie stawał się
            pierwszą ofiarą największego w historii ataku typu denial-of-service13.

            W końcu administratorzy zostali zmuszeni do zablokowania całego ruchu wpływają-
            cego od dostawcy usług internetowych. Pozwoliło to na ponowne uruchomienie pod-
            stawowego routingu sieciowego, ale nadal nie było jasne, co się właściwie stało. Ad-
            ministratorzy Yahoo! mogli jedynie stwierdzić, e system załamał się w wyniku
            przecią enia nadmiernym ruchem pakietów ICMP14 (Internet Control Message Proto-
            col). Sieci komputerowe u ywają komunikatów ICMP do wykrywania przyczyn pro-
            blemów, na przykład w sytuacji, gdy router nie mo e transmitować pakietów równie
            szybko, jak je otrzymuje. Komunikaty te są automatycznie wymieniane między sys-
            temami. I wówczas administratorzy Yahoo! zrozumieli, e kłopoty, które dotknęły ich
            sieć, nie są wynikiem przypadkowej usterki. Był to przemyślany atak.

            Natychmiast rozpoczęli filtrowanie wszystkich komunikatów ICMP, lecz wówczas
            cały zablokowany ruch zaczął zalewać serwery Yahoo!. Jeden z głównych dostawców
            usług internetowych przechwycił część danych i technicy stwierdzili, e bezpośrednie
            łącza do dostawców usług, w tym do głównego dostawcy krajowego, z którym
            współu ytkowano dane, nieświadomie biorą udział w ataku. Znaleźli ślad, który do-
            prowadził do jednego z własnych komputerów Yahoo!; jedne systemy Yahoo! atako-
            wały inne systemy własnej sieci. Był to szeroko zakrojony atak, w którym wiele
            komputerów posłu yło jako zombi15. Według ekspertów broniących Yahoo!, tego ro-
            dzaju skomplikowany atak musiał był dziełem najwy szej klasy hakera lub grupy ha-
            kerów. Kto inny mógłby przeprowadzić tak zmasowany atak typu odmowy usług?
12
     Urządzenie, które po otrzymaniu przesyłanego pakietu odczytuje jego nagłówek i ustala najlepszą trasę
     transmisji. Jest równie odpowiedzialne za podział pakietu na fragmenty, je eli tego wymagają
     parametry transmitującej sieci — przyp. tłum.
13
     Odmowa usługi — patrz przypis we Wstępie — przyp. tłum.
14
     Internetowy protokół komunikatów kontrolnych — przyp. tłum.
15
     Komputer opanowany przez hakera w celu przeprowadzenia ataku, np. typu denial-of-service. Legalny
     właściciel komputera mo e nie zdawać sobie sprawy z jego działania jako zombi — przyp. tłum.
„Wyglądało na to, e haker (lub hakerzy) znał topologię naszej sieci i wszystko za-
            planował z wyprzedzeniem” — napisał administrator Yahoo! w kilka dni po napływie
            pierwszej fali blokujących pakietów. „Wydaje się, e był to zdecydowanie atak typu
            DDoS16, w którym wiedza i umiejętności atakującego znacznie przewy szały poziom
            przeciętnego hakera. Atakujący musiał doskonale znać zarówno Unix, jak i technolo-
            gię oraz organizację sieci”.

            Była to szczegółowa analiza dokonana przez pierwszą, jak się potem okazało, z sze-
            regu atakowanych firm. Było jasne, e Yahoo! dotknął atak wytrawnego hakera, który
            wiedział, co robi i poświęcił wiele czasu na poznanie celu ataku. To, czego świadka-
            mi byli administratorzy Yahoo!, z całą pewnością nie było dziełem dzieciaka, który
            ściągnął z Internetu parę skryptów hakerskich do ataku typu DDoS i chciał się prze-
            konać, jak działają. Był to atak przeprowadzony przez profesjonalistę, który prawdo-
            podobnie korzystał z dodatkowej pomocy. Przynajmniej tego administratorzy Yahoo!
            byli pewni. Dane, którymi zaatakowano Yahoo!, wydrukowane na papierze, wypeł-
            niłyby 630 półcię arówek.

            Późną nocą Swallow nalał sobie fili ankę kawy i zasiadł przed komputerem, przygoto-
            wując się do kolejnej długiej nocy wypełnionej w większości nieistotnymi czatami z nic
            nieznaczącymi nastoletnimi hakerami. Nocne dy ury wydłu ały się, aden z rzeczywi-
            stych hakerów nie wyściubił wirtualnego nosa przed nastaniem wczesnych godzin po-
            rannych. Ale tej nocy Swallow, działając jako administrator jednego z odwiedzanych
            przez hakerów kanałów IRC-a, zauwa ył, e pojawił się nowy uczestnik o pseudonimie
            Mafiaboy. Zauwa ył go ju wcześniej, a przynajmniej kogoś, kto u ywał tego pseudo-
            nimu (nie było sposobu, by się przekonać, czy to ta sama osoba). Ale wszelkie wątpli-
            wości dotyczące to samości Mafiaboya wkrótce się rozwiały. Chłopak idealnie pasował
            do znanych ju cech osobowości. Był tym samym hałaśliwym, piszącym skrypty na-
            stolatkiem, z którym Swallow i inni ju poprzednio wymienili parę zdań.

            Tej nocy Mafiaboy przechwalał się swoimi umiejętnościami. Inni hakerzy na IRC-u
            wkrótce znudzili się tymi przechwałkami. Czat rychło zamienił się w wymianę wy-
            zwisk i przekleństw. Przeklinanie było jedną z pokazowych umiejętności Mafiaboya,
            ale nie o tym myślał Swallow przez resztę wieczoru. Chełpienie się dokonaniem
            „włamu, jakiego jeszcze nikt nie widział” tak bardzo zmęczyło innych uczestników
            czatu, e Swallow usunął go z pokoju dyskusyjnego.

            8 maja o 9.00 Buy.com — internetowa firma sprzeda y detalicznej jak zwykle rozesłała
            wstępną ofertę towarów. Przyszłość rysowała się w ró owych barwach, gdy firma tra-
            fiła na okres mody na dotcomy17. Ale ju o 10.50 administratorzy musieli podjąć walkę
            ze zmasowanym atakiem typu „denial-of service”, podczas którego dane napływały
            z prędkością 800 megabitów na sekundę, co ponad dwukrotnie przekraczało normalne ob-
            cią enie serwera. Atak groził całkowitym odcięciem dostępu do firmy. Tego samego dnia
            po południu najpopularniejszy w sieci portal aukcyjny eBay równie zgłosił zablokowanie

16
     DDoS (Distributed Denial of Service — rozproszony atak odmowy usług) — atak typu DoS,
     w którym wiele komputerów atakuje komputer-ofiarę — przyp. tłum.
17
     Dotcom (lub dot-com) — taką nazwą określono firmy, które w latach 90. oparły swą działalność
     rynkową na Internecie. Słowo pochodzi od nazw tych firm, których większość zawierała .com
     („dot” — kropka). Przykładem jest znana księgarnia internetowa Amazon.com — przyp. tłum.




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                              (02-11-06)   69
70                                                                   Pamiętniki hakerów


     usług, a zaraz potem to samo przydarzyło się popularnej księgarni wysyłkowej Ama-
     zon.com. Dla zarządzających startującą dopiero firmą Buy.com pocieszeniem mógł być
     fakt, e atak dotknął nie tylko ich. Nie były to te ostatnie ofiary.

     Gdy tego dnia Swallow rozpoczął pracę, od razu natknął się bezczelnego młodocia-
     nego hakera u ywającego pseudonimu Mafiaboy. Ale tym razem Swallow wiedział,
     co się zdarzyło w Internecie, i miał nadzieję na znalezienie tropu w IRC-u. Mafiaboy
     ponownie sobie przypisał ataki, ale ani Swallow, ani aden z hakerów na IRC-u nie
     potraktowali tego powa nie. To tylko chwalipięta Mafiaboy, robiący wokół siebie du-
      o szumu, irytujący innych hakerski szczeniak. Takie jawne lekcewa enie zdenerwo-
     wało go i potraktował je jako wyzwanie.

     Spytał uczestników czatu, co ma teraz zaatakować. Zignorowali go i odpowiedzieli,
      e na „chwalipiętomierzu” dotarł do końca skali, e jest durniem i idiotą bez adnych
     rzeczywistych umiejętności. Ktoś rzucił mimochodem, e CNN byłoby równie do-
     brym obiektem jak witryny E-Trade.

     „Niech będzie” — zgodził się.

     W ciągu kilku minut zostało zablokowane działanie globalnego systemu przesyłania
     informacji i 1200 innych miejsc w rozciągającej się na cały świat sieci CNN. Następ-
     nego dnia dwie internetowe firmy handlowe, Datek i E-Trade dotknęły sporadyczne
     ataki zagra ające stabilności rynków finansowych. Z wolna, w miarę składania w ca-
     łość okruchów informacji o źródłach ataków, stało się jasne, e u yto kilkudziesięciu
     komputerów, nad którymi ktoś zdołał przejąć kontrolę. Niezbyt dobrze zabezpieczone
     komputery Uniwersytetu Kalifornijskiego w Santa Barbara, Uniwersytetu Alberta
     w Kanadzie oraz uczelni w Atlancie i Massachusetts stały się „zombi”. Ten sam los
     spotkał 75 komputerów rozsianych po świecie. Włamywacz zainstalował w ich sys-
     temach złośliwe programy, które zamieniły je w autonomiczne jednostki słu ące do
     przeprowadzenia ataków typy „denial-of-service”.

     Był to prawdziwy kryzys, przed którym od lat przestrzegali eksperci. Wokół zapano-
     wał strach, e jest to początek czegoś, co specjaliści od spraw bezpieczeństwa sieci
     nazwali elektronicznym Pearl Harbour, czyli niespodziewanego ataku mającego na
     celu okaleczenie całej internetowej struktury Stanów Zjednoczonych. Internet stanął
     na skraju załamania. Media rzuciły się na sprawę, jakby to był prawdziwy koniec
     świata. Gdyby ataki miały być kontynuowane, gospodarka światowa mogła rzeczywi-
     ście wpaść w spiralę śmierci. Ale, czy miały być kontynuowane? Ile systemów zo-
     stało zara onych, ile zamienionych w „zombi”, w ilu umieszczono bomby z opóźnio-
     nym zapłonem, czekające na zdalne zdetonowanie? To były najwa niejsze pytania, na
     które nale ało odpowiedzieć jak najszybciej. Stawką było załamanie się wiary społe-
     czeństwa w przyszłość internetowej ekonomii.

     FBI musiało znaleźć hakera o pseudonimie Mafiaboy. I musiało to zrobić szybko.


                                       ∗^∗()<[]>()∗^∗

     Gdy zadzwonił telefon, Knesek siedziała w pokoju hotelowym w wiejskiej części sta-
     nu Alabama, gdzie prowadziła dochodzenie w prawie innego hakera wykrytego pod-
     czas ogólnej obławy na podziemie. To był Neal.
„Mamy bardzo powa ny problem” — wiedział. — Haker uderza we wszystkich
            głównych dostawców usług i centra komercyjne w Internecie, od Yahoo! do Amazon
            i CNN. Wstępne dowody wskazują, e dla kamufla u korzysta z telnetu18 przez Win-
            gate proxy19. Większość z maszyn, do których się włamał i zamienił w „launching
            pads20”, była komputerami uniwersyteckimi zarządzanymi prze Red Hat Linux 6.1.

            Knesek weszła do Internetu, starając się znaleźć jakiś ślad. Ona tak e jeszcze kilka
            miesięcy wcześniej, zanim została koordynatorem operacji przeczesywania podzie-
            mia, wyrobiła sobie pozycję fałszywego nastoletniego hakera. Ale z Alabamy nie-
            wiele mogła zdziałać. Tropy były nadal trudne do wykrycia. Z końcem tygodnia wró-
            ciła do biura w Los Angeles.

            Neal zdecydował, e biuro w Los Angeles będzie centrum operacji wywiadowczej,
            zaś zadaniem biur lokalnych, np. z San Francisco, będą sprawy penetracji technicznej.
            Wiedział, e to właśnie on dysponuje w podziemiu najlepszymi kontaktami wywia-
            dowczymi. Mógł tak e korzystać z efektów rocznego udawania nastoletniego hakera.
            Akordem końcowym miało być połączenie obu rodzajów działań, co powinno w koń-
            cu doprowadzić FBI i policję kanadyjską do drzwi Mafiaboya.

            Znalezienie rzeczywistego Mafiaboya było niełatwym zadaniem. W ciągu kilku dni
            od pierwszego ataku zaczęły napływać fałszywe zeznania. Trzeba było odbierać
            dziennie dziesiątki telefonów, a jeszcze więcej zgłoszeń pojawiało się przez Internet
            w IRC-owych pokojach pogawędek. Ka dy twierdził, e to on jest odpowiedzialny za
            największy wyczyn hakerski od czasu działania grupy MOD i jej włamań do syste-
            mów telefonicznych rozmów zamiejscowych w roku 1990. Konieczność sprawdzenia
            tych przechwałek wydłu yła tydzień pracy całej grupy do 80 godzin. Spośród dzie-
            siątków hakerów przyznających się do ataków FBI udało się odsiać trzech u ywają-
            cych pseudonimu Mafiaboy i teraz nale ało wyłuskać właściwego.

            Do FBI napływał strumień informacji od poszkodowanych firm. Exodus Communi-
            cations, Inc., wielki dostawca usług internetowych, którego klienci — firmy z rejonu
            Los Angeles — równie ucierpieli w wyniku ataków, oraz inne pomniejsze firmy —
            rozpoczęły mudne sprawdzanie plików nadzoru swoich routerów i składanie mozaiki
            połączeń w czasie ataku. Powoli zaczął się wyłaniać rzeczywisty portret hakera.

            Neal delegował kilku agentów do centrum operacyjnego sieci Exodusa w celu zbada-
            nia komputerów, które brały udział w ataku. Jednak nie zostali oni dopuszczeni do
            urządzeń przez stra firmową. Exodus wymagał czegoś więcej ni zwykłe zlecenie
            z FBI. Neal dostał po nosie, ale natychmiast zadzwonił do Exodusa. Zaczął od głów-
            nego numeru, ale pracownicy odsyłali go od Annasza do Kaifasza. Wściekły, gdy

18
     Telnet — protokół internetowy pozwalający na logowanie się na innym komputerze podłączonym
     do Internetu. Równie program pozwalający na korzystanie z tego protokołu — przyp. tłum.
19
     Wyspecjalizowany komputer, obsługujący komunikację między siecią wewnętrzną i Internetem. Jego
     zadaniem jest ochrona sieci lokalnej przed nieautoryzowanymi próbami dostępu oraz zmniejszanie
     ruchu na łączach poprzez buforowanie najczęściej pobieranych plików. W tym przypadku chodzi
     o serwer zarządzany oprogramowaniem opartym na technologii Windows — przyp. tłum.
20
     Launching pad (platforma wyrzutni rakietowej) — tu: miejsce, skąd jest dokonany atak, czyli mniej
     więcej to samo co „zombi” (patrz w poprzednich przypisach) — przyp. tłum.




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                                (02-11-06)   71
72                                                                                     Pamiętniki hakerów


            zwłoka w tak krytycznym okresie, groziła utratą mo liwości kontynuowania śledztwa,
            powtarzał ądania i wędrował w górę hierarchii słu bowej Exodusa. W końcu dotarł do
            Billa Hancocka, nowego szefa działu bezpieczeństwa firmy. Dzień, w którym Neal za-
            dzwonił, był dosłownie pierwszym dniem pracy Hancocka. Zaprzyjaźnieni od lat, ze
            zdumieniem spotkali się w tak zdumiewających okolicznościach. Po bardzo krótkiej
            wymianie zdań Neal uzyskał to, czego potrzebował — współpracę ze strony Exodusa.
            Dane otrzymane z systemu tej firmy stały się bardzo wa nym elementem śledztwa.

            12 lutego koncern Dell Computer Corporation poinformował, e jego system został
            dosłownie zalany potokiem danych płynących z Internetu. Mafiaboy ponownie poja-
            wił się w sieci, kontynuując kampanię autoreklamową i biorąc na siebie odpowie-
            dzialność za atak na Della i wszystkie poprzednie. Kilku agentów bezpieczeństwa
            z prywatnych firm oraz inni hakerzy przechwycili i przesłali do FBI następującą sesję
            czatową. Oto przechwycony z hakerskiego kanału IRC-owego #!tnt zapis rozmowy
            Mafiaboya, który przybrał tu pseudonim ANON (od anonimowy), z kilkoma innymi
            hakerami u ywającymi imion T3, Mshadow i swinger:
                  ANON: FBI, WYNIUCHAJ MNIE!!
                  ANON: t3, mo esz się połączyć z dellem? Jedni mówią, e tak, inni, e nie
                  T3: nie mogę przejrzeć sieci
                  ANON: idioci nie wiedzą co to cache21. telnetuj na port 80
                  T3: spoko, mój modem jest całkiem [f***ed]22. Wszystko jest time out23.
                  Nie, dzięki
                  SWINGER: anon. Chodzi, ale wolno
                  SWINGER: no, rzeczywiście opóźnia
                  MSHADOW: puszczasz na niego streama24?
                  ANON: mshadow, nie, mój własny atak
                  MSHADOW: hehe, jaki rodzaj pakietów?
                  ANON: spoofed25 ++
                  ANON: to taka mieszanka. Nowy typ i syn26

21
     Pamięć buforująca, pamięć podręczna — przyp. tłum.
22
     Fucked lub fucked-up — (wulg.) ze względu na ustawę o ochronie języka polskiego pozostawiam
     domyślności Czytelników, podobnie jak następne wyra enia =H
Pamiętniki hakerów
Pamiętniki hakerów
KV? i =H
Pamiętniki hakerów
Pamiętniki hakerów
? — przyp. tłum.
23
     Przekracza czas, np. czas, w którym modem oczekuje na odpowiedź serwera — przyp. tłum.
24
     Stream attack — atak strumieniowy — istota ataku została opisana w następnych przypisach — przyp. tłum.
25
     Z podrobionym adresem IP — przyp. tłum.
26
     Komunikacja TCP jest inicjowana przez przesłanie do stacji docelowej pakietu SYN. Wysłanie du ej liczby
     pakietów z podrobionymi adresami IP wią e zasoby systemu docelowego, który alokuje zasoby do obsługi
     i śledzenia nowej sesji komunikacyjnej i wysyła odpowiedź, która w przypadku fałszywego adresu IP trafia
     w pró nię. Wysłanie wielu fałszywych pakietów SYN łatwo doprowadza do przekroczenia limitu połączeń
     i wyłączenia komputera z sieci — przyp. tłum.
T3: spoofed ++, lol27
                 T3: spoofed, nie spoofed, nie są idealne, a nawet podmienione mo na śledzić,
                 jak je złapiesz, gdy wypływają.
                 MSHADOW: muszą chodzić od routera do routera, aby wyśledzić. to jakieś
                 20 min.
                 T3: mafiaboy, kto po dell?
                 MSHADOW: poczekajcie na wiadomości na msnbc28
                 SWINGER: ms powinno być następne i wrzuć coś na czacie
                 ANON: t3, wieczorem wsadzę komputer do kominka
                 SWINGER: ehe
                 MSHADOW: haha
                 ANON: to nie art
                 MSHADOW: dlaczego nie wyciągniesz i nie rozwalisz hd29 i nie wsadzisz
                 nowego
                 ANON: mshadow nie chce im dać ADNEJ szansy
                 MSHADOW: tak. a gadanie na IRC-u to nie szansa?
                 ANON: a co irc poka e?
                 T3: mafia
                 ANON: aha [f***it]30, [f***] do kominka albo młotem i do jeziora
                 T3: wszystko podmienione, nie mogą cię złapać. Muszę zwiewać zanim
                 wrobią mnie w twojego wspólnika lub wdepnę w inne g...
                 ANON: t3, nie [f***]
                 MSHADOW: haha
                 T3: a co
                 ANON: nie łap się za to
                 T3: chcesz zrobić wielki huk?
                 ANON: tak
                 MSHADOW: trzepnąć 10 routerów sieci szkieletowej:
27
     Laughing out loud lub lots of laughs — slang internetowy, tutaj mniej więcej tyle co „ha ha ha”
     lub „śmiechu warte” — przyp. tłum.
28
     MSNBC — portal informacyjny, korzystający z informacji kanału NBC, joint-venture MS i NBC
     — przyp. tłum.
29
     Hard disk — dysk twardy — przyp. tłum.
30
     Aby nie podpaść pod ustawę o ochronie języka polskiego, zostawiam w wersji oryginalnej i pozostawiam
     domyślności czytelników — przyp. tłum.




