Cybergangi
Białe kapelusze, czyli etyczni hakerzy testujący ochronę systemów i sieci, haktywiści, pospolici cyberprzestępcy, wysoce wyspecjalizowane grupy złodziei oraz profesjonalne zespoły finansowane przez rządy i służby specjalne. Choć zwykliśmy hakerem nazywać każdego komputerowego włamywacza, osobnik ten niejedną ma twarz.
Jak to zwykle bywa, zaczęło się od żartu. Grupka nastoletnich chłopców, zatrudnionych do obsługi centrali telefonicznej w nowojorskiej firmie Bell Telephone Company, wpadła na pomysł, by zabawić się w rozłączanie klientów i przekierowywanie ich do niewłaściwych odbiorców. Pierwszy „hack” – w tak niewinnej formie – miał miejsce w 1878 r. Hakerzy komputerowi (choć nikt wtedy jeszcze nie używał słowa haker) pojawili się niecałe stulecie potem.
Hakerzy w białych skarpetkach
W latach 60. ubiegłego wieku studenci Massachusetts Institute of Technology (MIT) lubili płatać różnego rodzaju figle, które określano mianem hacka. Aby zasłużyć na to określenie, psoty musiały jednak być pomysłowe i nie wyrządzać szkód. Część studentów przeniosła wkrótce swoje zainteresowanie na komputery – i to właśnie ich można uznać za pierwowzór współczesnych hakerów. Tworzyli grupę tzw. prawdziwych programistów (ang. Real Programmers), czyli entuzjastów technologii komputerowych kodujących dla zabawy. Nosili białe skarpetki, poliestrowe koszule, krawaty, okulary o grubych szkłach i programowali w Fortranie czy asemblerach. Początki kultury hakerskiej, jaką znamy, datują się na rok 1961, kiedy MIT nabył pierwszy komputer PDP-1. Studenci zaczęli tworzyć skróty oprogramowania (nazwane hackami), które pozwalały szybciej uruchamiać maszyny i wykonywać obliczenia. Tak właśnie narodziła się pierwsza dominująca subkultura w informatyce.
Haker i haktywista
W 1983 r. szóstka nastolatków, zwanych gangiem 414, przeprowadziła kilkadziesiąt włamań do systemów komputerowych amerykańskich i kanadyjskich instytucji publicznych. Wkrótce potem w „Newsweeku”, na którego okładce znalazł się jeden z młodych przestępców, po raz pierwszy użyto terminu „haker” w sensie pejoratywnym.
W latach 80. bycie hakerem oznaczało bycie częścią bardzo elitarnej grupy. To wtedy powstały najbardziej znane i szanowane gangi hakerów w historii – Legion of Doom (Legion Śmierci) – najbardziej uzdolniona grupa hakerska na świecie czy Cult of the Dead Cow (Kult Zdechłej Krowy). Ta ostatnia dała początek haktywizmowi, czyli ideologii nawołującej w sieci do obywatelskiego nieposłuszeństwa. Na dobre rozkwitła ona w połowie lat 90-tych, na kanwie ruchów anty- i alterglobalistycznych, a jednym z pierwszych przejawów haktywizmu był atak hakerów towarzyszący manifestacji alterglobalistów w trakcie konferencji Światowej Organizacji Zdrowia w Seattle w 1999 roku.
W latach 90. na arenie pojawili się hakerzy nieco innego typu: L0pht Heavy Industries – słynny kolektyw z okolic Bostonu. L0pht przypominała organizację badawczą i była czymś w rodzaju hakerskiego think tanku, który specjalizował się w pisaniu kodów do penetracji systemów i doradztwie w sprawach bezpieczeństwa. Członkowie L0pht wsławili się również tym, że w 1998. r. stwierdzili przed Kongresem Stanów Zjednoczonych, że mogą zablokować cały internet w ciągu 30 minut.
Złote lata 90.
Interesującą subkulturą w tym czasie byli bułgarscy hakerzy działający pod „marką” Dark Avenger (Mroczny Mściciel). Młodzi Mściciele z południa Europy wykorzystali to, że w tamtym okresie ustawodawstwo bułgarskie nie przewidywało kar za przestępstwa cyfrowe. Mogli więc bezkarnie tworzyć i rozpowszechniać wirusy komputerowe, które nie tylko wywołały epidemię w Bułgarii, ale dotarły też do innych krajów, m.in. Stanów Zjednoczonych.