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                                  (02-11-06)   73
74                                                                  Pamiętniki hakerów


         ANON: nie
         T3: to co planujesz
         ANON: Microsoft
         ANON: Microsoft będzie le ał na kilka tygodni
         T3: HAHAHAHAHAHAHAHAHAHA
         T3: człowieku, to źle
         ANOAN: MO E, myślę o czymś większym. mo e www.nasa.gov lub
         www.whitehouse.gov, a mo e to blef
         T3: zwiewam zanim mnie przymkną jako wspólnika lub wdepnę w gorsze g...
         ANON: t3, trzepnij router
         ANON: całą listę routerów
         ANON: wiem, co robię
         ANON: Yahoo!.com
         T3: haha
         T3: ten mafiaboy co trzasnął to wszystko co w wiadomościach,
         to rzeczywiście ty? buy.com, etrade, eBay, cały ten chłam?
         ANON: pingnij je porządnie. nawet nie przekierują
         ANON: t3 mo e. kto wie. mógłbym odpowiedzieć tylko pod ssh2
         [bezpieczne, szyfrowane połączenie]
         T3: haha
         ANON: mógłbym wyciągnąć hd, trzepnąć młotkiem i wrzucić do jeziora
         T3: mówią, e kosztujesz ich miliony
         ANON: dziwisz się, e jeszcze mnie nie capnęli, t3, to durnie

     Pomimo tego, e jeden z rozmówców się przyznał, agenci FBI i inni doświadczeni
     członkowie hakerskiej społeczności nie mogli uwierzyć, e chłopak, który przyjął
     pseudonim Mafiaboy, był w stanie przeprowadzić ataki tak skomplikowane, do-
     kładnie przemyślane i tak rozległe. Przecie był tylko nastolatkiem i czeladnikiem
     w hakerskim rzemiośle. Ponadto eksperci ze słu by bezpieczeństwa prywatnego
     sektora gospodarki poinformowali FBI, e atak na Yahoo! z 7 lutego ró nił się
     znacznie od ataków, które miały miejsce w tydzień później, co wskazywałoby na
     udział grupy hakerów.

     Patrząc wstecz, FBI i reszta hakerskiej społeczności zrozumieli, e przegapiono
     pierwsze poszlaki. Mafiaboy, którego ju znali, rzeczywiście był osobą odpowie-
     dzialną za ataki. Nie mo na udowodnić, e Swallow i jego agenci, uwierzywszy od
     razu w przechwałki o pierwszym ataku, byliby w stanie zapobiec następnym, ale trze-
     ba przyznać, e pierwsze sygnały nie dotarły do ich świadomości; dzwonki alarmowe
     nie zadzwoniły na czas. Zało ono, e arogancki Mafiaboy nie nadaje się do czegoś
takiego. Przechwalał się, e nigdy go nie złapią. Wa niejsze było to, e jego zapo-
          wiedź wrzucenia komputera do ognia nie była czczą groźbą. Mógł w końcu wrzucić
          dyski twarde do jeziora i nikt by ich nie znalazł.

          Przez następne dwa dni Neal i jego grupa ekspertów przeczesywali Internet, poszu-
          kując wskazówek pozwalających na ustalenie prawdziwej to samości Mafiaboya. 14
          lutego znaleźli stronę:
              YYYFUWRGTPGVPGV`OCHKCDQ[

          Strona nale ała do u ytkownika korzystającego z usług Delphi Supernet w Kanadzie.
          Wkrótce potem znaleziono coś, co nadawałoby się na dowód sądowy. Rzecz doty-
          czyła ataku na Della, a ślad prowadził do TOTALNET-u, dostawcy usług interneto-
          wych w Montrealu. FBI miało teraz dwie poszlaki łączące Mafiaboya z Kanadą. Było
          to istotne, gdy istnieli przynajmniej dwaj inni uczestnicy czatów internetowych u y-
          wający tego samego pseudonimu wystarczająco często, by zmusić FBI do ich szuka-
          nia. Bardziej podejrzany z tych dwóch okazał się potem studentem jednej z uczelni
          w Nowym Jorku. Ale choć agenci z Nowego Jorku byli przekonani, e to oni namie-
          rzyli właściwą osobę, Neal święcie wierzył, e właściwy sprawca siedzi po drugiej
          stronie granicy, w Kanadzie.

          Trzecim dowodem wspierającym tezę Neala, e nale y się zająć Mafiaboyem z Ka-
          nady, były dane dotyczące pierwszego ataku i zarejestrowane przez administrato-
          rów systemu Uniwersytetu Kalifornijskiego w Santa Barbara. Oprócz kompletnych
          plików nadzoru, pokazujących dokładnie wszystkie działania hakera w systemie,
          skopiowali narzędzia, które posłu yły do przeprowadzenia ataku. Oprogramowanie
          było zarejestrowane na dwóch u ytkowników: pierwszym był Mafiaboy, a drugim
          Short. Potem okazało się, e była to jedna i ta sama osoba. Jednak e dla późniejsze-
          go sformułowania oskar enia i wydania wyroku istotniejszy był komunikat, który
          autor hakerskiego programu dołączył do niego, ku oświeceniu wszystkich, którzy
          ten program ściągną i zaczną u ywać:
              79#)# W [YCPKG VGIQ RTQITCOW Y UKGEK RWDNKEPGL LGUV #$51.760+' PKGNGICNPG K ITQK
              YUCFGPKGO FQ YKúKGPKC #WVQT Y CFGP URQUÎD PKG QFRQYKCFC C VYQLG FKC CPKC
              1ITCPKE UKú FQ UVQUQYCPKC IQ Y[ æEPKG Y UKGEK YGYPúVTPGL

          Wśród znalezionych narzędzi, przeznaczonych do wykonania ataku typu „denial-of-
          service”, był Staheldracht, niemiecka wersja Barbed Wire, wariantu Tribal Flood Ne-
          twork (TFN), który wysyłając masę zapytań, parali ował atakowany system. Jak więk-
          szość nastoletnich hakerów, Mafiaboy nie stworzył samodzielnie narzędzi u ytych do
          ataku. Przypuszcza się, e ich autorem był bardziej doświadczony niemiecki haker, zna-
          ny jako Randomizer. Twórcą oryginalnego hakerskiego oprogramowania TFN był inny
          20-letni haker niemiecki nazywany Mixterem. FBI natychmiast wysłało agentów do od-
          szukania i sprawdzenia Mixtera. Po krótkiej rozmowie Mixter został wykreślony z listy
          podejrzanych. Później potępił ataki jako działania kryminalne i szkodliwe.


                                               ∗^∗()[]()∗^∗

          14 lutego Waszyngton telefonicznie zawiadomił, e FBI potrzebuje pomocy Królew-
          skiej Konnej Policji Kanadyjskiej, aby schwytać hakera o pseudonimie Mafiaboy,




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                         (02-11-06)   75
76                                                                           Pamiętniki hakerów


           który prawdopodobnie działa gdzieś w okolicach Montrealu. FBI i RCMP31 miały za
           sobą długą historię wspólnych działań, więc strona kanadyjska natychmiast wyraziła
           chęć pomocy. Tak rozpoczęła się Operacja Claymore.

           Od czasu ataku na szkolnego dostawcę usług internetowych w Oregonie agent RCMP
           Gosselin zajmował się wieloma innymi sprawami. Sprawa skończyła się fiaskiem i te-
           raz była tylko odległym wspomnieniem. Ale po telefonie z FBI Gosselinowi powie-
           rzono śledztwo, którego celem było wyśledzenie Mafiaboya. Wybór Gosselina okazał
           się bardzo istotną dla toku śledztwa decyzją RCMP.

           Następnego dnia, 15 lutego, Gosselin przystąpił do realizacji nakazu rewizji syste-
           mów Delphi Supernet i TOTALNET w biurach tych firm w Montrealu. Znalazł trzy
           konta e-mailowe przypisane do Mafiaboya:
                mafiaboy@dsupe.net
                mafiaboy@total.net
                pirated_account@total.net

           Choć konta te nale ały do osoby noszącej pseudonim Mafiaboy, nie oznaczało to, e
           jest nią poszukiwany haker. Jedno z kont okazało się być legalnym kontem pewnego
           brokera nieruchomości. Późniejsze dochodzenie, liczne telefony wyjaśniające i tro-
           pienie doprowadziły do miejsca zamieszkania Mafiaboya. Uzyskał on hasło konta ni-
           czego niepodejrzewającego mał eństwa i łączył się z nim, telefonując z domu.

           Gosselin ponownie przystąpił do mudnego przedzierania się przez góry informacji
           i dopasowywania numerów telefonów, kart kredytowych, adresów IP i nazw kont e-
           mailowych. Nic nie pasowało, za wyjątkiem pewnego numeru telefonu. Był to numer
           kontaktowy jednego konta. Większość firm telekomunikacyjnych i dostawców usług
           internetowych prosi klientów o podanie takiego numeru jako alternatywnego sposobu
           komunikacji. Z niewiadomych powodów numer ten wydawał się Gosselinowi znajo-
           my. Zaczął szukać odpowiadającego mu adresu i znalazł Rue de Golf. Teraz informa-
           cje zaczęły się układać w całość. Przypomniał sobie ten adres.

           Pomocne stały się lata doświadczeń zdobytych w pracy tradycyjnego detektywa. Po-
           mimo postępu technologii i całego gadania o trudnościach znalezienia przestępcy
           komputerowego Gosselin i jemu podobni doskonale wiedzą, jakie znaczenia ma do-
           bry policyjny nos węszący wokół. Szukając wskazówki, zaczął grzebać w starych
           teczkach. Jedna z pierwszych dotyczyła włamania do serwera Outlawnet, dostawcy
           usług internetowych w Oregonie. Znaleziony adres i numer telefonu pasowały jak ulał
           do adresu i numeru podejrzanego w tamtej sprawie. Mafiaboy wcią działał. Gosselin
           poczuł, e tym razem go ma lub przynajmniej e ma prawdziwy adres Mafiaboya.
           „Zdaje się, e pasuje. Wygląda obiecująco” — powiedział. Jego podejrzenia zostały
           poparte długą listą skarg, które klienci dostawców usług internetowych składali na
           u ytkownika tego konta. Wydawało się, e wielu z nich padło ofiarą hakera, którego
           konto udało się znaleźć w Delphi Supernet.


31
     Royal Canadian Mounted Police — Królewska Konna Policja Kanadyjska — przyp. tłum.
Kilka miesięcy wcześniej Gosselin nie zamknął go jedynie z powodu braku dowo-
           dów; być mo e zdobyłby je, gdyby w grudniu zało ył podsłuch telefoniczny tej linii.
           Trudno przewidzieć, co mogłoby się zdarzyć, gdyby Gosselin nie był przydzielony do
           biura RCMP w Montrealu w czasie, gdy nastąpiła seria ataków typu DDoS. Inny
           śledczy mógłby nie skojarzyć szczegółów. Tak wa na informacja mogłaby zostać
           przeoczona w krytycznym momencie.

           W Waszyngtonie prezydent Bill Clinton wezwał na pilną konferencję w Białym Domu
           dziesiątki doświadczonych specjalistów odpowiedzialnych za sprawy bezpieczeństwa
           w przemyśle prywatnym i instytucjach narodowych. „Ostatnia fala ataków typu „denial-
           of-service” skierowanych przeciw największym firmom internetowym stanowi groźbę
           dla całego amerykańskiego stylu ycia. Nie jest to Pearl Harbour, bo tam straciliśmy
           całą naszą Flotę Pacyfiku. Obecne straty nie są tak wielkie. Są ceną, jaką płacimy za
           sukces Internetu” — powiedział do zebranych w gabinecie na pierwszym piętrze.

           Rozpoczął spotkanie od ądania, aby kilku ekspertów wyjaśniło mu, w jaki sposób
           doszło do ataków oraz jak mogło dojść do tak wielkiego zamieszania i tak wielkich
           strat w Internecie. Z wyjaśnieniami pierwszy wystąpił Rich Pethia, ekspert z Compu-
           ter Emergency Response Team32 w Mellon University. Po nim wystąpili Tom Noo-
           nan, szef Internet Security Systems33, Inc. i Vint Cerf, główny wiceprezes MCI
           Worldcom. Wszyscy stwierdzili istnienie wielu błędów i niedociągnięć systemów,
           które w taki czy inny sposób przyczyniły się do powodzenia ataków. Ale najbardziej
           intrygujące wyjaśnienie podał Witt Diffie z Sun Microsystems. Siedząc naprzeciw
           prezydenta przy wielkim, wypolerowanym stole, zwykle u ywanym do rozmów nad
           sprawami najwy szej wagi, Diffie powiedział: „To tak, jakby prezydent przegrał wy-
           bory nie dlatego, e ludzie na niego nie głosowali, lecz dlatego, e ktoś ukradł głosy
           i oddał je przeciwnikowi”. Była to analogia, którą Clinton był w stanie zrozumieć, ale
           jak później twierdziło wielu ekspertów, prezydent nie potrzebował takich wyjaśnień,
           by pojąć znaczenie ataków. Nie były one „elektronicznym Pearl Harbour”, ale miały
           większe znaczenie, ni wielu ludzi chciało przyznać.

           Prezydent i inni uczestnicy spotkania mieli istotne problemy, by zrozumieć wyjaśnienia
           Peitera „Mudge” Zatko, byłego członka hakerskiej grupy L0pht Heavy Industries,
           a obecnie konsultanta od spraw bezpieczeństwa. Wielu uznało jego wystąpienie za skrajny
           przejaw ironii. Grupa L0pht była odpowiedzialna za stworzenie L0phtCrack, jednego
           z potę niejszych internetowych narzędzi przeznaczonych do łamania haseł. Były czło-
           nek grupy hakerskiej, którą oficjalni przedstawiciele rządu uznali za groźną, siedział te-
           raz w Białym Domu, doradzając prezydentowi, w jaki sposób nale y chronić systemy
           rządowe. Siedząc między Sandym Bergerem, Doradcą do Spraw Bezpieczeństwa Naro-
           dowego i Janet Reno, Prokuratorem Generalnym — swoimi długimi włosami i sposo-
           bem bycia cyberpunka zakłócał harmonię sztywnych garniturów i starannie uło onych
           fryzur zebranych wokół oficjeli. Ku zaskoczeniu i zgorszeniu wielu, argumentował, aby
           odstąpić od uznania za przestępstwo tworzenia ofensywnych narzędzi hakerskich. We-
           dług niego, penalizacja takich działań spowoduje odcięcie zajmujących się sprawami
           bezpieczeństwa od mo liwości efektywnego tworzenia narzędzi obronnych.

32
     Grupy do działań w komputerowym stanie wyjątkowym — przyp. tłum.
33
     Systemy bezpieczeństwa internetowego — przyp. tłum.




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                            (02-11-06)   77
78                                                                                Pamiętniki hakerów


            Argumenty Mudge’a zostały puszczone mimo uszu, co nie było zaskoczeniem, gdy
            dostojnicy ze sfery rządu i zarządów udają, e wiedzą, czym jest hakerstwo, gdy tym-
            czasem naprawdę nic do nich nie dociera. Nie rozumieją, e dbanie o bezpieczeństwo
            nie jest sprawą hakerów. Jeszcze trudniej im pojąć, e hakerzy nie są kryminalistami
            i ich działania nie mają znamion przestępstwa. Oczywiście, wielu z dawnych kolegów
            Mudge’a z podziemia znacznie się przyczyniło do takiego postrzegania ich środowi-
            ska. Teraz hakerzy sami do siebie mogą mieć pretensję za to, co o nich wypisują.

            Choć doradcy prezydenta nie przedstawili jednolitej opinii na temat hakerstwa i spraw
            bezpieczeństwa, Clinton zrozumiał istotę sprawy i fakt, jak powa ne konsekwencje
            dla gospodarki mo e mieć powtórzenie lutowych ataków. Jego postawa kontrastowała
            z niefrasobliwym podejściem do sprawy kilku szefów do spraw bezpieczeństwa
            przemysłu, którzy przysłali na konferencję swoich młodszych rangą przedstawicieli,
            niemających upowa nienia do podejmowania decyzji określających politykę bezpie-
            czeństwa firm. Choć Clinton zaprosił osoby stojące na czele zarządów firm, wiele
            z nich wolało pozostać na boku, starając się uniknąć konfrontacji z prezydentem,
            gdy obawiali się jego pytań dotyczących polityki bezpieczeństwa w nowej dziedzi-
            nie, jaką był Internet. Był to sygnał, e sektor prywatny nie zrozumiał groźby, jaką
            stanowiły ataki przeprowadzone w lutym. Koszty wynikające z utraty zysków i wy-
            płaconych odszkodowań eksperci wycenili później na 1,7 mld dolarów.

            W tym czasie zbierano dowody obcią ające winą chuderlawego, buntowniczego
            i złośliwego 14-latka z okolic Montrealu. Wyobraźcie to sobie. Patrząc wstecz, nie
            nale y się dziwić, e 14-latek był w stanie przeprowadzić atak, który rozło ył na
            łopatki największe firmy internetowe. Technika atakowania strumieniem pakietów
            jest szeroko znana w społeczności hakerskiej, a narzędzia do przeprowadzenia tego
            rodzaju ataku są dostępne w wielu miejscach Internetu. Niegdyś haker musiał wła-
            mywać się do ka dej maszyny z osobna i uruchamiać indywidualne wersje narzędzi
            do ataku „denial-of-service”. Teraz, za pomocą automatycznie działających skryp-
            tów, nawet niezbyt utalentowany nastolatek mo e przeprowadzić szeroko zakrojone
            przeczesanie sieci w celu znalezienia źle zabezpieczonych komputerów, zainstalo-
            wać w nich oprogramowanie do ataku DDoS, po czym nakazać im wykonanie zma-
            sowanego ataku na wybrany serwer.

            Gdy dochodzi do ataku typu DDoS, przepustowość łącza jest sprawą równie istotną jak
            liczba komputerów u ytych do ataku. Bardzo szybkie łącza 25 uniwersytetów, wyko-
            rzystane przez Mafiaboya do przeprowadzenia ataków, świetnie się nadawały do tego
            celu. Systemy uniwersyteckie ze względu na stosunkowo słabe zabezpieczenia były po-
            ligonem doświadczalnym dla ró nej maści złośliwych hakerów. Ostatecznie ofiarą ata-
            ków DDoS padały liczne w sieci serwery sterowane systemami mającymi znane luki,
            wśród nich serwery rządu i wielkich korporacji. Gdyby komputery, których Mafiaboy
            u ył do swoich ataków, były odpowiednio zabezpieczone przez administratorów, nigdy
            by nie doszło do tak bezkarnego, tygodniowego hulania po Internecie.

            A była cała seria ostrze eń. Pod koniec 1999 roku NIPC34 przy FBI zaczęło otrzymy-
            wać raporty o istnieniu narzędzi umo liwiających przeprowadzenie w Internecie zma-
            sowanych ataków DDoS. Były to te same narzędzia, które później Mafiaboy ściągnął
34
     National Infrastructure Protection Center — narodowe centrum ochrony infrastruktury — przyp. tłum.
z sieci i których u ył do ataków. Z powodu powstania nowej groźby w grudniu 1999
          roku NIPC wysłało ostrze enie do agencji rządowych, firm prywatnych i instytucji
          publicznych. Ale nikt się tym nie przejął.

          W tym samym czasie, gdy NIPC rozsyłał ostrze enia, agencja stworzyła narzędzie, za
          pomocą którego administratorzy sieci mogli wyśledzić w swoich systemach obecność
          programów przeznaczonych do przeprowadzenia ataku typu DDoS. Wtedy było to je-
          dyne oprogramowanie słu ące do tego celu. Dlatego NIPC podjął kroki w celu udo-
          stępnienia go, co miało zmniejszyć groźbę ewentualnego ataku. Pierwszą wersję
          umieszczono na stronie NIPC w grudniu 1999 roku. Informacje o tym podano w pra-
          sie, jednocześnie tworząc trzy uaktualnione wersje, które przystosowano do pracy
          w ró nych systemach operacyjnych i oczyszczono z zauwa onych błędów.

          FBI ze swoim oddziałem do ochrony przed przestępstwami komputerowymi, czyli
          NIPC, wykonało pracę, której wszyscy oczekiwali. Niestety, ani firmy, ani uniwersy-
          tety nie ściągnęły tego programu i nie u yły go do sprawdzenia, czy w ich systemach
          nie zostało ukryte złośliwe oprogramowanie. adne ostrze enia nie były w stanie za-
          bezpieczyć ich przed atakiem.

          Do 16 lutego informacje o znalezieniu przez Gosselina istotnego śladu dotarły do
          FBI. Zaplanowano uzyskanie zgody na zało enie rejestratorów wykręcanych nume-
          rów na wszystkich liniach telefonicznych łączących rezydencję na Rue de Golf ze
          światem zewnętrznym. Rejestrator notuje wszystkie numery, z którymi nastąpiło po-
          łączenie, i jest stosowany do śledzenie kontaktów osób podejrzanych ze światem
          przestępczym, a w tym przypadku chodziło o śledzenie połączeń z dostawcami usług
          internetowych. Rejestratory są narzędziem o du ym znaczeniu w przypadku poszuki-
          wania wspólników przestępcy i dowodów wystarczających do uzyskania zgody na
          zało enie pełnego podsłuchu. Były szeroko wykorzystywane w roku 1990 podczas
          śledztwa przeciwko grupie MOD (Masters of Deception) i pomogły przedstawicielom
          prawa odkryć grupę elektronicznych włamywaczy, którzy zabawiali się uszkadzaniem
          systemów central zamiejscowych połączeń telefonicznych firmy ATT.

          Na liniach telefonicznych domu, w którym mieszkał Mafiaboy, rejestratory zało ono
          18 lutego. Tego dna Jill Knesek przyjechała do Montrealu. Niestety, rejestratory
          miały swoje ograniczenia. Nie pozwalały na uchwycenie głosu, a tylko numerów,
          z którymi się łączono oraz daty i czasu rozmowy. Ale RCMP zmieniła taktykę dal-
          szego postępowania, dzięki czemu powstała mo liwość zastosowania pełnego podsłu-
          chu. Teraz prowadzący śledztwo mieli dostęp do takich szczegółów z ycia Mafia-
          boya i jego rodziny, które mogły posłu yć do oskar enia młodocianego hakera oraz
          zmienić sposób myślenia wielu ludzi o jemu podobnych nastolatkach.


                                               ∗^∗()[]()∗^∗

          Knesek od razu po przybyciu do Montrealu stała się pośrednikiem między kwaterą
          główną FBI w Waszyngtonie, Departamentem Sprawiedliwości i prowadzącym
          śledztwo z ramienia RCMP, czyli Gosselinem. Płynące z Waszyngtonu ądania in-
          formacji ka dego mogły przyprawić o ból głowy i powoli wywoływały wściekłość
          w RCMP, której funkcjonariusze coraz niechętniej zaczęli przekazywać zdobyte dane.




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                     (02-11-06)   79
80                                                                           Pamiętniki hakerów


           Tak czy inaczej, w tej chwili sprawa bezapelacyjnie podlegała jurysdykcji kanadyj-
           skiej. RCMP była główną jednostką odpowiedzialną za pierwszą w historii systemu
           prawnego Kanady operację przechwycenia danych tego rodzaju.

           Knesek była pod wra eniem informacji zdobytych na temat Mafiaboya do czasu jej
           przybycia do Kanady. Była równie zaskoczona, e dopiero teraz spotyka Gosselina.
           Choć to nazwisko zrazu nic jej nie powiedziało, wkrótce dwaj agenci, z którymi się ze-
           tknęła, uświadomili jej, e oboje brali udział w organizowanych przez oddział FBI
           w Baltimore kursach specjalistycznych dotyczących śledzenia hakerów i przestępstw
           komputerowych. W ciągu kilku następnych tygodni Knesek i Gosselin stworzyli „bar-
           dzo dobry raport”, który okazał się niezwykle istotny dla dalszego przebiegu śledztwa.

           Po czterech dniach od zainstalowania rejestratorów numerów prowadzący śledztwo od-
           kryli w TOTALNET-cie jeszcze jedno konto zarejestrowane na Mafiaboya. Tym razem
           konto nale ało do przedsiębiorstwa transportowego, którego właścicielem i zarządzają-
           cym był jego ojciec. Stało się jasne, e pomimo skasowania przed dwoma laty jego po-
           przednich kont Mafiaboy miał obecnie wiele mo liwości łączenia się z Internetem
           i podszywania się pod kogoś innego. Były to konta, do których się włamywał i które
           oficjalnie nale ały do rodziny. Choć śledztwo skupiło się na śledzeniu jednego budyn-
           ku, główne zadanie pozostawało jeszcze niewykonane. Nale ało stwierdzić, kto siedział
           przy komputerze i dokonywał ataków. Ponownie Gosselin i FBI stanęli przed pytaniem,
           co robić, gdy zbyt wczesne wkroczenie do akcji mogło zaprzepaścić dotychczasowe
           wysiłki. Wówczas Mafiaboy, kimkolwiek był, mógłby umknąć bezkarnie.

           W przypadku domu zamieszkanego przez pięć osób, w tym trzech nastolatków, w je-
           den tylko sposób mo na było zidentyfikować Mafiaboya i sprawdzić, czy miał
           wspólników. 25 lutego FBI i RCMP otrzymały sądowe zezwolenie na pełny podsłuch
           wszystkich rozmów prowadzonych z domu przez podejrzanego i jego najbli szą ro-
           dzinę. Pełny podsłuch oznaczał du e ilości informacji, przede wszystkim z rozmów
           telefonicznych i połączeń internetowych. Mieli 60 dni na zebranie dowodów wystar-
           czających, by zwrócić się o ponowne wydanie nakazu sądowego.

           Ale na tym etapie śledztwa zdarzyło się jeszcze coś, co stało się przyczyną później-
           szych pytań, jak właściwie doszło do schwytania Mafiaboya. Choć szczegóły są nadal
           pilnie strze oną tajemnicą, FBI i RCMP przyznają, e w ostatecznej identyfikacji po-
           mógł informator, dzięki któremu agenci wiedzieli, kiedy haker był w sieci. Pozostaje
           pytanie, kto był źródłem informacji i w jaki sposób potrafił stwierdzić, e to Mafiaboy
           jest na linii. W tej sprawie FBI i RCMP zgodnie milczą. Agenci policji kanadyjskiej
           ujawnili jedynie, e w tym okresie śledztwa udało im się ustalić, i jeden z braci hake-
           ra u ywał wcześniej pseudonimu Mafiaboy. Zgodnie z opinią sier anta sztabowego
           RCMP Roberta Currie, szefa Computer Investigative Support Unit35, fakt ten okazał
           się pomocny dla dalszego przebiegu śledztwa. Czy informatorem był jeden z przyja-
           ciół, niegdyś równie zamieszany w działania hakerskie, czy te ktoś z domowników?
           Być mo e tego nie dowiemy się nigdy i Mafiaboy te się tego nie dowie. Tak czy ina-
           czej, FBI i RCMP dysponowały ju wieloma informacjami o osobie, przeciw której
           toczyło się śledztwo mające przygotować materiały dowodowe dla sądu, a która
           mieszkała w tym eleganckim domu z zało onym podsłuchem.
35
     Oddziału komputerowego wsparcia śledczego — przyp. tłum.
Podsłuch rozpoczął się 27 lutego. TOTALNET przygotował zestaw adresów IP prze-
            znaczonych jedynie do u ytku przez konta, z których, jak podejrzewano, korzystał
            Mafiaboy. Dzięki temu prowadzący śledztwo mogli się skupić tylko na jego poczyna-
            niach. Serwery do przechwytywania danych zostały zainstalowane równie u dostaw-
            cy usług internetowych. Informacje zaczęły napływać natychmiast. Ka dego dnia
            przechwycone dane były rekonstruowane za pomocą specjalnego oprogramowania
            przygotowanego przez FBI. Zadanie zbierania danych, zarządzania i sterowania nimi
            spadło na sier anta Currie.

            Jako szef Computer Investigative Support Unit, Currie aktywnie monitorował wszystkie
            połączenia internetowe wychodzące z domu Mafiaboya i przesiewał uzyskane informa-
            cje, starając się znaleźć dane, które pozwoliłyby na sformułowanie aktu oskar enia.
            Wkrótce zauwa ył, e samo przechwytywanie danych jest najłatwiejszą częścią zada-
            nia. Trudniejsze było podzielenie ich na ró ne typy działania, np. surfowanie po stro-
            nach WWW, granie w dostępne w sieci gry komputerowe, wysyłanie i odbieranie
            e-maili — dzięki czemu mo na było ustalić, z kim Mafiaboy kontaktował się.

            Zdarzały się dni bardzo aktywne i inne, nieco senne. Jeśli był aktywny, sesje trwały
            do trzeciej lub czwartej nad ranem, kiedy to wreszcie szedł spać. Zanim podsłuch po
            43 dniach zakończył się, Currie zdołał zebrać 7,6 gigabajta surowych danych.

            W większości przypadków Mafiaboy zajmował się w sieci przeglądaniem stron
            WWW, grami komputerowymi i prowadzeniem buńczucznych sesji na czacie IRC-a.
            Ale radził sobie świetnie, dobrze wykorzystując swój dwusystemowy (dual boot)
            komputer sterowany zamiennie przez Windows NT lub Unix. Ściągnął z Internetu
            Back Oriface Scanner, konia trojańskiego36 (tylne drzwi) napisanego przez niesławnej
            pamięci grupę hakerską Cult of Dead Cow37 (cDc). Niedoświadczony nastoletni haker
            pracował tak e nad zrozumieniem programu Netcat, „podsłuchiwacza portów” stero-
            wanego wierszem poleceń. Jego zmagania z Netcatem świadczyły, e nie był biegłym
            hakerem, gdy ten program powinien ju mieć opanowany w początkach kariery. Ma-
            fiaboy dopiero się uczył, ale był zdolnym uczniem.

            Agenci obserwujący jego działania w czasie rzeczywistym widzieli, jak podczas sesji
            telnetowej, podczas której starał się włamać do komputera, pewne polecenia wpisywał
            kilkakrotnie w ró nych formach, zanim trafił na poprawną. Ponadto wydawało się, e
            zawsze korzysta z kont, do których login i hasło otrzymał od innych hakerów. Jeden
            z nich przesłał mu plik zawierający dane o 20 ró nych systemach uniwersyteckich.

            Poza rozpaczliwymi próbami rozwikłania zawiłości Netcata i wprawianiem się
            w u ywaniu ró nych poleceń hakerskich Mafiaboy zakładał nielegalne miejsca sie-
            ciowe FTP (File Transfer Protocol38) na serwerach, do których wcześniej uzyskał do-
            stęp podczas przygotowywania lutowych DDoS-owych ataków. Miejsc tych u ywał
            do handlowania nagraniami Sony Playstation i japońskimi animacjami wideo Dra-
36
     Koń trojański — program, który pozornie wykonuje istotne funkcje, ale w tle prowadzi działania
     niszczące. W odró nieniu od wirusów, konie trojańskie nie rozmna ają się — przyp. tłum.
37
     Kult zdechłej krowy — przyp. tłum.
38
     Protokół transmisji plików — internetowy standard przesyłania plików. Do przesyłania plików słu y
     program nazywany klientem FTP — przyp. tłum.




C:AndrzejPDFPamiętniki hakerówR03-05.doc                                                (02-11-06)   81

More Related Content

PDF
Hakerzy atakują. Jak przejąć kontrolę nad siecią
PDF
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
PDF
Kodeks postępowania administracyjnego
PDF
Tcl-Tk. Programowanie
DOC
Linia demarkacyjna na lata 2014-2020 (wersja: listopad 2013)
PDF
Protokoły SNMP i RMON. Vademecum profesjonalisty
PDF
32943520 sztuka-jako-źrodło-do-badania-historii-czy-historiografia-jest-sztuk...
PDF
Jászberényi nyár 2011
Hakerzy atakują. Jak przejąć kontrolę nad siecią
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Kodeks postępowania administracyjnego
Tcl-Tk. Programowanie
Linia demarkacyjna na lata 2014-2020 (wersja: listopad 2013)
Protokoły SNMP i RMON. Vademecum profesjonalisty
32943520 sztuka-jako-źrodło-do-badania-historii-czy-historiografia-jest-sztuk...
Jászberényi nyár 2011

Viewers also liked (14)

PDF
Endeavour Silver Corporate Presentation August 8, 2012
PDF
92871793 crowd-funding-industry-report-2011
DOCX
2016-17 Resume
PDF
Preparing for the Crowdfunding Revolution
PDF
Sistemas operativos2
PDF
Caracterização Geomorfológica da Zona Costeira Portuguesa - Sines
PDF
Trabalho de gestao financeira
PPTX
Shale gas mining presentation by Brett Hall, Oatlands Tasmania, Australia
PDF
Brain tumour patient forum Diane Whiting Managing behavioural and cognitive c...
PDF
Crowdfinancing Real Estate Webinar Slides 72513
PDF
Crowdfunding Industry Report- Infocrowdfunding 2012
PDF
Pre-JOBS Act Crowdfunding – The Intrastate Exemption
PDF
13 septiembre 2013
PDF
92834651 massolution-abridged-crowd-funding-industry-report
Endeavour Silver Corporate Presentation August 8, 2012
92871793 crowd-funding-industry-report-2011
2016-17 Resume
Preparing for the Crowdfunding Revolution
Sistemas operativos2
Caracterização Geomorfológica da Zona Costeira Portuguesa - Sines
Trabalho de gestao financeira
Shale gas mining presentation by Brett Hall, Oatlands Tasmania, Australia
Brain tumour patient forum Diane Whiting Managing behavioural and cognitive c...
Crowdfinancing Real Estate Webinar Slides 72513
Crowdfunding Industry Report- Infocrowdfunding 2012
Pre-JOBS Act Crowdfunding – The Intrastate Exemption
13 septiembre 2013
92834651 massolution-abridged-crowd-funding-industry-report
Ad

Similar to Pamiętniki hakerów (15)

PDF
Tajemnice internetu, hackingu i bezpieczeństwa
PDF
Leksykon hackingu
DOC
Bezpieczeństwo w sieci Internet
PDF
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
PPT
Haker 1
PDF
To tylko awaria, czyli katastrofy i wpadki z pecetem
PDF
Anti-Hacker Tool Kit. Edycja polska
PDF
Hack I.T. Testy bezpieczeństwa danych
PDF
Hakerzy atakują. Jak podbić kontynent
PPTX
Kradzież danych
PDF
ABC ochrony komputera przed atakami hakera
PPTX
Wyscig o czynnik ludzki
PDF
Ścigany. Rozmowy z Kevinem Mitnickiem
PDF
Cisza w sieci
PDF
Bezpieczny komputer w domu
Tajemnice internetu, hackingu i bezpieczeństwa
Leksykon hackingu
Bezpieczeństwo w sieci Internet
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
Haker 1
To tylko awaria, czyli katastrofy i wpadki z pecetem
Anti-Hacker Tool Kit. Edycja polska
Hack I.T. Testy bezpieczeństwa danych
Hakerzy atakują. Jak podbić kontynent
Kradzież danych
ABC ochrony komputera przed atakami hakera
Wyscig o czynnik ludzki
Ścigany. Rozmowy z Kevinem Mitnickiem
Cisza w sieci
Bezpieczny komputer w domu
Ad

More from Wydawnictwo Helion (20)

PDF
Tworzenie filmów w Windows XP. Projekty
PDF
Blog, więcej niż internetowy pamiętnik
PDF
Access w biurze i nie tylko
PDF
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
PDF
E-wizerunek. Internet jako narzędzie kreowania image&#39;u w biznesie
PDF
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
PDF
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
PDF
Makrofotografia. Magia szczegółu
PDF
Windows PowerShell. Podstawy
PDF
Java. Efektywne programowanie. Wydanie II
PDF
JavaScript. Pierwsze starcie
PDF
Ajax, JavaScript i PHP. Intensywny trening
PDF
PowerPoint 2007 PL. Seria praktyk
PDF
Excel 2007 PL. Seria praktyk
PDF
Access 2007 PL. Seria praktyk
PDF
Word 2007 PL. Seria praktyk
PDF
Serwisy społecznościowe. Budowa, administracja i moderacja
PDF
AutoCAD 2008 i 2008 PL
PDF
Bazy danych. Pierwsze starcie
PDF
Inventor. Pierwsze kroki
Tworzenie filmów w Windows XP. Projekty
Blog, więcej niż internetowy pamiętnik
Access w biurze i nie tylko
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
E-wizerunek. Internet jako narzędzie kreowania image&#39;u w biznesie
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Makrofotografia. Magia szczegółu
Windows PowerShell. Podstawy
Java. Efektywne programowanie. Wydanie II
JavaScript. Pierwsze starcie
Ajax, JavaScript i PHP. Intensywny trening
PowerPoint 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
Serwisy społecznościowe. Budowa, administracja i moderacja
AutoCAD 2008 i 2008 PL
Bazy danych. Pierwsze starcie
Inventor. Pierwsze kroki