W latach 90., czyli w czasach inicjujących złotą erę hakerstwa, miały miejsce pierwsze spektakularne ataki i włamania do komputerów rządowych i korporacyjnych – hakerzy zmienili m.in. strony internetowe Departamentu Sprawiedliwości amerykańskiego rządu, CIA i sił powietrznych USA.
Po mrocznej stronie
Dziś wśród grup hakerskich, oprócz coraz mniej licznych białych kapeluszy (ang. white hats), czyli programistów, którzy włamują się do chronionych systemów i sieci, aby przetestować i ocenić ich bezpieczeństwo, mamy grupy przestępcze (od pospolitych po wysoce wyspecjalizowane) oraz profesjonalne zespoły finansowane przez rządy i służby specjalne. Szacuje się, że Stany Zjednoczone i Francja mają obecnie w swoich szeregach po około 4000 osób na stanowiskach odpowiedzialnych za prowadzenie walki w sieci. Hakerzy na usługach państw są w stanie wskazywać słabe strony systemu i luki w zabezpieczeniach, a w przypadku ataku mogą szybko zareagować. Taka jest przynajmniej ich oficjalna funkcja, choć nie jest tajemnicą wykorzystywanie hakerskich gangów do szpiegowania i wykradania tajnych danych. Wydarzenia ze Stanów Zjednoczonych pokazują, że od działań gangów hakerskich mogą zależeć również wyniki wyborów.
Haker vel craker
Ta ciemna strona hakerstwa to zresztą zaledwie jeden z jego nurtów – tzw. cracking. Na tę różnicę zwraca uwagę Tim Jordan, profesor socjologii z Uniwersytetu Sussex, w swojej książce „Hakerstwo”, ukazującej złożony obraz tej subkultury. – Cracking jest potocznie utożsamiany z całokształtem zjawisk przypisywanych tej kulturze. A to błąd! – mówi brytyjski badacz. Cracking jest to bowiem zaledwie jeden z nurtów znacznie szerszego zjawiska. Wystarczy wspomnieć, że jednymi z najbardziej rozpoznawalnych postaci kultury hakerskiej są Richard Stallman, jeden z twórców wolnego oprogramowania, Linus Torvalds, fiński programista i twórca jądra Linux oraz Eric S. Raymond, czołowa postać ruchu open source. Zdecydowanie nie są to osoby, które moglibyśmy wiązać z armią czarnych kapeluszy (nazwa wzięła się stąd, że w westernach źli bohaterowie noszą czarne kapelusze).
Bezpośrednim dowodem na to, że oprócz paraliżujących firmy i instytucje gangów przestępców komputerowych działają wciąż hakerzy o nieco innych pobudkach, jest pokaźny ruch Anonymous, będący spadkobiercą pierwszych idealistycznych grup hakerskich. Anonimowi to oddolna inicjatywa aktywistów internetowych odpowiadająca za globalne ataki wyrażające sprzeciw np. wobec ograniczania swobód obywatelskich. Głośno o grupie zrobiło się wtedy, gdy jej członkowie zablokowali serwery PayPala, Visy i MasterCarda po zatrzymaniu szefa WikiLeaks Juliana Assange’a albo też, gdy stanęli w obronie hakera George’a „GeoHota” Hotza, który złamał zabezpieczenia konsoli PlayStation 3 (japoński gigant chciał mu wytoczyć spektakularny proces).
Nienormowany czas pracy
W zależności od tego, po której „stronie mocy” działają hakerzy, grupy te rządzą się własnymi prawami i wyznają odmienne wartości. Według Manuela Castellsa, twórcy trzytomowego dzieła poświęconego społeczeństwu informacyjnemu „The Information Age: Economy, Society and Culture”, jedną z naczelnych wartości w kodeksie hakerów jest wolność – w trzech wymiarach: nieskrępowane niczym tworzenie, swobodny dostęp do wiedzy i wolność form dzielenia się wiedzą. Można by do tego dorzucić zapewne jeszcze jedną swobodę: nienormowane godziny pracy.