Pamiętniki hakerów

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI Pamiêtniki hakerów KATALOG KSI¥¯EK Autor: Dan Verton T³umaczenie: Krzysztof Mas³owski KATALOG ONLINE ISBN: 83-7197-923-1 Tytu³ orygina³u: The Hacker Diaries: Confessions ZAMÓW DRUKOWANY KATALOG of Teenage Hackers Format: B5, stron: 198 TWÓJ KOSZYK DODAJ DO KOSZYKA Ksi¹¿ka opowiada historie ¿ycia tych, którzy stanowili elitê hakerskiej subkultury nastolatków, odgrywaj¹cych g³ówne role na tej scenie. To wiêcej ni¿ prosty ci¹g kilku opowie ci o technicznych aspektach ich wyczynów hakerskich i w³amañ do systemów. CENNIK I INFORMACJE Jest to historia technologicznego czarodziejstwa, kreatywno ci i po wiêcenia. Historia m³odzieñczego buntu, nudy i frustracji, oderwania od spo³eczeñstwa, gniewu i czasu ZAMÓW INFORMACJE spêdzonego w wiêzieniu. Historia nastoletnich hakerów, którzy nie s¹ potworami, O NOWO CIACH o jakich czytamy. S¹ jak inni w ich wieku, a niektórzy z nich zapewne mieszkaj¹ w Waszym s¹siedztwie. ZAMÓW CENNIK CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl
  • 2. Spis treści O Autorze........................................................................................... 7 Słowo od Tłumacza ............................................................................. 8 Rozdział 1. „Genocide”: od Columbine do hakerstwa.............................................. 9 Rozdział 2. Rebelianci: Joe Magee i „Noid”.......................................................... 33 Rozdział 3. Operacja Claymore, czyli wielkie polowanie na Mafiaboya..................... 57 Rozdział 4. Dwaj skrypciarze: Pr0metheus i Explotion ........................................... 89 Rozdział 5. World of Hell .................................................................................. 107 Rozdział 6. Cybermaniaczka: Starla Pureheart.................................................... 123 Rozdział 7. Niezwykle Biały Kapelusz: Willie Gonzalez ......................................... 137 Rozdział 8. Łobuziak, nastolatek, haker i szpieg, czyli historia H. D. Moore’a ....... 157 Posłowie ........................................................................................ 173 Dodatek A Dwie dekady hakerstwa nastolatków ................................................ 183 Dodatek B W ostatnich latach na pierwszych stronach gazet i w serwisach agencyjnych ............................................................... 189 Dodatek C Hakerstwo w Internecie ................................................................... 193 Skorowidz ...................................................................................... 199
  • 3. Rozdział 3. Operacja Claymore, czyli wielkie polowanie na Mafiaboya We wtorek 8 czerwca 1999 roku krótko po 12.00 uczniowie szkoły średniej w małym miasteczku Sisters w stanie Oregon zbiegli na dół do holu, szukając Johna Rennera. Znaleźli go w sali, gdzie jak zawsze prowadził zajęcia z wiedzy o społeczeństwie. Jeden z uczniów wsadził głowę do klasy i powiedział: „Padł jeden z serwerów. Nie mo emy dostać się do naszych plików i stron WWW”. Renner, który pełnił równie funkcję szkolnego koordynatora technicznego, nie prze- jął się zbytnio wieścią o awarii serwera. System padał ju wcześniej i zwykle wystar- czało kilka niewielkich poprawek, by zaczął ponownie działać. Ale w głosie uczniów było coś, co kazało mu się zastanowić, a wyraz twarzy jednego z chłopców sugerował mu, e nale y od razu zobaczyć, co się stało. Ponadto serwer, o którym była mowa, nie był zwykłym serwerem szkolnym i słu ył do prowadzenia legalnego przedsię- wzięcia gospodarczego. Wszystko zaczęło się 5 lat wcześniej. Renner, otrzymawszy od jednego z lokalnych biznesmenów dotację w wysokości 50000 dolarów, pomógł w zało eniu uczniow- skiej firmy prowadzącej działalność dostawcy usług internetowych. Firmę nazwano Outlawnet, Inc. co było nawiązaniem do nieoficjalnej nazwy szkoły, którą w Sisters nazywano Outlaws1. Było to niewielkie przedsięwzięcie, które w zało eniu miało przynosić zyski pokrywające opłaty za dostęp do Internetu 500 uczniów szkoły. Ale firma się rozrastała i miała ju ponad 1000 klientów wśród społeczności lokalnej i w kołach biznesu z Sisters, Black Buttle i Camp Sherman. Grono nauczycielskie wybrało 22 uczniów wykazujących szczególne uzdolnienia komputerowe, którzy prowadzili firmę, tworzyli strony WWW, instalowali oprogramowanie u klientów 1 Wyjęci spod prawa — przyp. tłum.
  • 4. 58 Pamiętniki hakerów i zarządzali kontami. Ka dego roku zmieniano grupę, dzięki czemu dziesiątki uczniów zdobywało praktyczne doświadczenie przydatne potem w przemyśle komputerowym. Był to powód do dumy. Ale tego dnia, zaledwie kilka dni po uroczystości wręczenia absolwentom świadectw, duma i nadzieja na przyszłość ustąpiły uczuciu strachu. Ju po kilku minutach spraw- dzania Renner i pomagający mu kolega przekonali się, e nie była to niegroźna uster- ka. Tym razem było to coś powa niejszego. Jakiś haker znalazł wejście do serwera Outlawnetu. Łatwe do odgadnięcia hasło po- zwoliło mu na utworzenia konta powłokowego i legalne wejście do sieci. Nikt tego nie zauwa ył. Nikt się nawet tego nie spodziewał. Outlawnet to nie Yahoo! ani Ame- rica Online!, lecz mała rybka wśród wielorybów. Był to niewielki dostawca usług in- ternetowych stworzony niewielkim nakładem kapitału i prowadzony przez uzdolnio- nych uczniów. Jaką korzyść haker mógł odnieść z włamania do takiego serwera? Odpowiedzi na to pytanie nie trzeba było długo szukać. Główny serwer uniksowy zo- stał spustoszony i stał się niedostępny, nawet dla administratorów. Programy narzę- dziowe do obsługi technicznej zostały skasowane. Przepadło ponad 3000 nale ących do szkoły plików oraz kilkadziesiąt kont u ytkowników. Włamywacz zainstalował program monitorujący ruch w sieci (sniffer), przechwytujący hasła u ytkowników i zamieniający szkolny serwer w serwer e-mailowy z wolnym dostępem. Nie upłynęło wiele czasu i posypała się lawina telefonów od klientów zdenerwowanych nagłą blo- kadą połączeń internetowych. Był to powa ny incydent wymagający natychmiasto- wego zawiadomienia policji. Sprawa została szybko przekazana do biura FBI w Portland. Reakcja była natychmia- stowa i wzbudziła najwy sze uznanie Rennera dla profesjonalizmu działania agentów federalnych przysłanych w celu przeprowadzenia dochodzenia. Outlawnet był nie- wielkim lokalnym dostawcą usług internetowych, ale skoro zainteresowało się tym FBI, musiało to dotyczyć przestępstwa o znacznie większym znaczeniu i być mo e międzynarodowych implikacjach. Przeprowadzenie ataku typu „odmowa usługi” było przestępstwem zagro onym karą więzienia — niezale nie od rozmiaru i ekonomicz- nego znaczenia zaatakowanego serwera. FBI bardzo powa nie podchodziło do ka de- go ataku tego rodzaju. Outlawnet nie mógł być wyjątkiem. 14 czerwca agenci federalni poinformowali Rennera o zamiarze otwarciu śledztwa w sprawie ataku na serwer i o usilnych próbach ujęcia hakera lub hakerów odpowie- dzialnych za ten atak. Renner obiecał ścisłą współpracę i przyrzekł tropić hakerów za pomocą wszelkich prawnie dozwolonych środków, jakie miał do dyspozycji. Zapowie- dział, e je eli oka e się, i włamywacz pochodzi z USA, wystąpi do sądu z ądaniem zadośćuczynienia za poniesione straty. Dostawcy usług internetowych w rodzaju Outlaw- netu nie mogli pozwolić, aby tego rodzaju ataki pozostawały bezkarne. Myślał o odzyska- nia zaufania zarówno klientów, jak i uczniów. Dopiero po miesiącu udało się odtworzyć zniszczone pliki, a pełne trzy miesiące zajęło usuwanie wszystkich uszkodzeń systemu. Na szczęście Outlawnet posiadał kopię bezpieczeństwa wszystkich zniszczonych pli- ków uczniowskich. Ale atak sporo kosztował. Naprawa oprogramowania i utrata do- chodów spowodowana unieruchomieniem serwera kosztowały młodą firmę ponad 11000 dolarów — sumę, za którą mo na było opłacić dostęp uczniów do Internetu.
  • 5. Tymczasem śledztwo FBI postępowało naprzód. Badając dzienniki nadzoru (logi) do- starczone przez Rennera, agenci znaleźli podejrzanego na terenie USA. Jednak ta osoba okazała się być właścicielem legalnie działającej firmy, której system został opanowany przez hakera i u yty jako narzędzie ataku na Outlawnet. Tym razem ślad się urwał, ale istniała nadzieja odnalezienia go. Po udzieleniu agentom FBI odpowiedzi na masę pytań biznesmen dostarczył im sys- temowe dzienniki nadzoru ze wszystkimi adresami IP (Internet Protocol). Taki adres to ciąg liczb, który w Internecie pełni dla komputera taką rolę jak zwykły adres dla człowieka. W tym przypadku adres IP rzekomo nale ał do komputera, z którego do- konano infiltracji komputera biznesmena, skąd z kolei dokonano ataku na Outlawnet. Z wolna agenci zaczęli składać łamigłówkę. Choć było mo liwe, e hakerzy oszukali kolejny komputer, udając, e działają spod legalnego adresu IP — czyli stosując tak- tykę zwaną spoofingiem2 — agenci FBI wiedzieli, e je eli będą działać wystarczają- co szybko, w końcu powinni znaleźć łącze prowadzące do prawdziwego winowajcy. Kolejny ślad prowadził do Sprint Canada3. ∗^∗()<[]>()∗^∗ Mark Gosselin ju trzy lata pracował w oddziale do badania przestępstw komputero- wych Królewskiej Konnej Policji Kanadyjskiej w Montrealu, gdy FBI poinformowało go o prowadzeniu dochodzenia w sprawie przestępstwa popełnionego w USA, które- go ślady prowadzą do Kanady. Według FBI, haker zawładnął serwerem dostawcy usług internetowych w Oregonie, łącząc się z nim z Ohio za pomocą szybkiej linii DSL (digital subscriber line4), a stamtąd, jak udało się ustalić, ślady prowadziły do Kanady w rejon działania Marka Gosselina. Było to w grudniu 1999 roku. Na pierwszy rzut oka wszystko wyglądało na sprawę dokładnie rozpracowaną, do szybkiego załatwienia. Gosselin był oficerem śledczym Królewskiej Konnej Policji Kanadyjskiej z 20-letnią praktyką. Cztery lata spędził w SWAT5, a resztę, słu ąc w zwykłej policji, śledząc operacje narkotykowe, defraudacje i inne przestępstwa kryminalne. Je eli FBI miało dane o koncie, znalezienie śladu prowadzącego do źró- dła było jedynie kwestią czasu. Wtedy wyśle chłopaków, eby aresztowali rzezi- mieszka. Tak mu się wtedy zdawało. Gosselin wiedział, e gdziekolwiek ślad miał go zaprowadzić, ma w ręku niezłą sprawę. W przypadku przestępstw komputerowych prawo kanadyjskie jest równie su- rowe jak w USA. Nawet debiutanci za nieuprawnione wejście do systemu mogą wy- lądować w więzieniu na 10 lat. Ponadto zniszczenie lub zmiana danych, znana w prawie kanadyjskim jako „mischief to data” oraz zdobycie haseł w celu nielegalne- go dostępu do komputera są równie zagro one wyrokiem 10 lat więzienia. 2 To spoof — naciągać, blagować, podszywać się — przyp. tłum. 3 Wielka firma telekomunikacyjna w Kanadzie — przyp. tłum. 4 Od 1 lipca 2002 tę usługę oferuje równie TPSA. Informacje finansowe i techniczne mo na znaleźć na stronie http://www.tpsa.pl/biznes/msp/dsl/ — przyp. tłum. 5 Pecial Weapon and Tactics (specjalna broń i taktyka) — oddziały przeznaczone do wykonywania szczególnie trudnych i niebezpiecznych zadań — przyp. tłum. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 59
  • 6. 60 Pamiętniki hakerów Pierwszym krokiem Gosselina było uzyskanie nakazu rewizji w Sprint Canada. Dzię- ki pomocy Sprinta udało mu się znaleźć kilka aliasów e-mailowych przypisanych do konta w Delphi Supernet — małego dostawcy usług internetowych w Montrealu. Ale konto zostało zamknięte przed rokiem z powodu podejrzenia o działania hakerskie niezgodne z zasadami bezpieczeństwa przestrzeganymi przez firmę. Rzecz stawała się interesująca. Gosselin postąpił o krok do przodu, ale daleko było jeszcze do znalezie- nia „dymiącego pistoletu” będącego dowodem przestępstwa. Nawet mając informacje o koncie, nie mógł stwierdzić, kto siedział przed komputerem, dokonując ataku na Outlawnet. Śpiesząc się, mógł zniszczyć dowody potrzebne do późniejszego wyto- czenia procesu przeciw hakerowi, którym — jak wyczuwał na podstawie swego wie- loletniego doświadczenia — był nastolatek. Ale musiał wiedzieć na pewno. W Mont- realu i okolicy było zapewne kilkadziesiąt tysięcy nastolatków, którzy mogli posiadać umiejętności pozwalające na dokonanie takiego ataku. Nie był to rodzaj przestępstwa, gdzie mo liwe jest zidentyfikowanie winnego przez konfrontację ofiary z grupą po- dejrzanych. A dowody były bardzo „cienkie”. Na razie nie miał dowodu pozwalają- cego uzyskać to, co było naprawdę potrzebne, czyli prawo podsłuchu połączeń. Zawęził poszukiwania źródła ataku do dwupiętrowego budynku na Rue de Golf Street w West Island — zamo nej dzielnicy Montrealu le ącej jedynie 30 mil od granicy ze Stanami Zjednoczonymi. Teren przylegał do modnego i ekskluzywnego pola golfo- wego St. Raphael poło onego między malowniczym jeziorem Lake of Two Mounta- ins i potę ną rzeką Św. Wawrzyńca. Zdaniem większości ludzi, była to wymarzona siedziba w ekskluzywnym otoczeniu, w pełni wyposa ona, z dwoma gara ami, bru- kowanym boiskiem do koszykówki, gdzie dzieci mogły się bawić. Do najbli szej szkoły średniej było stąd 12 minut jazdy samochodem. Większość mieszkańców tego domu niczym się nie ró niła od sąsiadów z okolicy — poza kilkoma wyjątkami. Właściciel John Calce — prezes zarządu firmy transporto- wej, powtórnie onaty — zgodnie z opinią sąsiadów, był szorstkim, aroganckim, nie- okrzesanym i wrzaskliwym facetem, który lubił przesiadywać przed domem w spor- towej koszulce i szortach, wrzeszcząc i klnąc przez telefon komórkowy. Nie interesował się zbytnio swymi trzema synami, z których dwaj byli braćmi, a trzeci bratem przyrodnim z drugiego mał eństwa. Najstarszy, 17-letni, chciał zostać akto- rem i rzeczywiście udało mu się załatwić udział programie rozrywkowym pokazywa- nym w lokalnej telewizji. Niewiele wiedziano o przyrodnim bracie. Był najmłodszy i lubił grać w koszykówkę. Gdy nie było go na boisku przy domu, kibicował dru ynie nastolatków Brookwood Jazz. Gdy nie miał ochoty na grę w koszykówkę, czasem pomagał sąsiadom i przyjaciołom myć samochody. W opinii większości tych, którzy go znali, nie było w nim nic szczególnego. Był normalnym dzieckiem. Ale młody miłośnik koszykówki był tak e miłośnikiem komputerów. Miał tylko 12 lat, gdy Delphi Supernet z powodu podejrzenia o hakerstwo zamknęło dwa konta u ywane przez mieszkańców budynku przy Rue de Golf Street. Goselin mógł później podejrze- wać, ale nigdy nie był w stanie udowodnić, e chłopak nauczył się podstaw hakerstwa od jednego ze swych starszych braci. Dzieciak zapewne niezbyt dokładnie zdawał sobie sprawę z tego, co robi jego starszy brat, ale czuł w głębi serca, e chciałby robić to samo — włamywać się do innych komputerów. Do dziś nie udało się ustalić, kto odpowiadał za incydenty, które doprowadziły do skasowana kont w Delphi Supernet. Jedyna rzecz, której Gosselin mógł być pewny, to fakt, e ten dom miał coś wspólnego z hakerstwem.
  • 7. Nikt nie mógł przewidzieć, e niewielki, ciemnowłosy, 14-letni chłopak, który lubił koszykówkę i dziewczyny, miał wkrótce ściągnąć na siebie uwagę całego świata in- ternetowego, a nawet sfer rządowych Stanów Zjednoczonych. Gosselin nie mógł wie- dzieć, e telefon z FBI w sprawie hakerskiego incydentu ze stosunkowo nieznanym dostawcą usług internetowych w stanie Oregon był początkiem tego, co potem zostało nazwane Operacją Claymore. W świecie operacja ta znana była jako polowanie na Mafiaboya, najbardziej notorycznego nastoletniego hakera od czasów Kevina Mitnicka. ∗^∗()<[]>()∗^∗ Dokładnie miesiąc przed atakiem na Outlawnet oficer CIA uporczywie usiłował ostrzec dowództwo wywiadu w Europie, e jugosłowiańskie oddziały pomocnicze mieszczą się o jeden blok dalej od miejsca, w którym piloci NATO mieli zrzucić bomby. Ani piloci, ani planiści podający współrzędne bombardowania nie wiedzieli, e oddziały te, słu ące Serbom pomocą w brutalnej kampanii tortur i mordowania niewinnych Albańczyków, zostały przed paroma laty przemieszczone do innego bu- dynku. Ale zanim CIA przetrawiło informacje przekazane przez swego oficera i prze- kazało je dowódcom w Europie, samoloty Zjednoczonych Sił NATO były ju w dro- dze do celu. Gdy następnego dnia rano wiatr rozwiał dymy, szefowie NATO musieli pogodzić się z kompromitującym faktem, e zbombardowano część ambasady Repu- bliki Chin, zabijając trzy osoby i raniąc wiele innych. Tego dnia w cyberprzestrzeni rozpoczęła się wojna przeciw NATO i rządowi Stanów Zjednoczonych. Był to równie początek największej w USA akcji słu b specjalnych mającej na celu spenetrowania hakerskiej społeczności. Bombardowanie oddziałów serbskich w Kosowie oraz zaatakowanie ambasady chiń- skiej zjednoczyły hakerów na całym świecie przeciw kierowanej przez USA koalicji NATO. Początkowo serbscy hakerzy prowadzili defensywno-informacyjną kampanię, której celem było zwalczanie amerykańskiej dominacji w środkach masowego prze- kazu; teraz przybrała ona charakter ofensywny, a celem ataków stały się strony WWW rządu USA i NATO. Chodziło o wykorzystanie umiejętności hakerów sym- patyzujących z Serbami do sparali owania natowskich mo liwości informowania świata o wojnie za pomocą Internetu, który w coraz większym stopniu stawał się źró- dłem informacji dla milionów ludzi. Hakerzy z USA, Serbii, Chin i Rosji, sympatyzujący z Serbami lub czynnie wspie- rający ich działania w Kosowie, rozpoczęli atakowanie serwerów internetowych dowództwa NATO w Brukseli metodą ping-of-death6. „Ping” to słowo powstałe z pierwszych liter Packet InterNet Groper, jest to narzędzie słu ące do sprawdzania, czy interesujący nas system jest obecny w sieci i działa prawidłowo. Gdy u ytkow- nik sieci „pinguje” serwer, wysyła do niego pakiet testowy i oczekuje na odpo- wiedź. To coś takiego, jak telefonowanie do kogoś, eby sprawdzić, czy jest w do- mu i czy odpowie. Gdy do sprawdzanego serwera wyślemy w krótkim czasie zbyt wiele pakietów testowych, zostanie przekroczona jego zdolność odpowiadania, co 6 Ping-of-death (ping śmierci) — ogólne wyjaśnienie tej metody ataku zostało podane w następnych zdaniach — przyp. tłum. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 61
  • 8. 62 Pamiętniki hakerów zablokuje tak e mo liwość ściągania informacji przez legalnych u ytkowników. Właśnie to się stało z serwerem NATO. Przez kilka dni sojusz nie mógł wysyłać w świat informacji o tym, co się dzieje w Kosowie. W tym czasie Bill Swallow, doświadczony oficer śledczy Sił Powietrznych Stanów Zjednoczonych ze specjalnego oddziału dochodzeniowego, przydzielony do sformo- wanej przez FBI w Los Angeles grupy zajmującej się włamaniami komputerowymi, zdołał pozyskać informatora tkwiącego głęboko w społeczności serbskich hakerów. Miało się potem okazać, e był to jeden z najwa niejszych kontaktów, które udało mu się nawiązać w jego zawodowej karierze. W miarę eskalacji walk w Kosowie nasilały się ataki na system informatyczny NA- TO, a zwłaszcza rządu Stanów Zjednoczonych. Departament Bezpieczeństwa Naro- dowego poinformował FBI o kilku nieudanych próbach naruszenia systemu zabezpie- czeń sieci Białego Domu i Pentagonu. Z posiadanych dowodów wynikało jasno, e ataki były dokonywane za pomocą łączy zamorskich, co wskazywało na związek z wydarzeniami na froncie serbskim. Kwatera główna FBI w Waszyngtonie telefonicznie powiadomiła swoje oddziały w całym kraju, e sprawa ataków hakerskich na serwery rządowe ma najwy szy prio- rytet. Jak się potem okazało, ogromne znaczenie miał telefon do szefa FBI w Los An- geles, Charlesa Neala, który przed laty zajmował się dobrze znaną sprawą hakera Kevina Mitnicka. Był on jednym z najbardziej doświadczonych policjantów zajmują- cych się sprawami przestępstw komputerowych, który pomógł w tworzeniu wielu sto- sowanych przez FBI technik śledzenia tego rodzaju przestępstw. Przed wstąpieniem do FBI wykładał nauki komputerowe na wy szej uczelni i zajmował się sprawami bezpieczeństwa komputerowego w firmach z bran y bankowości i słu by zdrowia. Znał się na swojej robocie. Wkrótce po telefonie z Waszyngtonu wezwał on do swego biura Swallowa i spytał, na ile wiarygodne są informacje pochodzące od jego serbskiego informatora. Okazało się, e w rzeczywistości pochodzą one z dwóch źródeł. Jednym był haker mieszkający w USA i mający ścisłe związki z serbskim podziemiem hakerskim oraz rodzinę w Serbii. Drugim źródłem był przebywający w Kosowie dawny bohater wojenny zajmujący się w serbskiej armii antynatowską kampanią informacyjną. Neal zorien- tował się od razu, e je eli te osoby są tymi, za które się podają, oddział FBI w Los Angeles będzie miał najlepszy w Stanach wywiad hakerski. W roku 1999 tylko kilku agentów FBI mogło w dziedzinie przestępstw komputero- wych równać się wiedzą, zdolnościami i doświadczeniem z Jill Knesek. Przydzielo- na w roku 1998 jako oficer śledczy do biura w Los Angeles, Jill była tą, która prze- kopała się przez góry dowodów sądowych zebranych przeciw Kevinowi Mitnickowi. To dzięki niej udało się uporządkować te dane w sposób pozwalający na wysłane notorycznego cyberprzestępcy do więzienia federalnego. Knesek wnio- sła do FBI 10-letnie doświadczenie w pracy nad bezpieczeństwem komputerowym. Między innymi na stanowisku specjalisty komputerowego w Naval Satellite Opera- tions Center7, gdzie była programistką odpowiedzialną za utrzymanie sprawności 7 Centrum operacji satelitarnych marynarki wojennej — przyp. tłum.
  • 9. 15 satelitów nawigacyjnych. Znała się na wielu typach komputerów i systemów operacyjnych. Pisanie i odkodowywanie skryptów hakerskich było dla niej równe proste jak składanie podpisu na papierze. Zaanga owanie Swallowa do pracy grupy pociągało za sobą konieczność współdzia- łania z Knesek. Nale ało sprawdzić hakerski kontakt w USA — Swallow był prawie nowicjuszem w tej dziedzinie, zaś Knesek dysponowała wszystkimi potrzebnymi umiejętnościami technicznymi. Sprawa była zbyt wa na, aby rościć sobie pretensje do samodzielnego jej rozwiązania. Ani dla niej, ani dla niego nie stanowiło to adnego problemu. Oboje byli profesjonalistami najwy szej klasy, którzy równie mocno wie- rzyli w konieczność obrony Internetu przed wandalami i kryminalistami, jak hakerzy w przyrodzoną wolność informacji i prawo do swobodnej penetracji sieci. Swallow i Knesek spotkali się z amerykańskim hakerem, którego to samość została utajniona. Zaczął on natychmiast dostarczać FBI informacje o hakerach rozsianych po całym świecie, równie w USA. Przez tego pośrednika nawiązali kontakt z hakerem z Serbii. Do Swallowa i Knesek, a tak e do kwatery głównej FBI w Waszyngtonie zaczęły płynąć informacje z frontu w Kosowie. Docierały bardzo skomplikowaną drogą okrę ną, która mogła być w ka dej chwili odcięta z powodu hakerskiej ostro - ności i braku zaufania. Trudno te było zweryfikować prawdziwość danych przysyła- nych przez hakera z Kosowa. W sieci rzadko się zdarza, by dana osoba rzeczywiście była tym, za kogo się podaje. Dzięki serii bombardowań Knesek mogła zlokalizować wtyczkę w Kosowie. Spraw- dzając czas wysłania informacji i porównując go z danymi o bombardowaniach z kwatery głównej FBI, była w stanie dokładnie wskazać pozycję hakera. FBI wcią mogło otrzymywać informacje szybciej ni media, nawet szybciej ni CNN, więc gdy informator przekazywał wiadomość, e bomby spadły blisko niego, Knesek i Swal- low porównywali te dane z danymi Pentagonu i Departamentu Sprawiedliwości. Ha- ker potrafił przekazywać informacje o bombardowaniach, o których media jeszcze nie wiedziały. Knesek stwierdziła, e znaleźli kontakt w odpowiednim miejscu i czasie oraz — co jeszcze wa niejsze — źródło prawdziwych informacji. ∗^∗()<[]>()∗^∗ Wojna powietrzna prowadzona przez Stany Zjednoczone w Kosowie trwała 78 dni. W tym czasie FBI wykryło jeszcze jednego hakera, który, zagro ony postawieniem przed sądem, zgodził się na współpracę i stał się źródłem informacji o istotnym zna- czeniu. Dane personalne hakerów od początku związanych z tą sprawą są nadal tajne, gdy śledztwo i procesy jeszcze trwają. Operacja zakończyła się wielkim sukcesem. Nigdy wcześniej nie dokonano czegoś takiego, przynajmniej w śledztwach dotyczących cyberprzestrzeni. Oczywiście, FBI miało wieloletnie doświadczenie w infiltracji takich grup przestępczych jak mafia, kartele narkotykowe i ró ne frakcje obrońców supremacji białej rasy, ale nigdy nie próbowało przeniknąć do subkultury stworzonej przez tak bezimienne indywidua, dla których kłamstwo i fałsz były nie tylko narzędziem samoobrony, lecz po prostu spo- sobem ycia. Podziemie hakerskie w niczym nie przypominało adnej organizacji, C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 63
  • 10. 64 Pamiętniki hakerów z jaką FBI przyszło się zmierzyć kiedykolwiek w przeszłości. Nawet grupy przestęp- czości zorganizowanej łatwiej było przeniknąć i zdezintegrować, podburzając ich członków przeciw sobie. Hakerzy zaś tworzą zwartą społeczność — niezale nie od stopnia umiejętności i doświadczenia — i nie zra ają się pierwszymi trudnościami. Zamiast rezygnować przybierają inną to samość i stosują inne manewry zwodzące, co znacznie utrudnia ich identyfikację w sieci. Niełatwo jest wejść do tego świata i cza- sem przez całe miesiące trzeba się uwiarygodniać, zanim uzyska się pełną akceptację. A jednak FBI przeprowadzało w przeszłości podobne operacje. Znana była sprawa przeniknięcia do grup lokalnych organizacji hakerskiej 2600, infiltracja zebrań lokal- nych grup i dorocznej konferencji DefCon w Las Vegas. Odnoszono sukcesy, ale nie- liczne. Agenci FBI i inni przedstawiciele władz pozostawali na zewnątrz, jak lisy wę- szące wokół zamkniętego kurnika. Co roku organizatorzy konferencji DefCon ogłaszali konkurs „łap glinę”. Zadanie było proste: „Je eli zobaczysz jakiegoś MIB-a8 (Men in Black) ze słuchawkami, w czarnych półbutach i ciemnych okularach, czają- cego się na wzór Clinta Eastwooda w „ yć i umrzeć w Los Angeles9”, wska go, a dostaniesz koszulkę z napisem „Nakryłem glinę””. Wykrywanie agentów federalnych na konferencji DefCon było tak łatwe, e stało się zabawą. Agentom FBI znacznie trudniej przychodziło śledzenie i identyfikowanie ha- kerów z wyraźnie przestępczymi inklinacjami. Często było to niewykonalne i przy- pominało szukanie igły w stogu siana. Efektywna infiltracja podziemia w sieci wy- magała bardzo aktywnego działania. Przesiadywanie na kanale IRC-a #dc-stuff (DefCon Stuff) i czytanie zwierzeń niewydarzonych ekshakerów dyskutujących o tym, co wypili i jak się spili, jeszcze z nikogo nie zrobiło hakera. Równie dysku- towanie o hakerstwie w nic nie da. Trzeba się za to zabrać samemu. Pod koniec roku 1999 tajna operacja Kosowo zbli ała się ku końcowi. Zmniejszyła się liczba ataków internetowych na serwery NATO i rządu Stanów Zjednoczonych. Ale przez sześć miesięcy tajnego działania Swallow, Knesek i około stu agentów FBI rozsianych po całym kraju zebrało wraz z lokalnymi siłami porządkowymi i wojsko- wymi masę informacji o dziesiątkach hakerów zamieszanych w działania kryminalne. Jak wspomina Swallow: „Przekonaliśmy się, e w zasadzie udała nam się infiltracja hakerskiego podziemia”. Rzeczywiście się udała, a Neal był wytrawnym agentem, który rozumiał wartość wywiadu. Bez wahania zło ył FBI i Departamentowi Spra- wiedliwości propozycję kontynuowania działań. Otrzymanie zgody nie było trudne, gdy w Departamencie Sprawiedliwości nikt się temu nie sprzeciwiał. Tak się naro- dziła pierwsza tajna operacja penetracji podziemia hakerskiego, objęta taką tajemnicą, e do dzisiaj nie ujawniono, jaką nazwą została określona. Zarówno Gosselin w Kanadzie, jak i pracownicy biura FBI w Los Angeles nawet się nie spodziewali, co ich czeka w najbli szej przyszłości i jak wa na oka e się ich 8 MIB (Men in Black — ludzie w czerni) — osobnicy ubrani w czarne garnitury, w czarnych butach i z czarnymi krawatami, je d ący czarnymi cadillacami lub latający czarnym helikopterem. Odwiedzają ponoć ludzi, którzy widzieli UFO i straszą ich śmiercią w razie ujawnienia wiadomości na ten temat. Niektórzy uznają ich za agentów rządowych, inni za… tu mo liwości jest wiele, więc ciekawych odsyłam do Internetu. Stali się bohaterami filmów i gier komputerowych — przyp. tłum. 9 „To live and die in Los Angeles” — przyp. tłum.
  • 11. działalność. Pozyskani informatorzy i nabyte umiejętności stały się kluczowym na- rzędziem w walce z nastoletnim hakerem, który wkrótce miał rozło yć na łopatki wielkie firmy internetowe. ∗^∗()<[]>()∗^∗ Operacja nabrała tempa w styczniu roku 2000. Swallow przeszedł ze stanowiska kie- rowniczego do tajnej grupy agentów udających nieletnich hakerów. Knesek pomagała mu koordynować ogólnokrajową obławę, pilnując, aby wszystko przebiegało legalnie. To właśnie stanowiło największą trudność i wielkie wyzwanie. Swallow, mę czyzna po czterdziestce, nigdy nie spotkał się twarzą w twarz z adnym hakerem, czyli obiektem swego polowania. Nigdy nie przyszło mu do głowy, e ktoś w jego wieku mo e zostać hakerem. Ale musiał w środowisku hakerskim „zło yć li- sty uwierzytelniające” i zdobyć reputację. Bez tego niemo liwe było zdobycie infor- macji wystarczających do postawienia kogoś przed sądem. Oznaczało to, e on i inni agenci z grupy muszą rzeczywiście złamać zabezpieczenia jakichś stron WWW i zniszczyć je. To tak samo jak w sytuacji, gdy szef mafii, przyjmując do „rodziny” nowego członka, wręcza mu pistolet i ka e usunąć szefa konkurencyjnego gangu. Tyle tylko, e w tym przypadku tolerancja FBI dla tego, co mo na zrobić w celu po- twierdzenia fałszywej to samości agenta, była znacznie większa. Tak czy inaczej, ha- kerstwo nie było przestępstwem szczególnie drastycznym, to nie to samo co morder- stwo. Strony WWW nie krwawiły. Sporym problemem była współpraca z biurami prokuratorów okręgowych. Ka dy fede- ralny oskar yciel, nawet niewiele wiedzący o przestępstwach komputerowych i o sub- kulturze hakerskiej, chciał sobie dodać splendoru kosztem tej operacji. Ale Departament Sprawiedliwości wymagał udziału w specjalnych kursach, dając do zrozumienia, e nie zamierza tracić czasu, gdy przyjdzie do postawienia hakerów przed sądem. W rzeczy- wistości, zgodnie z opinią agentów działających w terenie, spowodowało to wielkie za- mieszanie i wzajemną rywalizację, która parali owała śledztwo. Lokalni prokuratorzy bali się podjąć jakąkolwiek decyzję bez wcześniejszej aprobaty z góry. Pomimo politycznej rywalizacji Waszyngtonu i biur prokuratorów okręgowych Neal i jego grupa uzyskali zgodę Departamentu Sprawiedliwości na zniszczenie ró nych rządowych stron WWW w celu wsparcia agentów usiłujących zinfiltrować świat pod- ziemia hakerskiego. Dla agentów działających w sieci uzyskanie tej zgody stało się sprawą szczególnie wa ną. Był na to najwy szy czas. „Musieliśmy się dobrać do ja- kiejś strony, aby nie stracić wiarygodności” — wspomina Neal. „Nie ró niło się to od zdobywania zaufania gangu, czy mafii, bowiem lepsi hakerzy tworzą własne pokoje czatowe, do których trzeba być zaproszonym. Grupa w końcu zniszczyła około tuzina rządowych stron w sieci, aby się godnie za- prezentować w podziemiu. Przekonali nawet kilka prywatnych firm do wyra enia zgody na uszkodzenie ich stron. Swallow i inni tajni agenci posłali kopie swoich ha- kerskich wyczynów do administratorów strony Attrition.org10, sieciowego archiwum 10 Attrition — tarcie, ścieranie, skrucha i wojna na wyczerpanie — wybór pozostawiam domyślności Czytelników — przyp. tłum. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 65
  • 12. 66 Pamiętniki hakerów słu ącego hakerom do gromadzenia efektów destrukcyjnych działań. Attrition dla na- stoletnich twórców skryptów jest ulubionym forum prezentacji osiągnięć i powodem hakerskiej chwały, e właśnie oni zniszczyli największą liczbę stron internetowych. Attrition nie troszczy się o to, kim są niszczyciele stron i dba jedynie o to, by przesy- łane rezultaty włamań pochodziły z legalnych stron internetowych, a nie z zało onych specjalnie w celu dokonania włamania, co równie się zdarzało. Wszystko przebiegało gładko dzięki pomocy dwóch hakerów współpracujących przed paroma miesiącami ze Swallowem i Knesek nad sprawą dotyczącą Kosowa. W miarę upływu czasu przybywało hakerskich wybryków, ale spora ich część była dziełem nie- doświadczonych nastolatków, którzy dali się zwabić atmosferą hakerskiego podziemia. Inni nie byli tak naiwni, ale wyłapywanie ich i tak nie stanowiło trudności dla informa- torów FBI. Prawdziwi kryminaliści potrzebują zwykle du o czasu, by uwierzyć, ze zo- stali przyparci do muru, natomiast hakerzy, zwłaszcza nastoletni, w przypadku wpadki nie są tak odporni na stres. Nie trzeba ich wykańczać nerwowo trzydziestoma telefona- mi w ciągu dnia, ani znienacka ądać spotkania w kafejce i zmuszać do przypominania sobie, co robili minuta po minucie. Tego rodzaju taktyka przydaje się, gdy ma się do czynienia z dealerami narkotyków lub innego rodzaju zatwardziałymi przestępcami. Hakerzy, gdy zrozumieją, e zostali przyparci do muru, szybko stają się szkoleniowca- mi i konsultantami FBI. Oni nauczyli Swallowa poruszania się w ró nych pokojach czatowych i podpowiedzieli, jak odpowiadać na pytania i wyzwania innych hakerów. Nie ma wątpliwości, e najlepszym źródłem informacji o hakerze jest inny haker. Są oni zaufanymi członkami podziemnej społeczności, w której świat wirtualny zastępuje świat rzeczywisty i gdzie ludzie, którzy wyra ają się jak agenci, są traktowani jak agenci. Podczas jednej z nocnych zmian, które trwały często od 10 do 12 godzin, ze Swallo- wem nawiązał kontakt haker, który pochwalił się kradzie ą numerów 400 kart kre- dytowych i ukryciem ich na jednym z serwerów niemieckich. Aby to udowodnić, po- kazał skrawek skradzionych danych, po czym stwierdził „Je eli ci to do czegoś potrzebne, to je sobie stamtąd ściągnij”. Nie robił wra enia kogoś, kto chce się przy- słu yć, ani takiego, co pragnie pochwalić się zdobyczą. To było wyzwanie. Wyzwa- nie i sprawdzian, kim Swallow jest naprawdę, a zwłaszcza, czy nie jest gliną. Swallow dwoił się i troił, by odkryć to samość hakera. Złodziej kart kredytowych na pewno był grubą rybą, prawdziwym kryminalistą. Numery kart były równie cenne jak gotówka. Jedna wpadka z kartą kredytową mogła zrujnować całą firmę. Zwykle po takim incydencie klienci odchodzą i nigdy nie wracają, zwłaszcza ci, których dane skradziono. W przypadku kart z kredytem do 5000, 10000 dolarów lub jeszcze wy szym taka kradzie mogła sięgnąć kwoty 4 milionów dolarów. Swallow miał ochotę przygwoździć drania. Nie był to pierwszy przypadek, gdy Neal musiał nakazać w grupie posłuszeństwo. „Musiałem mu zabronić posunąć się dalej” — wspomina. „Nasze śledztwo wkracza na terytorium innego państwa, byłoby to pogwałceniem zawartych traktatów i mógł- byś spowodować międzynarodowy incydent”. Chocia nie było wytycznych, jak dalej postępować, Neal wolał być przesadnie ostro ny. Jego agenci, postępując naprzód, określali zasady, wkraczali na dziewiczy teren. Swallow był profesjonalistą i wie- dział, e w przypadku danych kart kredytowych zapisanych na zagranicznym serwe- rze oczekiwanie na zgodę zwierzchników jest zwykłą stratą czasu.
  • 13. W sytuacjach takich jak ta umiejętność zatrzymania się we właściwym miejscu była sprawą zasadniczą, przynajmniej z formalnego punktu widzenia. W końcu Swallow zdobył sobie zaufanie młodocianych członków hakerskiego podziemia, którzy w trudnych przypadkach zwracali się do niego o pomoc w przeprowadzeniu haker- skiego ataku. Jednak to zadanie było dla niego i innych niemo liwe do wykonania lub raczej — prawie niemo liwe, gdy wymagało zezwolenia biura prokuratora. Knesek wspomina: „Chcieliśmy prowokację pchnąć o krok dalej, ale nie mogliśmy sobie po- zwolić na zrobienie czegoś, co mogłoby spowodować wstrzymanie całej operacji”. Często zdarzało im się wstrzymanie działań do czasu otrzymania odpowiedzi. Zawsze przecie mógł im się „nagle” załamać system operacyjny, albo musieli wyjść do ubi- kacji, albo ktoś mógł się pojawić w drzwiach i zostać na całonocną pogawędkę. U y- wali ró nych wymówek, aby zyskać czas potrzebny do uzyskania zgody na atak. Ale było mnóstwo przypadków, gdy adna zgoda nie była potrzebna. Podczas trwa- nia operacji Neal i jego grupa znaleźli w sieci tysiące stron, których zabezpieczenia zostały złamane. Organizacje rządowe i korporacje posiadające dane o du ym zna- czeniu dla bezpieczeństwa państwa lub systemu gospodarczego były tak szybko, jak to mo liwe, informowane o lukach w systemie zabezpieczeń. Ale grupa Neala nie miała ani czasu, ani mo liwości, by wszystkie poszkodowane firmy informować o włamaniach. Musiałby posadzić przy telefonach wszystkich swoich agentów i na- kazać wydzwanianie po kolei do tysięcy firm, które nie miały pojęcia o włamaniach do swoich systemów. Takie działanie rychło doprowadziłoby do zakończenia całej operacji. „Podjąłem decyzję o nieinformowaniu o włamaniach do wszystkich kwia- ciarni itp. i ograniczeniu się do zawiadamiania jedynie wa nych instytucji rządo- wych” — wspomina Neal. Innym wa nym zadaniem wykonywanym podczas tej operacji było ustalanie fizycz- nych miejsc pobytu poszczególnych hakerów. Komputerowi przestępcy rzadko po- dają o sobie jakiekolwiek dodatkowe informacje. Są to hakerzy dbający o własne bezpieczeństwo, a nie o reklamę. Myślą jak kryminaliści i wielu z nich zdaje sobie sprawę z finansowych implikacji ich umiejętności. Niektórzy dają wskazówki począt- kującym nieletnim hakerom, po czym niezauwa alne w ślad za nimi wchodzą do systemów. Neal przekonał się, e większość z nich jest zatrudniona na dobrze płat- nych stanowiskach w firmach zajmujących się sprawami bezpieczeństwa sieci i bierze aktywny udział w tworzeniu 0-Day-Exploits11: szkodliwych programów, których u ywanie zmusza firmy w całym kraju do wykonywania ekspertyz i szukania tech- nicznej pomocy w wyszukiwaniu wad systemów. O dziwo, firmy zatrudniające tych hakerów zwykle pierwsze przygotowują poprawki systemów i programy ratownicze oraz przeprowadzają analizę poszczególnych przypadków. Ale w IRC-u, gdzie Swallow występował często jako operator kanału, dominują na- stoletni twórcy skryptów, tzw. skrypciarze. Będąc operatorem, Swallow decydował, kto mo e pozostać w kanale, a kogo nale y wyłączyć. Na pierwszy ogień szli krzyka- cze i pozerzy. Nie mo na było prowadzić powa nej dyskusji o hakerskiej taktyce i na- rzędziach z bandą szczeniaków wtrącających wcią uwagi nie na temat, a do tego 11 Exploit — tu: technika włamania lub narzędzie temu słu ące, wykorzystujące słabości konkretnego systemu operacyjnego. Znaczenie tego słowa nie jest jeszcze ustabilizowane i bywa ró nie interpretowane przez środowiska informatyczne — przyp. tłum. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 67