Z kolei cechą dominującą crakerów są tzw. męskie wartości: współzawodnictwo i chęć konfrontacji oraz zróżnicowana hierarchia, zależna od kompetencji i umiejętności poszczególnych członków grupy. Tradycyjnie mamy tu do czynienia z podziałem na doświadczonych programistów o wysokich kompetencjach technicznych i „dzieciaki skryptu” (ang. script-kiddies) – sporą i szybko rosnącą grupę domorosłych hakerów, których aktywność sprowadza się do korzystania z dokonań innych i kopiowania gotowych skryptów czy narzędzi.
Tym, co łączy wszystkich hakerów niezależnie od tego, czy są to hakerzy żołnierze, białe kapelusze, haktywiści, osoby pracujące dla rządów czy hakerów świadczących „komercyjne usługi” w internecie, jest specyficzny żargon, jakim się posługują. To taki element hakerskiej społeczności, który wyróżnia ją spośród innych i w znacznym stopniu czyni hermetyczną i niedostępną dla osób spoza tego świata. W Polsce jest to zwykle mieszanka języka ojczystego, angielszczyzny, słownictwa technicznego i określeń typowych dla kultury hakerskiej. Hakerzy, niezależnie od przynależności do grupy, to zwierzęta wirtualne. Rzadko spotykają się w realu, a komunikacja między nimi – przebiegająca prawie wyłącznie w sieci – ma charakter nieformalny. Dlatego też tak popularne są nicki (ksywki), wokół których hakerzy budują swoje społeczne istnienie. I to też jest fundamentem hakerskiej kultury.
Pytanie do eksperta
PC Format: Pierwsze grupy hakerskie działające „na poważnie” pojawiły się w latach 80. w Stanach Zjednoczonych. Zaczęło się od forów, na których wymieniano informacje i umiejętności. Czym się one różnią od współczesnych organizacji hakerskich?
Robert Dziemianko (G DATA): Różnica pomiędzy pierwszymi grupami hakerskimi a współczesnymi jest porównywalna do skoku technologicznego, jaki miał miejsce w dziedzinie komputerów od lat 80. ubiegłego wieku do dziś. Jednym słowem – jest kolosalna. Pierwsze mniej lub bardziej formalne grupy miały w sobie coś z idealistycznych tajnych stowarzyszeń, sieciowych wyrzutków. Przykładem może być Chaos Computer Club, który rozpoczął działalność w czasach przedinternetowych – w 1981 roku. Członkowie CCC wykorzystywali luki bezpieczeństwa w celu kradzieży pieniędzy czy danych, by następnie poinformować swoje ofiary o kiepskim stanie zabezpieczeń. Musimy pamiętać, że była to era cyfrowego kamienia łupanego bez antywirusów i działów IT security w każdej większej firmie. Polskim odpowiednikiem CCC byli działający w połowie lat 90. Gumisie, odpowiedzialni m.in. za ataki na NASK (pierwszy atak hakerski na polską stronę WWW, który nastąpił 31 grudnia 1995 r.) i Telekomunikację Polską. Protestowali oni przeciw monopolistycznym zapędom firm i ograniczaniu działań w raczkującym wtedy jeszcze internecie. I tak jak na przestrzeni lat sieć straciła swój początkowy romantyzm i tajemniczość, stając się dla wielu codziennym narzędziem pracy, tak samo grupy hakerskie uległy profesjonalizacji, zatracając pierwotne ideały. Stały się zorganizowanymi grupami przestępczymi działającymi wyłącznie w sieci lub posiadającymi także kontakty w tradycyjnych organizacjach przestępczych takich jak mafie i gangi. Wiele z tych organizacji jest mocno zdecentralizowanych, bez wykształconej struktury kierowniczej. Są to luźne stowarzyszenia wolnych strzelców organizujących się na podziemnych forach lub poprzez własną sieć kontaktów. Część z tych osób zostaje zrekrutowana do grup prowadzonych przez służby, takich jak APT28 działające w Rosji czy Unit61398 (Chiny), i staje się to ich „normalną” pracą.