  • 14. 68 Pamiętniki hakerów pełne przechwałek i wulgaryzmów. Jednak to właśnie oni najczęściej byli naiwnia- kami, którzy podawali informacje pozwalające agentom FBI na zlokalizowanie. Byli jak bolący wrzód na tyłku zarówno dla FBI, jak i dla prawdziwych hakerów. A na Swallowa czekał jeszcze jeden wrzód, większy od wszystkich, które kiedykol- wiek dotknęły Internet. ∗^∗()<[]>()∗^∗ Pierwszy atak rozpoczął się w poniedziałek rano. Zdarzyło się to 7 lutego 2000 roku. Yahoo! — jeden z największych portali informacyjnych i biznesowych — został cał- kowicie zaskoczony atakiem. Strumień pakietów danych spadł na jeden z głównych routerów12 Yahoo! z szybkością 1 gigabajta na sekundę, co odpowiada ponad 3,5 mln średniej wielkości maili na minutę. Router wytrzymał atak, ale Yahoo! straciło połą- czenie z jednym z głównych dostawców usług internetowych. Ju wcześniej były z nim pewne problemy i pierwszą godzinę administratorzy spędzili na usuwaniu zna- nych usterek. Nikt nie przypuszczał, e Yahoo! właśnie w szybkim tempie stawał się pierwszą ofiarą największego w historii ataku typu denial-of-service13. W końcu administratorzy zostali zmuszeni do zablokowania całego ruchu wpływają- cego od dostawcy usług internetowych. Pozwoliło to na ponowne uruchomienie pod- stawowego routingu sieciowego, ale nadal nie było jasne, co się właściwie stało. Ad- ministratorzy Yahoo! mogli jedynie stwierdzić, e system załamał się w wyniku przecią enia nadmiernym ruchem pakietów ICMP14 (Internet Control Message Proto- col). Sieci komputerowe u ywają komunikatów ICMP do wykrywania przyczyn pro- blemów, na przykład w sytuacji, gdy router nie mo e transmitować pakietów równie szybko, jak je otrzymuje. Komunikaty te są automatycznie wymieniane między sys- temami. I wówczas administratorzy Yahoo! zrozumieli, e kłopoty, które dotknęły ich sieć, nie są wynikiem przypadkowej usterki. Był to przemyślany atak. Natychmiast rozpoczęli filtrowanie wszystkich komunikatów ICMP, lecz wówczas cały zablokowany ruch zaczął zalewać serwery Yahoo!. Jeden z głównych dostawców usług internetowych przechwycił część danych i technicy stwierdzili, e bezpośrednie łącza do dostawców usług, w tym do głównego dostawcy krajowego, z którym współu ytkowano dane, nieświadomie biorą udział w ataku. Znaleźli ślad, który do- prowadził do jednego z własnych komputerów Yahoo!; jedne systemy Yahoo! atako- wały inne systemy własnej sieci. Był to szeroko zakrojony atak, w którym wiele komputerów posłu yło jako zombi15. Według ekspertów broniących Yahoo!, tego ro- dzaju skomplikowany atak musiał był dziełem najwy szej klasy hakera lub grupy ha- kerów. Kto inny mógłby przeprowadzić tak zmasowany atak typu odmowy usług? 12 Urządzenie, które po otrzymaniu przesyłanego pakietu odczytuje jego nagłówek i ustala najlepszą trasę transmisji. Jest równie odpowiedzialne za podział pakietu na fragmenty, je eli tego wymagają parametry transmitującej sieci — przyp. tłum. 13 Odmowa usługi — patrz przypis we Wstępie — przyp. tłum. 14 Internetowy protokół komunikatów kontrolnych — przyp. tłum. 15 Komputer opanowany przez hakera w celu przeprowadzenia ataku, np. typu denial-of-service. Legalny właściciel komputera mo e nie zdawać sobie sprawy z jego działania jako zombi — przyp. tłum.
  • 15. „Wyglądało na to, e haker (lub hakerzy) znał topologię naszej sieci i wszystko za- planował z wyprzedzeniem” — napisał administrator Yahoo! w kilka dni po napływie pierwszej fali blokujących pakietów. „Wydaje się, e był to zdecydowanie atak typu DDoS16, w którym wiedza i umiejętności atakującego znacznie przewy szały poziom przeciętnego hakera. Atakujący musiał doskonale znać zarówno Unix, jak i technolo- gię oraz organizację sieci”. Była to szczegółowa analiza dokonana przez pierwszą, jak się potem okazało, z sze- regu atakowanych firm. Było jasne, e Yahoo! dotknął atak wytrawnego hakera, który wiedział, co robi i poświęcił wiele czasu na poznanie celu ataku. To, czego świadka- mi byli administratorzy Yahoo!, z całą pewnością nie było dziełem dzieciaka, który ściągnął z Internetu parę skryptów hakerskich do ataku typu DDoS i chciał się prze- konać, jak działają. Był to atak przeprowadzony przez profesjonalistę, który prawdo- podobnie korzystał z dodatkowej pomocy. Przynajmniej tego administratorzy Yahoo! byli pewni. Dane, którymi zaatakowano Yahoo!, wydrukowane na papierze, wypeł- niłyby 630 półcię arówek. Późną nocą Swallow nalał sobie fili ankę kawy i zasiadł przed komputerem, przygoto- wując się do kolejnej długiej nocy wypełnionej w większości nieistotnymi czatami z nic nieznaczącymi nastoletnimi hakerami. Nocne dy ury wydłu ały się, aden z rzeczywi- stych hakerów nie wyściubił wirtualnego nosa przed nastaniem wczesnych godzin po- rannych. Ale tej nocy Swallow, działając jako administrator jednego z odwiedzanych przez hakerów kanałów IRC-a, zauwa ył, e pojawił się nowy uczestnik o pseudonimie Mafiaboy. Zauwa ył go ju wcześniej, a przynajmniej kogoś, kto u ywał tego pseudo- nimu (nie było sposobu, by się przekonać, czy to ta sama osoba). Ale wszelkie wątpli- wości dotyczące to samości Mafiaboya wkrótce się rozwiały. Chłopak idealnie pasował do znanych ju cech osobowości. Był tym samym hałaśliwym, piszącym skrypty na- stolatkiem, z którym Swallow i inni ju poprzednio wymienili parę zdań. Tej nocy Mafiaboy przechwalał się swoimi umiejętnościami. Inni hakerzy na IRC-u wkrótce znudzili się tymi przechwałkami. Czat rychło zamienił się w wymianę wy- zwisk i przekleństw. Przeklinanie było jedną z pokazowych umiejętności Mafiaboya, ale nie o tym myślał Swallow przez resztę wieczoru. Chełpienie się dokonaniem „włamu, jakiego jeszcze nikt nie widział” tak bardzo zmęczyło innych uczestników czatu, e Swallow usunął go z pokoju dyskusyjnego. 8 maja o 9.00 Buy.com — internetowa firma sprzeda y detalicznej jak zwykle rozesłała wstępną ofertę towarów. Przyszłość rysowała się w ró owych barwach, gdy firma tra- fiła na okres mody na dotcomy17. Ale ju o 10.50 administratorzy musieli podjąć walkę ze zmasowanym atakiem typu „denial-of service”, podczas którego dane napływały z prędkością 800 megabitów na sekundę, co ponad dwukrotnie przekraczało normalne ob- cią enie serwera. Atak groził całkowitym odcięciem dostępu do firmy. Tego samego dnia po południu najpopularniejszy w sieci portal aukcyjny eBay równie zgłosił zablokowanie 16 DDoS (Distributed Denial of Service — rozproszony atak odmowy usług) — atak typu DoS, w którym wiele komputerów atakuje komputer-ofiarę — przyp. tłum. 17 Dotcom (lub dot-com) — taką nazwą określono firmy, które w latach 90. oparły swą działalność rynkową na Internecie. Słowo pochodzi od nazw tych firm, których większość zawierała .com („dot” — kropka). Przykładem jest znana księgarnia internetowa Amazon.com — przyp. tłum. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 69
  • 16. 70 Pamiętniki hakerów usług, a zaraz potem to samo przydarzyło się popularnej księgarni wysyłkowej Ama- zon.com. Dla zarządzających startującą dopiero firmą Buy.com pocieszeniem mógł być fakt, e atak dotknął nie tylko ich. Nie były to te ostatnie ofiary. Gdy tego dnia Swallow rozpoczął pracę, od razu natknął się bezczelnego młodocia- nego hakera u ywającego pseudonimu Mafiaboy. Ale tym razem Swallow wiedział, co się zdarzyło w Internecie, i miał nadzieję na znalezienie tropu w IRC-u. Mafiaboy ponownie sobie przypisał ataki, ale ani Swallow, ani aden z hakerów na IRC-u nie potraktowali tego powa nie. To tylko chwalipięta Mafiaboy, robiący wokół siebie du- o szumu, irytujący innych hakerski szczeniak. Takie jawne lekcewa enie zdenerwo- wało go i potraktował je jako wyzwanie. Spytał uczestników czatu, co ma teraz zaatakować. Zignorowali go i odpowiedzieli, e na „chwalipiętomierzu” dotarł do końca skali, e jest durniem i idiotą bez adnych rzeczywistych umiejętności. Ktoś rzucił mimochodem, e CNN byłoby równie do- brym obiektem jak witryny E-Trade. „Niech będzie” — zgodził się. W ciągu kilku minut zostało zablokowane działanie globalnego systemu przesyłania informacji i 1200 innych miejsc w rozciągającej się na cały świat sieci CNN. Następ- nego dnia dwie internetowe firmy handlowe, Datek i E-Trade dotknęły sporadyczne ataki zagra ające stabilności rynków finansowych. Z wolna, w miarę składania w ca- łość okruchów informacji o źródłach ataków, stało się jasne, e u yto kilkudziesięciu komputerów, nad którymi ktoś zdołał przejąć kontrolę. Niezbyt dobrze zabezpieczone komputery Uniwersytetu Kalifornijskiego w Santa Barbara, Uniwersytetu Alberta w Kanadzie oraz uczelni w Atlancie i Massachusetts stały się „zombi”. Ten sam los spotkał 75 komputerów rozsianych po świecie. Włamywacz zainstalował w ich sys- temach złośliwe programy, które zamieniły je w autonomiczne jednostki słu ące do przeprowadzenia ataków typy „denial-of-service”. Był to prawdziwy kryzys, przed którym od lat przestrzegali eksperci. Wokół zapano- wał strach, e jest to początek czegoś, co specjaliści od spraw bezpieczeństwa sieci nazwali elektronicznym Pearl Harbour, czyli niespodziewanego ataku mającego na celu okaleczenie całej internetowej struktury Stanów Zjednoczonych. Internet stanął na skraju załamania. Media rzuciły się na sprawę, jakby to był prawdziwy koniec świata. Gdyby ataki miały być kontynuowane, gospodarka światowa mogła rzeczywi- ście wpaść w spiralę śmierci. Ale, czy miały być kontynuowane? Ile systemów zo- stało zara onych, ile zamienionych w „zombi”, w ilu umieszczono bomby z opóźnio- nym zapłonem, czekające na zdalne zdetonowanie? To były najwa niejsze pytania, na które nale ało odpowiedzieć jak najszybciej. Stawką było załamanie się wiary społe- czeństwa w przyszłość internetowej ekonomii. FBI musiało znaleźć hakera o pseudonimie Mafiaboy. I musiało to zrobić szybko. ∗^∗()<[]>()∗^∗ Gdy zadzwonił telefon, Knesek siedziała w pokoju hotelowym w wiejskiej części sta- nu Alabama, gdzie prowadziła dochodzenie w prawie innego hakera wykrytego pod- czas ogólnej obławy na podziemie. To był Neal.
  • 17. „Mamy bardzo powa ny problem” — wiedział. — Haker uderza we wszystkich głównych dostawców usług i centra komercyjne w Internecie, od Yahoo! do Amazon i CNN. Wstępne dowody wskazują, e dla kamufla u korzysta z telnetu18 przez Win- gate proxy19. Większość z maszyn, do których się włamał i zamienił w „launching pads20”, była komputerami uniwersyteckimi zarządzanymi prze Red Hat Linux 6.1. Knesek weszła do Internetu, starając się znaleźć jakiś ślad. Ona tak e jeszcze kilka miesięcy wcześniej, zanim została koordynatorem operacji przeczesywania podzie- mia, wyrobiła sobie pozycję fałszywego nastoletniego hakera. Ale z Alabamy nie- wiele mogła zdziałać. Tropy były nadal trudne do wykrycia. Z końcem tygodnia wró- ciła do biura w Los Angeles. Neal zdecydował, e biuro w Los Angeles będzie centrum operacji wywiadowczej, zaś zadaniem biur lokalnych, np. z San Francisco, będą sprawy penetracji technicznej. Wiedział, e to właśnie on dysponuje w podziemiu najlepszymi kontaktami wywia- dowczymi. Mógł tak e korzystać z efektów rocznego udawania nastoletniego hakera. Akordem końcowym miało być połączenie obu rodzajów działań, co powinno w koń- cu doprowadzić FBI i policję kanadyjską do drzwi Mafiaboya. Znalezienie rzeczywistego Mafiaboya było niełatwym zadaniem. W ciągu kilku dni od pierwszego ataku zaczęły napływać fałszywe zeznania. Trzeba było odbierać dziennie dziesiątki telefonów, a jeszcze więcej zgłoszeń pojawiało się przez Internet w IRC-owych pokojach pogawędek. Ka dy twierdził, e to on jest odpowiedzialny za największy wyczyn hakerski od czasu działania grupy MOD i jej włamań do syste- mów telefonicznych rozmów zamiejscowych w roku 1990. Konieczność sprawdzenia tych przechwałek wydłu yła tydzień pracy całej grupy do 80 godzin. Spośród dzie- siątków hakerów przyznających się do ataków FBI udało się odsiać trzech u ywają- cych pseudonimu Mafiaboy i teraz nale ało wyłuskać właściwego. Do FBI napływał strumień informacji od poszkodowanych firm. Exodus Communi- cations, Inc., wielki dostawca usług internetowych, którego klienci — firmy z rejonu Los Angeles — równie ucierpieli w wyniku ataków, oraz inne pomniejsze firmy — rozpoczęły mudne sprawdzanie plików nadzoru swoich routerów i składanie mozaiki połączeń w czasie ataku. Powoli zaczął się wyłaniać rzeczywisty portret hakera. Neal delegował kilku agentów do centrum operacyjnego sieci Exodusa w celu zbada- nia komputerów, które brały udział w ataku. Jednak nie zostali oni dopuszczeni do urządzeń przez stra firmową. Exodus wymagał czegoś więcej ni zwykłe zlecenie z FBI. Neal dostał po nosie, ale natychmiast zadzwonił do Exodusa. Zaczął od głów- nego numeru, ale pracownicy odsyłali go od Annasza do Kaifasza. Wściekły, gdy 18 Telnet — protokół internetowy pozwalający na logowanie się na innym komputerze podłączonym do Internetu. Równie program pozwalający na korzystanie z tego protokołu — przyp. tłum. 19 Wyspecjalizowany komputer, obsługujący komunikację między siecią wewnętrzną i Internetem. Jego zadaniem jest ochrona sieci lokalnej przed nieautoryzowanymi próbami dostępu oraz zmniejszanie ruchu na łączach poprzez buforowanie najczęściej pobieranych plików. W tym przypadku chodzi o serwer zarządzany oprogramowaniem opartym na technologii Windows — przyp. tłum. 20 Launching pad (platforma wyrzutni rakietowej) — tu: miejsce, skąd jest dokonany atak, czyli mniej więcej to samo co „zombi” (patrz w poprzednich przypisach) — przyp. tłum. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 71
  • 18. 72 Pamiętniki hakerów zwłoka w tak krytycznym okresie, groziła utratą mo liwości kontynuowania śledztwa, powtarzał ądania i wędrował w górę hierarchii słu bowej Exodusa. W końcu dotarł do Billa Hancocka, nowego szefa działu bezpieczeństwa firmy. Dzień, w którym Neal za- dzwonił, był dosłownie pierwszym dniem pracy Hancocka. Zaprzyjaźnieni od lat, ze zdumieniem spotkali się w tak zdumiewających okolicznościach. Po bardzo krótkiej wymianie zdań Neal uzyskał to, czego potrzebował — współpracę ze strony Exodusa. Dane otrzymane z systemu tej firmy stały się bardzo wa nym elementem śledztwa. 12 lutego koncern Dell Computer Corporation poinformował, e jego system został dosłownie zalany potokiem danych płynących z Internetu. Mafiaboy ponownie poja- wił się w sieci, kontynuując kampanię autoreklamową i biorąc na siebie odpowie- dzialność za atak na Della i wszystkie poprzednie. Kilku agentów bezpieczeństwa z prywatnych firm oraz inni hakerzy przechwycili i przesłali do FBI następującą sesję czatową. Oto przechwycony z hakerskiego kanału IRC-owego #!tnt zapis rozmowy Mafiaboya, który przybrał tu pseudonim ANON (od anonimowy), z kilkoma innymi hakerami u ywającymi imion T3, Mshadow i swinger: ANON: FBI, WYNIUCHAJ MNIE!! ANON: t3, mo esz się połączyć z dellem? Jedni mówią, e tak, inni, e nie T3: nie mogę przejrzeć sieci ANON: idioci nie wiedzą co to cache21. telnetuj na port 80 T3: spoko, mój modem jest całkiem [f***ed]22. Wszystko jest time out23. Nie, dzięki SWINGER: anon. Chodzi, ale wolno SWINGER: no, rzeczywiście opóźnia MSHADOW: puszczasz na niego streama24? ANON: mshadow, nie, mój własny atak MSHADOW: hehe, jaki rodzaj pakietów? ANON: spoofed25 ++ ANON: to taka mieszanka. Nowy typ i syn26 21 Pamięć buforująca, pamięć podręczna — przyp. tłum. 22 Fucked lub fucked-up — (wulg.) ze względu na ustawę o ochronie języka polskiego pozostawiam domyślności Czytelników, podobnie jak następne wyra enia =H
  • 24. ? — przyp. tłum. 23 Przekracza czas, np. czas, w którym modem oczekuje na odpowiedź serwera — przyp. tłum. 24 Stream attack — atak strumieniowy — istota ataku została opisana w następnych przypisach — przyp. tłum. 25 Z podrobionym adresem IP — przyp. tłum. 26 Komunikacja TCP jest inicjowana przez przesłanie do stacji docelowej pakietu SYN. Wysłanie du ej liczby pakietów z podrobionymi adresami IP wią e zasoby systemu docelowego, który alokuje zasoby do obsługi i śledzenia nowej sesji komunikacyjnej i wysyła odpowiedź, która w przypadku fałszywego adresu IP trafia w pró nię. Wysłanie wielu fałszywych pakietów SYN łatwo doprowadza do przekroczenia limitu połączeń i wyłączenia komputera z sieci — przyp. tłum.
  • 25. T3: spoofed ++, lol27 T3: spoofed, nie spoofed, nie są idealne, a nawet podmienione mo na śledzić, jak je złapiesz, gdy wypływają. MSHADOW: muszą chodzić od routera do routera, aby wyśledzić. to jakieś 20 min. T3: mafiaboy, kto po dell? MSHADOW: poczekajcie na wiadomości na msnbc28 SWINGER: ms powinno być następne i wrzuć coś na czacie ANON: t3, wieczorem wsadzę komputer do kominka SWINGER: ehe MSHADOW: haha ANON: to nie art MSHADOW: dlaczego nie wyciągniesz i nie rozwalisz hd29 i nie wsadzisz nowego ANON: mshadow nie chce im dać ADNEJ szansy MSHADOW: tak. a gadanie na IRC-u to nie szansa? ANON: a co irc poka e? T3: mafia ANON: aha [f***it]30, [f***] do kominka albo młotem i do jeziora T3: wszystko podmienione, nie mogą cię złapać. Muszę zwiewać zanim wrobią mnie w twojego wspólnika lub wdepnę w inne g... ANON: t3, nie [f***] MSHADOW: haha T3: a co ANON: nie łap się za to T3: chcesz zrobić wielki huk? ANON: tak MSHADOW: trzepnąć 10 routerów sieci szkieletowej: 27 Laughing out loud lub lots of laughs — slang internetowy, tutaj mniej więcej tyle co „ha ha ha” lub „śmiechu warte” — przyp. tłum. 28 MSNBC — portal informacyjny, korzystający z informacji kanału NBC, joint-venture MS i NBC — przyp. tłum. 29 Hard disk — dysk twardy — przyp. tłum. 30 Aby nie podpaść pod ustawę o ochronie języka polskiego, zostawiam w wersji oryginalnej i pozostawiam domyślności czytelników — przyp. tłum. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 73
  • 26. 74 Pamiętniki hakerów ANON: nie T3: to co planujesz ANON: Microsoft ANON: Microsoft będzie le ał na kilka tygodni T3: HAHAHAHAHAHAHAHAHAHA T3: człowieku, to źle ANOAN: MO E, myślę o czymś większym. mo e www.nasa.gov lub www.whitehouse.gov, a mo e to blef T3: zwiewam zanim mnie przymkną jako wspólnika lub wdepnę w gorsze g... ANON: t3, trzepnij router ANON: całą listę routerów ANON: wiem, co robię ANON: Yahoo!.com T3: haha T3: ten mafiaboy co trzasnął to wszystko co w wiadomościach, to rzeczywiście ty? buy.com, etrade, eBay, cały ten chłam? ANON: pingnij je porządnie. nawet nie przekierują ANON: t3 mo e. kto wie. mógłbym odpowiedzieć tylko pod ssh2 [bezpieczne, szyfrowane połączenie] T3: haha ANON: mógłbym wyciągnąć hd, trzepnąć młotkiem i wrzucić do jeziora T3: mówią, e kosztujesz ich miliony ANON: dziwisz się, e jeszcze mnie nie capnęli, t3, to durnie Pomimo tego, e jeden z rozmówców się przyznał, agenci FBI i inni doświadczeni członkowie hakerskiej społeczności nie mogli uwierzyć, e chłopak, który przyjął pseudonim Mafiaboy, był w stanie przeprowadzić ataki tak skomplikowane, do- kładnie przemyślane i tak rozległe. Przecie był tylko nastolatkiem i czeladnikiem w hakerskim rzemiośle. Ponadto eksperci ze słu by bezpieczeństwa prywatnego sektora gospodarki poinformowali FBI, e atak na Yahoo! z 7 lutego ró nił się znacznie od ataków, które miały miejsce w tydzień później, co wskazywałoby na udział grupy hakerów. Patrząc wstecz, FBI i reszta hakerskiej społeczności zrozumieli, e przegapiono pierwsze poszlaki. Mafiaboy, którego ju znali, rzeczywiście był osobą odpowie- dzialną za ataki. Nie mo na udowodnić, e Swallow i jego agenci, uwierzywszy od razu w przechwałki o pierwszym ataku, byliby w stanie zapobiec następnym, ale trze- ba przyznać, e pierwsze sygnały nie dotarły do ich świadomości; dzwonki alarmowe nie zadzwoniły na czas. Zało ono, e arogancki Mafiaboy nie nadaje się do czegoś
  • 27. takiego. Przechwalał się, e nigdy go nie złapią. Wa niejsze było to, e jego zapo- wiedź wrzucenia komputera do ognia nie była czczą groźbą. Mógł w końcu wrzucić dyski twarde do jeziora i nikt by ich nie znalazł. Przez następne dwa dni Neal i jego grupa ekspertów przeczesywali Internet, poszu- kując wskazówek pozwalających na ustalenie prawdziwej to samości Mafiaboya. 14 lutego znaleźli stronę: YYYFUWRGTPGVPGV`OCHKCDQ[ Strona nale ała do u ytkownika korzystającego z usług Delphi Supernet w Kanadzie. Wkrótce potem znaleziono coś, co nadawałoby się na dowód sądowy. Rzecz doty- czyła ataku na Della, a ślad prowadził do TOTALNET-u, dostawcy usług interneto- wych w Montrealu. FBI miało teraz dwie poszlaki łączące Mafiaboya z Kanadą. Było to istotne, gdy istnieli przynajmniej dwaj inni uczestnicy czatów internetowych u y- wający tego samego pseudonimu wystarczająco często, by zmusić FBI do ich szuka- nia. Bardziej podejrzany z tych dwóch okazał się potem studentem jednej z uczelni w Nowym Jorku. Ale choć agenci z Nowego Jorku byli przekonani, e to oni namie- rzyli właściwą osobę, Neal święcie wierzył, e właściwy sprawca siedzi po drugiej stronie granicy, w Kanadzie. Trzecim dowodem wspierającym tezę Neala, e nale y się zająć Mafiaboyem z Ka- nady, były dane dotyczące pierwszego ataku i zarejestrowane przez administrato- rów systemu Uniwersytetu Kalifornijskiego w Santa Barbara. Oprócz kompletnych plików nadzoru, pokazujących dokładnie wszystkie działania hakera w systemie, skopiowali narzędzia, które posłu yły do przeprowadzenia ataku. Oprogramowanie było zarejestrowane na dwóch u ytkowników: pierwszym był Mafiaboy, a drugim Short. Potem okazało się, e była to jedna i ta sama osoba. Jednak e dla późniejsze- go sformułowania oskar enia i wydania wyroku istotniejszy był komunikat, który autor hakerskiego programu dołączył do niego, ku oświeceniu wszystkich, którzy ten program ściągną i zaczną u ywać: 79#)# W [YCPKG VGIQ RTQITCOW Y UKGEK RWDNKEPGL LGUV #$51.760+' PKGNGICNPG K ITQK YUCFGPKGO FQ YKúKGPKC #WVQT Y CFGP URQUÎD PKG QFRQYKCFC C VYQLG FKC CPKC 1ITCPKE UKú FQ UVQUQYCPKC IQ Y[ æEPKG Y UKGEK YGYPúVTPGL Wśród znalezionych narzędzi, przeznaczonych do wykonania ataku typu „denial-of- service”, był Staheldracht, niemiecka wersja Barbed Wire, wariantu Tribal Flood Ne- twork (TFN), który wysyłając masę zapytań, parali ował atakowany system. Jak więk- szość nastoletnich hakerów, Mafiaboy nie stworzył samodzielnie narzędzi u ytych do ataku. Przypuszcza się, e ich autorem był bardziej doświadczony niemiecki haker, zna- ny jako Randomizer. Twórcą oryginalnego hakerskiego oprogramowania TFN był inny 20-letni haker niemiecki nazywany Mixterem. FBI natychmiast wysłało agentów do od- szukania i sprawdzenia Mixtera. Po krótkiej rozmowie Mixter został wykreślony z listy podejrzanych. Później potępił ataki jako działania kryminalne i szkodliwe. ∗^∗()[]()∗^∗ 14 lutego Waszyngton telefonicznie zawiadomił, e FBI potrzebuje pomocy Królew- skiej Konnej Policji Kanadyjskiej, aby schwytać hakera o pseudonimie Mafiaboy, C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 75
  • 28. 76 Pamiętniki hakerów który prawdopodobnie działa gdzieś w okolicach Montrealu. FBI i RCMP31 miały za sobą długą historię wspólnych działań, więc strona kanadyjska natychmiast wyraziła chęć pomocy. Tak rozpoczęła się Operacja Claymore. Od czasu ataku na szkolnego dostawcę usług internetowych w Oregonie agent RCMP Gosselin zajmował się wieloma innymi sprawami. Sprawa skończyła się fiaskiem i te- raz była tylko odległym wspomnieniem. Ale po telefonie z FBI Gosselinowi powie- rzono śledztwo, którego celem było wyśledzenie Mafiaboya. Wybór Gosselina okazał się bardzo istotną dla toku śledztwa decyzją RCMP. Następnego dnia, 15 lutego, Gosselin przystąpił do realizacji nakazu rewizji syste- mów Delphi Supernet i TOTALNET w biurach tych firm w Montrealu. Znalazł trzy konta e-mailowe przypisane do Mafiaboya: mafiaboy@dsupe.net mafiaboy@total.net pirated_account@total.net Choć konta te nale ały do osoby noszącej pseudonim Mafiaboy, nie oznaczało to, e jest nią poszukiwany haker. Jedno z kont okazało się być legalnym kontem pewnego brokera nieruchomości. Późniejsze dochodzenie, liczne telefony wyjaśniające i tro- pienie doprowadziły do miejsca zamieszkania Mafiaboya. Uzyskał on hasło konta ni- czego niepodejrzewającego mał eństwa i łączył się z nim, telefonując z domu. Gosselin ponownie przystąpił do mudnego przedzierania się przez góry informacji i dopasowywania numerów telefonów, kart kredytowych, adresów IP i nazw kont e- mailowych. Nic nie pasowało, za wyjątkiem pewnego numeru telefonu. Był to numer kontaktowy jednego konta. Większość firm telekomunikacyjnych i dostawców usług internetowych prosi klientów o podanie takiego numeru jako alternatywnego sposobu komunikacji. Z niewiadomych powodów numer ten wydawał się Gosselinowi znajo- my. Zaczął szukać odpowiadającego mu adresu i znalazł Rue de Golf. Teraz informa- cje zaczęły się układać w całość. Przypomniał sobie ten adres. Pomocne stały się lata doświadczeń zdobytych w pracy tradycyjnego detektywa. Po- mimo postępu technologii i całego gadania o trudnościach znalezienia przestępcy komputerowego Gosselin i jemu podobni doskonale wiedzą, jakie znaczenia ma do- bry policyjny nos węszący wokół. Szukając wskazówki, zaczął grzebać w starych teczkach. Jedna z pierwszych dotyczyła włamania do serwera Outlawnet, dostawcy usług internetowych w Oregonie. Znaleziony adres i numer telefonu pasowały jak ulał do adresu i numeru podejrzanego w tamtej sprawie. Mafiaboy wcią działał. Gosselin poczuł, e tym razem go ma lub przynajmniej e ma prawdziwy adres Mafiaboya. „Zdaje się, e pasuje. Wygląda obiecująco” — powiedział. Jego podejrzenia zostały poparte długą listą skarg, które klienci dostawców usług internetowych składali na u ytkownika tego konta. Wydawało się, e wielu z nich padło ofiarą hakera, którego konto udało się znaleźć w Delphi Supernet. 31 Royal Canadian Mounted Police — Królewska Konna Policja Kanadyjska — przyp. tłum.
  • 29. Kilka miesięcy wcześniej Gosselin nie zamknął go jedynie z powodu braku dowo- dów; być mo e zdobyłby je, gdyby w grudniu zało ył podsłuch telefoniczny tej linii. Trudno przewidzieć, co mogłoby się zdarzyć, gdyby Gosselin nie był przydzielony do biura RCMP w Montrealu w czasie, gdy nastąpiła seria ataków typu DDoS. Inny śledczy mógłby nie skojarzyć szczegółów. Tak wa na informacja mogłaby zostać przeoczona w krytycznym momencie. W Waszyngtonie prezydent Bill Clinton wezwał na pilną konferencję w Białym Domu dziesiątki doświadczonych specjalistów odpowiedzialnych za sprawy bezpieczeństwa w przemyśle prywatnym i instytucjach narodowych. „Ostatnia fala ataków typu „denial- of-service” skierowanych przeciw największym firmom internetowym stanowi groźbę dla całego amerykańskiego stylu ycia. Nie jest to Pearl Harbour, bo tam straciliśmy całą naszą Flotę Pacyfiku. Obecne straty nie są tak wielkie. Są ceną, jaką płacimy za sukces Internetu” — powiedział do zebranych w gabinecie na pierwszym piętrze. Rozpoczął spotkanie od ądania, aby kilku ekspertów wyjaśniło mu, w jaki sposób doszło do ataków oraz jak mogło dojść do tak wielkiego zamieszania i tak wielkich strat w Internecie. Z wyjaśnieniami pierwszy wystąpił Rich Pethia, ekspert z Compu- ter Emergency Response Team32 w Mellon University. Po nim wystąpili Tom Noo- nan, szef Internet Security Systems33, Inc. i Vint Cerf, główny wiceprezes MCI Worldcom. Wszyscy stwierdzili istnienie wielu błędów i niedociągnięć systemów, które w taki czy inny sposób przyczyniły się do powodzenia ataków. Ale najbardziej intrygujące wyjaśnienie podał Witt Diffie z Sun Microsystems. Siedząc naprzeciw prezydenta przy wielkim, wypolerowanym stole, zwykle u ywanym do rozmów nad sprawami najwy szej wagi, Diffie powiedział: „To tak, jakby prezydent przegrał wy- bory nie dlatego, e ludzie na niego nie głosowali, lecz dlatego, e ktoś ukradł głosy i oddał je przeciwnikowi”. Była to analogia, którą Clinton był w stanie zrozumieć, ale jak później twierdziło wielu ekspertów, prezydent nie potrzebował takich wyjaśnień, by pojąć znaczenie ataków. Nie były one „elektronicznym Pearl Harbour”, ale miały większe znaczenie, ni wielu ludzi chciało przyznać. Prezydent i inni uczestnicy spotkania mieli istotne problemy, by zrozumieć wyjaśnienia Peitera „Mudge” Zatko, byłego członka hakerskiej grupy L0pht Heavy Industries, a obecnie konsultanta od spraw bezpieczeństwa. Wielu uznało jego wystąpienie za skrajny przejaw ironii. Grupa L0pht była odpowiedzialna za stworzenie L0phtCrack, jednego z potę niejszych internetowych narzędzi przeznaczonych do łamania haseł. Były czło- nek grupy hakerskiej, którą oficjalni przedstawiciele rządu uznali za groźną, siedział te- raz w Białym Domu, doradzając prezydentowi, w jaki sposób nale y chronić systemy rządowe. Siedząc między Sandym Bergerem, Doradcą do Spraw Bezpieczeństwa Naro- dowego i Janet Reno, Prokuratorem Generalnym — swoimi długimi włosami i sposo- bem bycia cyberpunka zakłócał harmonię sztywnych garniturów i starannie uło onych fryzur zebranych wokół oficjeli. Ku zaskoczeniu i zgorszeniu wielu, argumentował, aby odstąpić od uznania za przestępstwo tworzenia ofensywnych narzędzi hakerskich. We- dług niego, penalizacja takich działań spowoduje odcięcie zajmujących się sprawami bezpieczeństwa od mo liwości efektywnego tworzenia narzędzi obronnych. 32 Grupy do działań w komputerowym stanie wyjątkowym — przyp. tłum. 33 Systemy bezpieczeństwa internetowego — przyp. tłum. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 77
  • 30. 78 Pamiętniki hakerów Argumenty Mudge’a zostały puszczone mimo uszu, co nie było zaskoczeniem, gdy dostojnicy ze sfery rządu i zarządów udają, e wiedzą, czym jest hakerstwo, gdy tym- czasem naprawdę nic do nich nie dociera. Nie rozumieją, e dbanie o bezpieczeństwo nie jest sprawą hakerów. Jeszcze trudniej im pojąć, e hakerzy nie są kryminalistami i ich działania nie mają znamion przestępstwa. Oczywiście, wielu z dawnych kolegów Mudge’a z podziemia znacznie się przyczyniło do takiego postrzegania ich środowi- ska. Teraz hakerzy sami do siebie mogą mieć pretensję za to, co o nich wypisują. Choć doradcy prezydenta nie przedstawili jednolitej opinii na temat hakerstwa i spraw bezpieczeństwa, Clinton zrozumiał istotę sprawy i fakt, jak powa ne konsekwencje dla gospodarki mo e mieć powtórzenie lutowych ataków. Jego postawa kontrastowała z niefrasobliwym podejściem do sprawy kilku szefów do spraw bezpieczeństwa przemysłu, którzy przysłali na konferencję swoich młodszych rangą przedstawicieli, niemających upowa nienia do podejmowania decyzji określających politykę bezpie- czeństwa firm. Choć Clinton zaprosił osoby stojące na czele zarządów firm, wiele z nich wolało pozostać na boku, starając się uniknąć konfrontacji z prezydentem, gdy obawiali się jego pytań dotyczących polityki bezpieczeństwa w nowej dziedzi- nie, jaką był Internet. Był to sygnał, e sektor prywatny nie zrozumiał groźby, jaką stanowiły ataki przeprowadzone w lutym. Koszty wynikające z utraty zysków i wy- płaconych odszkodowań eksperci wycenili później na 1,7 mld dolarów. W tym czasie zbierano dowody obcią ające winą chuderlawego, buntowniczego i złośliwego 14-latka z okolic Montrealu. Wyobraźcie to sobie. Patrząc wstecz, nie nale y się dziwić, e 14-latek był w stanie przeprowadzić atak, który rozło ył na łopatki największe firmy internetowe. Technika atakowania strumieniem pakietów jest szeroko znana w społeczności hakerskiej, a narzędzia do przeprowadzenia tego rodzaju ataku są dostępne w wielu miejscach Internetu. Niegdyś haker musiał wła- mywać się do ka dej maszyny z osobna i uruchamiać indywidualne wersje narzędzi do ataku „denial-of-service”. Teraz, za pomocą automatycznie działających skryp- tów, nawet niezbyt utalentowany nastolatek mo e przeprowadzić szeroko zakrojone przeczesanie sieci w celu znalezienia źle zabezpieczonych komputerów, zainstalo- wać w nich oprogramowanie do ataku DDoS, po czym nakazać im wykonanie zma- sowanego ataku na wybrany serwer. Gdy dochodzi do ataku typu DDoS, przepustowość łącza jest sprawą równie istotną jak liczba komputerów u ytych do ataku. Bardzo szybkie łącza 25 uniwersytetów, wyko- rzystane przez Mafiaboya do przeprowadzenia ataków, świetnie się nadawały do tego celu. Systemy uniwersyteckie ze względu na stosunkowo słabe zabezpieczenia były po- ligonem doświadczalnym dla ró nej maści złośliwych hakerów. Ostatecznie ofiarą ata- ków DDoS padały liczne w sieci serwery sterowane systemami mającymi znane luki, wśród nich serwery rządu i wielkich korporacji. Gdyby komputery, których Mafiaboy u ył do swoich ataków, były odpowiednio zabezpieczone przez administratorów, nigdy by nie doszło do tak bezkarnego, tygodniowego hulania po Internecie. A była cała seria ostrze eń. Pod koniec 1999 roku NIPC34 przy FBI zaczęło otrzymy- wać raporty o istnieniu narzędzi umo liwiających przeprowadzenie w Internecie zma- sowanych ataków DDoS. Były to te same narzędzia, które później Mafiaboy ściągnął 34 National Infrastructure Protection Center — narodowe centrum ochrony infrastruktury — przyp. tłum.
  • 31. z sieci i których u ył do ataków. Z powodu powstania nowej groźby w grudniu 1999 roku NIPC wysłało ostrze enie do agencji rządowych, firm prywatnych i instytucji publicznych. Ale nikt się tym nie przejął. W tym samym czasie, gdy NIPC rozsyłał ostrze enia, agencja stworzyła narzędzie, za pomocą którego administratorzy sieci mogli wyśledzić w swoich systemach obecność programów przeznaczonych do przeprowadzenia ataku typu DDoS. Wtedy było to je- dyne oprogramowanie słu ące do tego celu. Dlatego NIPC podjął kroki w celu udo- stępnienia go, co miało zmniejszyć groźbę ewentualnego ataku. Pierwszą wersję umieszczono na stronie NIPC w grudniu 1999 roku. Informacje o tym podano w pra- sie, jednocześnie tworząc trzy uaktualnione wersje, które przystosowano do pracy w ró nych systemach operacyjnych i oczyszczono z zauwa onych błędów. FBI ze swoim oddziałem do ochrony przed przestępstwami komputerowymi, czyli NIPC, wykonało pracę, której wszyscy oczekiwali. Niestety, ani firmy, ani uniwersy- tety nie ściągnęły tego programu i nie u yły go do sprawdzenia, czy w ich systemach nie zostało ukryte złośliwe oprogramowanie. adne ostrze enia nie były w stanie za- bezpieczyć ich przed atakiem. Do 16 lutego informacje o znalezieniu przez Gosselina istotnego śladu dotarły do FBI. Zaplanowano uzyskanie zgody na zało enie rejestratorów wykręcanych nume- rów na wszystkich liniach telefonicznych łączących rezydencję na Rue de Golf ze światem zewnętrznym. Rejestrator notuje wszystkie numery, z którymi nastąpiło po- łączenie, i jest stosowany do śledzenie kontaktów osób podejrzanych ze światem przestępczym, a w tym przypadku chodziło o śledzenie połączeń z dostawcami usług internetowych. Rejestratory są narzędziem o du ym znaczeniu w przypadku poszuki- wania wspólników przestępcy i dowodów wystarczających do uzyskania zgody na zało enie pełnego podsłuchu. Były szeroko wykorzystywane w roku 1990 podczas śledztwa przeciwko grupie MOD (Masters of Deception) i pomogły przedstawicielom prawa odkryć grupę elektronicznych włamywaczy, którzy zabawiali się uszkadzaniem systemów central zamiejscowych połączeń telefonicznych firmy ATT. Na liniach telefonicznych domu, w którym mieszkał Mafiaboy, rejestratory zało ono 18 lutego. Tego dna Jill Knesek przyjechała do Montrealu. Niestety, rejestratory miały swoje ograniczenia. Nie pozwalały na uchwycenie głosu, a tylko numerów, z którymi się łączono oraz daty i czasu rozmowy. Ale RCMP zmieniła taktykę dal- szego postępowania, dzięki czemu powstała mo liwość zastosowania pełnego podsłu- chu. Teraz prowadzący śledztwo mieli dostęp do takich szczegółów z ycia Mafia- boya i jego rodziny, które mogły posłu yć do oskar enia młodocianego hakera oraz zmienić sposób myślenia wielu ludzi o jemu podobnych nastolatkach. ∗^∗()[]()∗^∗ Knesek od razu po przybyciu do Montrealu stała się pośrednikiem między kwaterą główną FBI w Waszyngtonie, Departamentem Sprawiedliwości i prowadzącym śledztwo z ramienia RCMP, czyli Gosselinem. Płynące z Waszyngtonu ądania in- formacji ka dego mogły przyprawić o ból głowy i powoli wywoływały wściekłość w RCMP, której funkcjonariusze coraz niechętniej zaczęli przekazywać zdobyte dane. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 79
  • 32. 80 Pamiętniki hakerów Tak czy inaczej, w tej chwili sprawa bezapelacyjnie podlegała jurysdykcji kanadyj- skiej. RCMP była główną jednostką odpowiedzialną za pierwszą w historii systemu prawnego Kanady operację przechwycenia danych tego rodzaju. Knesek była pod wra eniem informacji zdobytych na temat Mafiaboya do czasu jej przybycia do Kanady. Była równie zaskoczona, e dopiero teraz spotyka Gosselina. Choć to nazwisko zrazu nic jej nie powiedziało, wkrótce dwaj agenci, z którymi się ze- tknęła, uświadomili jej, e oboje brali udział w organizowanych przez oddział FBI w Baltimore kursach specjalistycznych dotyczących śledzenia hakerów i przestępstw komputerowych. W ciągu kilku następnych tygodni Knesek i Gosselin stworzyli „bar- dzo dobry raport”, który okazał się niezwykle istotny dla dalszego przebiegu śledztwa. Po czterech dniach od zainstalowania rejestratorów numerów prowadzący śledztwo od- kryli w TOTALNET-cie jeszcze jedno konto zarejestrowane na Mafiaboya. Tym razem konto nale ało do przedsiębiorstwa transportowego, którego właścicielem i zarządzają- cym był jego ojciec. Stało się jasne, e pomimo skasowania przed dwoma laty jego po- przednich kont Mafiaboy miał obecnie wiele mo liwości łączenia się z Internetem i podszywania się pod kogoś innego. Były to konta, do których się włamywał i które oficjalnie nale ały do rodziny. Choć śledztwo skupiło się na śledzeniu jednego budyn- ku, główne zadanie pozostawało jeszcze niewykonane. Nale ało stwierdzić, kto siedział przy komputerze i dokonywał ataków. Ponownie Gosselin i FBI stanęli przed pytaniem, co robić, gdy zbyt wczesne wkroczenie do akcji mogło zaprzepaścić dotychczasowe wysiłki. Wówczas Mafiaboy, kimkolwiek był, mógłby umknąć bezkarnie. W przypadku domu zamieszkanego przez pięć osób, w tym trzech nastolatków, w je- den tylko sposób mo na było zidentyfikować Mafiaboya i sprawdzić, czy miał wspólników. 25 lutego FBI i RCMP otrzymały sądowe zezwolenie na pełny podsłuch wszystkich rozmów prowadzonych z domu przez podejrzanego i jego najbli szą ro- dzinę. Pełny podsłuch oznaczał du e ilości informacji, przede wszystkim z rozmów telefonicznych i połączeń internetowych. Mieli 60 dni na zebranie dowodów wystar- czających, by zwrócić się o ponowne wydanie nakazu sądowego. Ale na tym etapie śledztwa zdarzyło się jeszcze coś, co stało się przyczyną później- szych pytań, jak właściwie doszło do schwytania Mafiaboya. Choć szczegóły są nadal pilnie strze oną tajemnicą, FBI i RCMP przyznają, e w ostatecznej identyfikacji po- mógł informator, dzięki któremu agenci wiedzieli, kiedy haker był w sieci. Pozostaje pytanie, kto był źródłem informacji i w jaki sposób potrafił stwierdzić, e to Mafiaboy jest na linii. W tej sprawie FBI i RCMP zgodnie milczą. Agenci policji kanadyjskiej ujawnili jedynie, e w tym okresie śledztwa udało im się ustalić, i jeden z braci hake- ra u ywał wcześniej pseudonimu Mafiaboy. Zgodnie z opinią sier anta sztabowego RCMP Roberta Currie, szefa Computer Investigative Support Unit35, fakt ten okazał się pomocny dla dalszego przebiegu śledztwa. Czy informatorem był jeden z przyja- ciół, niegdyś równie zamieszany w działania hakerskie, czy te ktoś z domowników? Być mo e tego nie dowiemy się nigdy i Mafiaboy te się tego nie dowie. Tak czy ina- czej, FBI i RCMP dysponowały ju wieloma informacjami o osobie, przeciw której toczyło się śledztwo mające przygotować materiały dowodowe dla sądu, a która mieszkała w tym eleganckim domu z zało onym podsłuchem. 35 Oddziału komputerowego wsparcia śledczego — przyp. tłum.
  • 33. Podsłuch rozpoczął się 27 lutego. TOTALNET przygotował zestaw adresów IP prze- znaczonych jedynie do u ytku przez konta, z których, jak podejrzewano, korzystał Mafiaboy. Dzięki temu prowadzący śledztwo mogli się skupić tylko na jego poczyna- niach. Serwery do przechwytywania danych zostały zainstalowane równie u dostaw- cy usług internetowych. Informacje zaczęły napływać natychmiast. Ka dego dnia przechwycone dane były rekonstruowane za pomocą specjalnego oprogramowania przygotowanego przez FBI. Zadanie zbierania danych, zarządzania i sterowania nimi spadło na sier anta Currie. Jako szef Computer Investigative Support Unit, Currie aktywnie monitorował wszystkie połączenia internetowe wychodzące z domu Mafiaboya i przesiewał uzyskane informa- cje, starając się znaleźć dane, które pozwoliłyby na sformułowanie aktu oskar enia. Wkrótce zauwa ył, e samo przechwytywanie danych jest najłatwiejszą częścią zada- nia. Trudniejsze było podzielenie ich na ró ne typy działania, np. surfowanie po stro- nach WWW, granie w dostępne w sieci gry komputerowe, wysyłanie i odbieranie e-maili — dzięki czemu mo na było ustalić, z kim Mafiaboy kontaktował się. Zdarzały się dni bardzo aktywne i inne, nieco senne. Jeśli był aktywny, sesje trwały do trzeciej lub czwartej nad ranem, kiedy to wreszcie szedł spać. Zanim podsłuch po 43 dniach zakończył się, Currie zdołał zebrać 7,6 gigabajta surowych danych. W większości przypadków Mafiaboy zajmował się w sieci przeglądaniem stron WWW, grami komputerowymi i prowadzeniem buńczucznych sesji na czacie IRC-a. Ale radził sobie świetnie, dobrze wykorzystując swój dwusystemowy (dual boot) komputer sterowany zamiennie przez Windows NT lub Unix. Ściągnął z Internetu Back Oriface Scanner, konia trojańskiego36 (tylne drzwi) napisanego przez niesławnej pamięci grupę hakerską Cult of Dead Cow37 (cDc). Niedoświadczony nastoletni haker pracował tak e nad zrozumieniem programu Netcat, „podsłuchiwacza portów” stero- wanego wierszem poleceń. Jego zmagania z Netcatem świadczyły, e nie był biegłym hakerem, gdy ten program powinien ju mieć opanowany w początkach kariery. Ma- fiaboy dopiero się uczył, ale był zdolnym uczniem. Agenci obserwujący jego działania w czasie rzeczywistym widzieli, jak podczas sesji telnetowej, podczas której starał się włamać do komputera, pewne polecenia wpisywał kilkakrotnie w ró nych formach, zanim trafił na poprawną. Ponadto wydawało się, e zawsze korzysta z kont, do których login i hasło otrzymał od innych hakerów. Jeden z nich przesłał mu plik zawierający dane o 20 ró nych systemach uniwersyteckich. Poza rozpaczliwymi próbami rozwikłania zawiłości Netcata i wprawianiem się w u ywaniu ró nych poleceń hakerskich Mafiaboy zakładał nielegalne miejsca sie- ciowe FTP (File Transfer Protocol38) na serwerach, do których wcześniej uzyskał do- stęp podczas przygotowywania lutowych DDoS-owych ataków. Miejsc tych u ywał do handlowania nagraniami Sony Playstation i japońskimi animacjami wideo Dra- 36 Koń trojański — program, który pozornie wykonuje istotne funkcje, ale w tle prowadzi działania niszczące. W odró nieniu od wirusów, konie trojańskie nie rozmna ają się — przyp. tłum. 37 Kult zdechłej krowy — przyp. tłum. 38 Protokół transmisji plików — internetowy standard przesyłania plików. Do przesyłania plików słu y program nazywany klientem FTP — przyp. tłum. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 81
  • 34. 82 Pamiętniki hakerów gonBallZ. Ściągnął uniksowe skanery, eby łamać konta internetowe. Często grzebał w systemach 25 uniwersytetów rozsianych w USA i w Kanadzie, do których udało mu się zdobyć dostęp. Ponadto był rodzajem internetowego łobuza rozrabiającego z bandą podobnych mu młodocianych hakerów. Miał w sieci wielu przyjaciół tego rodzaju. IRC stał się cen- trum jego internetowej egzystencji. Często „przesiadywał” na kanałach czatowych : #exceed, #shells i #carding oraz nale ał do grupy hakerskiej TNT, czego dowodem była sesja powitalna w oddzielnym pokoju, która jednak nie była kontynuowana. Ostatecznie porzucił TNT, uwa ając, e dzięki zdobytemu tam doświadczeniu jest w stanie zało yć własną grupę hakerską, która rozprawi się ze wszystkimi witrynami internetowymi. Sprawiała mu przyjemność zdobyta sława hakerska, ale problemem, przed którym stanął, był fakt, e jego umiejętności nie dorównywały jakości opro- gramowania, którego u ywał. ∗^∗()[]()∗^∗ W marcu jego ojciec zało ył DSL (digital subscriber line) w Sympatico-Lycos, Inc. U tego wielkiego (jednego z największych w Kanadzie) dostawcy usług interneto- wych i gospodarza stron WWW 16 marca zaczął działać podsłuch na linii DSL. Przejmowano tyle danych, e Currie zało ył we własnym domu małe laboratorium, dzięki czemu równie stamtąd mógł sterować podsłuchem, zaś będąc w biurze RCMP, mógł przez cyfrową kamerę wideo pilnować swoich dzieci. Pewnej nocy po przyjęciu, które wraz z oną wydał dla kolegów z FBI, wraz z jednym z agentów zde- cydował się zejść do przyziemia, by spojrzeć na ostatnie wyniki śledztwa. Zobaczył wówczas istny potop informacji wchodzących do domu Mafiaboya i zeń wychodzących. Od razu skojarzył, e to kolejny atak „denial-of-service”. Było to coś, na co agenci długo czekali. Ustalanie, w jaki sposób prowadzić dochodzenie, i jedno- cześnie zabezpieczać innych przed atakami, było wielkim wyzwaniem. Currie wyszarpnął z bie ącego strumienia danych kilka pakietów i rozpoczął ich anali- zę. Z surowych danych zawartych w pakietach mo na się wiele dowiedzieć, pod warun- kiem, e wie się, czego szukać. Łatwiej stwierdzić, czy to pakiety HTML, czy inne z sieci Web, nieco trudniej odró nić dane z e-maili. Po dziesięciu minutach napięcie Curriego osiągnęło szczyt. Nagle zauwa ył pakiety zawierające komunikaty: „I’m going to kill ya39”, „Death God40” i inne podobne. Nie był to następny atak „denial-of-service” na kolejną witrynę handlu internetowego, lecz komputerowa gra strategiczna Starcraft, w której w czasie rzeczywistym walczą ze sobą w wojnie galaktycznej trzy rasy. Currie zauwa ył wówczas, e Mafiaboy czasem robi doświadczenia z narzędziami, które posłu yły mu do ataków w lutym. Gdy ju się zdawało, e zrezygnował z działań hakerskich i wziął za naukę, 21 marca przeprowadził ograniczony atak na samego siebie za pomocą pakietów ICMP. Ach, te szczeniaki. Wydaje się, e nigdy się niczego nie nauczą. 39 Slang.: zamierzam cię zabić — przyp. tłum. 40 Bóg śmierci — przyp. tłum.
  • 35. Nieudolność Mafiaboya nie zaskoczyła prowadzących śledztwo. Szkoła nigdy go nie pociągała. Koledzy z klasy i nauczyciele opisywali komputerowe cudowne dziecko jako chłopaka, którego wcią zawieszano w prawach ucznia z powodów dyscyplinarnych. W rzeczywistości przed aresztowaniem Mafiaboy był w Riverdale High School dwukrotnie zawieszony w prawach ucznia. Po aresztowaniu złamał nawet warunki umo liwiające powrót do szkoły po zakończeniu zawieszenia. Kole- dzy z klasy i nauczycieli wspominają, e zdarzało mu się pyskować nauczycielom angielskiego i matematyki oraz walić pięściami w ławkę na znak frustracji. Rzadko zjawiał się w szkole z kompletem podręczników i odrobioną pracą domową. Po je- go aresztowaniu jeden z kolegów wspominał, e miał problemy z odnalezieniem się w świecie rzeczywistym. Takie problemy z dopasowaniem zdarzały się rzadko w etnicznie wielorakiej, liczącej 1200 uczniów Riverdale High School. Mafiaboy lubił ubierać się w workowate spodnie, bluzy i tenisówki. Często go widziano z czapeczką baseballową noszoną daszkiem do tyłu — zgodnie z modą punków. W przeciwieństwie do tych, którzy uwa ali go za normalnego chłopaka, część twierdziła, e przestawał głównie z łobu- zami, paląc papierosy, zaczepiając dziewczyny i pakując się w ró ne kłopoty. W szkole, której motto brzmiało „Rozwijaj się i odnoś sukcesy” czuł się jak ryba wyjęta z wody. Nie była to, oczywiście, jego pierwsza szkoła. Z poprzedniej wyrzu- cono go z powodów dyscyplinarnych. W przeciwieństwie do niej, w Riverdale wy- magano, by uczniowie nosili mundurki. Kolorami szkoły były ciemna lesista zieleń i czerń. Do wyboru były: białe klasyczne koszule, białe golfy, zielone rozpinane swe- try, pulowery z wycięciem w serek i blezery. adnych tenisówek, butów sportowych, czarnych d insów, spodni palazzo, swetrów i butów z cholewami. Te szczegóły wyszły na jaw dopiero po aresztowaniu Mafiaboya. Przedtem jednak policja kanadyjska dowiedziała się pewnych niezbyt chwalebnych szczegółów o yciu domowym Mafiaboya. Knesek potem zauwa yła: „Jego pseudonim nie był przypad- kiem i nie wziął się z powietrza”. ∗^∗()[]()∗^∗ Pełny obraz Mafiaboya ukazał się 15 kwietnia 43 dni od zało enia podsłuchu. Oka- zało się, e podsłuch telefoniczny jest doskonałym narzędziem zbierania dowodów pozwalających postawić nastoletniego hakera przed sądem. Udało się ustalić i udo- wodnić zarówno jego winę, jak i fakt, e działał samodzielnie. RCMP chciała jednak niepodwa alnego dowodu, e to on siedział przed komputerem. W tym czasie Mafiaboy skończył 15 lat, a jego starszy brat świętował ukończenie 18. Dla Gosselina była to dobra wiadomość, gdy w przypadku, gdyby się okazało, e starszy brat byłby zamieszany w przestępstwo, mógłby ju być sądzony jako dorosły. Gosselin i Knesek mieli zdjęcia członków rodziny, ale ró nica wieku między braćmi nie była na tyle du a, by mo na było bez kłopotu odró nić, kto rozmawia przez tele- fon. Czasami agenci musieli się dokładnie wsłuchiwać w treść rozmowy, by poznać, który z braci rozmawia. Obaj mieli podobne gusta, to samo lubili, tego samego nie lu- bili i obaj gadali o dziewczynach. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 83
  • 36. 84 Pamiętniki hakerów Tematem rozmów był tak e Mafiaboy i stało się to kluczowym dowodem wskazują- cym na winę młodszego. Poza jego opowiadaniami, gdzie i do czego się włamał, pod- słuchano tak e rozmowę, w której starszy chwalił się kolegom hakerskimi wyczynami młodszego. Pewnego razu opowiadał, jak to o jego młodszym bracie mówili i pisali we wszystkich wiadomościach. Była to wyraźna aluzja do lutowych ataków „denial- of-service”. John Calce, ojciec Mafiaboya, równie uwa ał hakerskie osiągnięcia syna za godne po- dziwu, ale jako biznesmen nie był zadowolony z uwagi, jaką na siebie ściąga, spodzie- wając się kłopotów. 45-letni szef firmy transportowej miał na głowie inne problemy i na pewno nie było mu potrzebne dodatkowe zainteresowanie przedstawicieli prawa. Rozwa ał wynajęcie kogoś do napadu na wspólnika. Spór dotyczył transakcji wartej 1,5 mln dolarów. Został pociągnięty do odpowiedzialności za coś, co według Gosse- lina i Knesek, mo na było uznać za spisek w celu dokonania morderstwa. Przez 43 dni Gosselin walczył z pokusą, by wtargnąć do domu i skonfiskować kom- putery młodocianego hakera — dą ył do wykorzystanie pełnych 60 dni podsłuchu, na które otrzymał zgodę sądu. Ale teraz RCMP miała dowody, e jego ojciec planuje spisek, którego ofiarą mo e paść człowiek. Działanie ju zaplanowano. Tego dnia wieczorem podsłuchano dwóch mę czyzn dochodzących do porozumienia przez tele- fon. Prowadzący śledztwo musieli działać. Jak wspomina Gosselin „Nie chcieliśmy, aby ktokolwiek został zabity”. Policja wtargnęła do domu 15 lipca o trzeciej nad ranem. Jednak e znaleźli jedynie zaskoczonego i zmieszanego ojca, macochę Mafiaboya i jego dwóch braci. Jego sa- mego nigdzie nie było widać. Po zabraniu ojca do aresztu dowiedzieli się, e tego dnia Mafiaboy był u przyjaciela. Gdy agenci RCMP pojawili się przed jego domem, Mafiaboy stał na zewnątrz, przy krawę niku — w pełni ubrany i wypoczęty. Wyglą- dał, jakby czekał na autobus lub taksówkę. Na jego twarzy było dokładnie to, czego mo na było oczekiwać: nadszedł jego czas i wiedział o tym. Knesek nie była obecna podczas akcji zajmowania domu, ale pozostały jej w pamięci podsłuchane rozmowy i obraz patologicznej rodziny. Wszyscy bracia zamykali swe pokoje na kłódki. Mafiaboy „wiele widział, z wieloma rzeczami miał do czynienia i wiele rzeczy sobie przyswoił” — wspomina Knesek. „Ani on, ani jego ojciec nie uwa ali, e to, co robi, jest nielegalne i szkodliwe. Takie po prostu było ycie tej ro- dziny”. Mafiaboy zdobył nieco respektu innych hakerów, ale trwało to jedynie do chwili, gdy zaczęli się oni obawiać kontaktów z nim. ∗^∗()[]()∗^∗ Osadzenie Mafiaboya oznaczało zamknięcie śledztwa prowadzonego przez pięciu agentów RCMP przez 60 do 80 godzin tygodniowo, co kosztowało 60 tys. dolarów amerykańskich. Mounties41 mieli wreszcie swego chłopca. Ale gdy przystąpiono do badania dysków twardych z zarekwirowanych komputerów, nie znaleziono adnego 41 Konni, popularna nazwa policjantów i agentów RCMP (Royal Canadian Mounted Police — Królewskiej Konnej Policji Kanadyjskiej) — przyp. tłum.
  • 37. technicznego dowodu, który pozwoliłby na powiązanie oskar enia z atakami z lutego. Dyski twarde Mafiaboya i inne techniczne dowody le ały zapewne na dnie Lake of Two Mountains lub jednego z wielu innych okolicznych jezior, rzek i ich dopływów tworzących całą sieć w okolicach Montrealu. Bez podsłuchu i dowodów przechwyco- nych przez administratorów z uniwersytetu w Santa Barbara Mounties nie mieliby nic pozwalającego na sporządzenie aktu oskar enia. W sądzie dla nieletnich Mafiaboy przyznał się do dziesiątków przestępstw związa- nych z atakami dokonanymi w lutym. Odrzucił jedynie oskar enie o atak na Outlaw- net, szkolnego dostawcę usług internetowych w Oregonie. RCMP cofnęła oskar enie i do dziś podejrzewa, e za ten atak odpowiedzialny jest jeden z braci Mafiaboya. Ale przyznanie się do winy było jedynym, co zrobił. Nie chciał rozmawiać. Gosselin próbował wielokrotnie nawiązać z nim rozmowę, by dowiedzieć się, dlaczego zrobił to, co zrobił, jakie były motywy jego działania i czy cokolwiek pchnęło go lub zmusiło do dokonania ataków. Ale chłopak i jego prawnik, Yan Romanowski, wielokrotnie odma- wiali odpowiedzi na pytania. Jedyny raz, gdy Gosselin i inni agenci mieli okazję prze- prowadzić wywiad z oskar onym, był równie obecny Romanowski. Montrealski haker uznał, e jego szansą jest przekonanie sądu, e 7, 8, 9, 10 i 12 lutego po prostu przepro- wadzał testy, które miały być pomocne w pracy nad nowym, ulepszonym firewallem42. Ale w jego historyjce było kilka niezgodności. Pierwsza i najwa niejsza to fakt, e je- go tzw. testy trwały a sześć dni. Ponadto narzędzia hakerskie, które ściągnął i wyko- rzystał, zawierały ostrze enia, e ich u ycie przeciw innemu komputerowi lub sieci jest nielegalne i nie mogą one słu yć do zbierania danych statystycznych i innych, które mo na by spo ytkować do konstrukcji firewalla. Jego historia była całkowicie nieprzekonująca i dowodziła, e nie stać go na bardziej finezyjne myślenie. Gosselin wspomina: „było jasne, e chciał rozło yć te wielkie firmy. Dowody wykazywały to bez cienia wątpliwości. Nie było dla niego adnego wyjścia”. Na rozprawie wstępnej w czerwcu roku 2001 pojawił się w swych workowatych spodniach, niebieskiej d insowej koszuli wyrzuconej na spodnie i niechlujnej. Ostat- nim ciosem rozbijającym jego obronę była opinia zatrudnionego przez sąd biegłego, który przeprowadził wywiad rodzinny. Przed sądem stwierdził, e: „oskar ony nie tylko nie przyjmuje na siebie odpowiedzialności za popełnione czyny, lecz równie przekonuje, e miał prawo tak postąpić”. W 16-stronicowym raporcie przedło onym sądowi biegły dochodził do wniosku, e Mafiaboy kłamie, twierdząc, e zamierzał je- dynie wypróbować jakość systemów ochrony atakowanych stron. Gdyby to była prawda, ataki nie trwałyby tak długo. Sąd zgodził się z opinią biegłego, e oskar onego nale y na pięć miesięcy osadzić w zamkniętym areszcie, gdy istnieje niebezpieczeństwo, e powróci do włamań komputerowych. Jego matka powiedziała przed sądem, e czuje, i była za surowa dla chłopca, gdy wykazał pierwsze zainteresowanie komputerami, ale ojciec był zbyt po- bła liwy i nie nadzorował jego poczynań, a przecie — dodała — rodzice są odpo- wiedzialni za wychowanie dzieci. 42 Zapora (ściana) ogniowa — specjalnie oprogramowany komputer lub system odgraniczający sieć wewnętrzną od Internetu. Jego zadaniem jest ochrona sieci wewnętrznej — przyp. tłum. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 85
  • 38. 86 Pamiętniki hakerów Choć biegły powołany przez obronę stwierdził, e Mafiaboy w pełni świadomie przyjął na siebie odpowiedzialność za popełnione przestępstwa i uznał winę, oskar y- ciel Louis Miville-Deschenes u ył opinii nauczycieli i innych pracowników szkoły do przedstawienia sądowi obrazu chłopca nieokazującego innym szacunku, krnąbrnego, sprawiającego kłopoty i ądnego podziwu. To był Mafiaboy, którego znali Swallow, Gosselin i Knesek. A któ znał go lepiej od agentów, którzy śledzili i podsłuchiwali wszystkie jego poczynania? 12 września 2001 roku sąd kanadyjski skazał Mafiaboya na ośmiomiesięczny pobyt w ośrodku odosobnienia dla młodzie y. Maksymalny wyrok, który mógł otrzymać, wynosił dwa lata. Sędzia zakazał równie skazanemu posiadania jakiegokolwiek oprogramowania niedostępnego komercyjnie i zabronił u ywania Internetu do roz- mów z innymi hakerami oraz włamywania się do jakichkolwiek miejsc w sieci. Naka- zał równie ujawnianie władzom nazwy dostawcy usług internetowych. ∗^∗()[]()∗^∗ Od tego dnia tajemnicza sprawa Mafiaboya ucichła w Internecie, przestała „być na topie”. W mniej ni trzy miesiące z władcy cyberprzestrzeni, rzucającego wyzwanie potęgom rządowym i ekonomicznym, spadł do roli chłopaka, którego chuderlawa po- stać i niewymyślne umiejętności hakerskie nie były w stanie wygrać z siłami prawa. Wielu mo e twierdzić, e był zaledwie napuszonym amatorem, niewartym uwagi, którą mu poświęcono. Ale jego historia jest znacząca. Poprzednim hakerem, który w pojedynkę zmusił FBI do u ycia swoich ogólnokrajo- wych technicznych i ludzkich zasobów był Kevin Mitnick hulający w sieci w latach 80. i na początku lat 90. Jest znakiem czasu, e do śledztwa w sprawie Mafiaboya wciągnięto ponad stu agentów z dwóch krajów, co trudno porównać z trzema agenta- mi na pełnym etacie, którzy ścigali Mitnicka. Podobieństwa między oboma hakerami są uderzające. aden z nich nie był zbyt dobry w tym, co robił. Mitnick był daleko lepszym specjalistą od „in ynierii socjalnej” ni ha- kerem, choć w tamtych czasach mo na było uznać jego wiedzę za dość zaawansowaną. Mafiaboy potrafił rozreklamować swoje osiągnięcia, ale w atakach korzystał z narzędzi i technik dawno temu wymyślonych przez innych. Ale w tej chwili aden haker nie mu- si być wybitnie sprawny i uzdolniony. Osiągnięcia Mitnicka były pochodną numerów telefonicznych, numerów kont i haseł, które potrafił wydobyć od ogłupionych i nie- ostro nych ludzi. Sukcesy hakerskie Mafiaboya opierały się na korzystaniu z gotowych programów-narzędzi, które ściągał ze wszystkich mo liwych miejsc Internetu. Nie była to wielka sztuka; zwykłe znalezienie obiektu i naciśnięcie klawisza Enter. Nie intereso- wał go finezja programowania ani odkrycia technologiczne. Interesowały go przestępstwa. Ironią losu jest fakt, e Neal opuścił FBI i zatrudnił się w Exodusie, firmie, która z począt- ku odmówiła jego agentom dostępu do urządzeń — co było tak istotne w śledztwie doty- czącym Mafiaboya. W końcu ściągnął do współpracy Swallowa oraz Knesek i stworzył w Exodusie wyspecjalizowaną grupę Cyber Attack Tiger Team43. W czasie pisania tej ksią ki Gosselin i Currie pozostawali na swych stanowiskach w RCMP w Montrealu. 43 Grupa tygrysów do spraw ataków komputerowych — przyp. tłum.
  • 39. Wszyscy agenci biorący udział w polowaniu na Mafiaboya stwierdzili, i nie wątpią, e nastolatek z Montrealu działał sam. Twierdzą, e to jednoznacznie wynika z da- nych uzyskanych dzięki podsłuchowi. Jednak e eksperci od spraw bezpieczeństwa z firm prywatnych i inni członkowie hakerskiego podziemia uwa ają, e jeszcze nie znaleziono prawdziwych „mózgów” ataków „denial-of-service” z lutego 2000 roku. Twierdzą, e umiejętności Mafiaboya nie były wystarczały do przeprowadzenia tak przemyślanych i skoordynowanych działań. A co wa niejsze, część ekspertów za- trudnionych wówczas do analizowania danych uwa a, e taktyka zastosowana w ata- ku na Yahoo! ró niła się od taktyki w pozostałych atakach. A je eli ten argument nie wystarcza, nale y się zastanowić nad istnieniem sporej liczby fałszywych zeznań i ujawnieniem faktu, e niektórzy hakerzy podczas sesji IRC-a podszywali się pod Mafiaboya i mogli oszukać innych. Neal jest jednak nadal przekonany, e Monties złapali właściwego chłopaka. „Byłem w środku tego wszystkiego” — mówi. Twierdzenia, e Mafiaboy nie działał samo- dzielnie uwa a za „absolutnie fałszywe”. Według niego „jest całkowicie pewne, e tylko on jest winien”. C:AndrzejPDFPamiętniki hakerówR03-05.doc (02-11-06) 87