SEMINARSKI RAD IZ OBLASTI INTERNETA
- WEB
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
HAKERI1. Etimologija reči hack i hackerReč hack ima dugu istoriju, stariju od računara i interesantno je da je u kompjutersku eru ušla u upotrebu tek od 60tih godina prošlog veka sa razvojem informacionih tehnologija.
1960tih godina reč hack dobija moderno značenje, ali ipak još uvek nije usko povezano sa računarima. Na Institutu za tehnologiju Masačusetsa (MIT) hack je bio lokalni žargon sa mnogo značenja. Jedno od njih bilo je „rešenje problema“. Drugo objašnjenje ovog pojma jeste „smicalica, dosetka, doskočica“, a izvođač toga bio je hacker. I danas se termini hack i hacker u MIT-u koristi u različitim značenjima, koja nisu nužno povezana sa računarima. Na primer, kada su studenti Instituta stavili policijski automobil na krov zgrade 10 Instituta, to je bio hack, a studenti umešani u to bili su hackers“ . 2. Vrste hakeraHakeri sebe smatraju elitom zasnovanoj na meritokratiji tj. zaslugama i vrlinama. Što više stvari uradiš, više će te ceniti. Međutim, postoji više kriterijuma klasifikacije hakera. Jedna od njih je prema kriterijumu poštovanja etike. Hakerska etika ne postoji nigde kao pisan i zvaničan dokument. Ipak, najbliži njenom određenju bio je Steven Levy , koji je u svojoj knjizi iz 1984. godine „Hakeri: Heroji kompjuterske revolucije“ nabrojao šest glavnih principa hakerske etike. Oni su: -pristup računarima i svemu što može da nas nauči o tome kako
svet funkcioniše – mora biti neograničen i potpun
-sve informacije moraju biti slobodne (javne)
-odbojnost prema vlastima i autoritetima - potsticanje decentralizacije
-hakere bi trebalo ceniti po njihovom haku, a ne po lažnim
kriterijumima kao što su diploma, starost, rasa ili položaj u društvu
-na računaru se kreira umetnost i lepota
-računari mogu promeniti život na bolje.
Osnovni kriterijum podele hakera jeste prema etičkoj prirodi dela kojima se bave. Tu postoje: „Bele kape“ (White hat hackers) – bave se zaštitom sistema i mreža računara. Trude se da poboljšaju zaštitu sistema da ne bi došlo do „provaljivanja“ u njih i nanošenja štete. Strogo se pridržavaju pravila hakerske etike u korišćenju informacija i moći. Nastali su krajem 70-tih godina prošlog veka od odreda Tigrova, čitavih timova sastavljenih od hakera, koji su bili zaduženi za održavanje bezbednosti sistema u laboratorijama i velikim kompanijama. Tigrovima je to profesionalna orijentacija, njihov posao je da hakuju kako bi ispitali ili poboljšali slabosti postojećih sistema računara. Po pravilu se „iznajmljuju“ od kompanija da bi „provalili“ u računar, a zatim obavestili vlasnika na koji način je to urađeno i kako popraviti određenu manjkavost bezbednosti. „Sive kape“ (Gray hat hackers) – jesu nešto između „crnih“ i „belih“ kapa. Većinom su to hakeri koji su u mladosti tokom učenja na računarima kršili Etiku, da bi kasnije to svoje stečeno znanje primenjivali po svim njenim pravilima. 2Takav je, na primer, nemački haker Mixter koji se u javnosti deklarisao kao „siva kapa“ koja je od nedavno postala „bela kapa“ jer je shvatio da je, „prekoračivši zakonske granice ispao budala pred nemačkim pravosudnim zvaničnicima.“ Ove „Crne kape“ (Black hat hackers) – gledano „spolja“, totalno su suprotni „belim kapama“. Preziru pripadnike „belik kapa“ i trude se da „slome“ svaki vid zaštite računara. I oni poštuju Levy-jevu etiku, s tim što je interpretiraju na sasvim drugi način. Princip da sve informacije treba da budu slobodne daje im opravdanje da provaljuju u tuđe sisteme. Uz Levyjevu Etiku, poštuju i izmenjenu verziju New Hacking Manifesta u kome osuđuju hakere „bele kape“. Preziru bavljenje računarima iz materijalnih razloga, kao i industriju koja zarađuje novac na poboljšanju bezbednosti računara. Neretko se dešava i da unište neki deo sistema, obore neku veb stranicu ili obrišu dokumenta iz računara u koji su „provalili“. U njihove aktivnosti spada i kreiranje i oslobađanje „virusa“ i „crva“ koji nanose štetu korisnicima računara. Ne treba ih mešati sa ljudima koji prave „viruse“ bez namere da ih ubace u druge računare, već samo radi ispitivanja postojeće bezbednosti nekog računara. Ako za kriterijum uzmemo stručnost za određeni program, operativni sistem ili neku oblast kao što smo već pomenuli u prethodnom poglavlju postoje: Unix hackers, Windows hackers, Game hackers... Mnogo detaljnija i preciznija podela je na sledeće vrste hakera koje se međusobno prepliću i dopunjuju jer bez znanja jedne oblasti računara nije moguće postati ekspert u drugoj. Dakle, ovde su kriterijumi za klasifikaciju i nivo veštine rada na računaru, i sfera interesovanja i etički momenat samog hakovanja. Tu postoje:
Ova podela hakera na vrste prema više kriterijumima je uslovna i nikako nije konačna. Za neke vrste teško je pronaći tačne granice, neke se međusobno prepliću dok neke ne mogu jedna bez druge. Svaka klasifikacija hakera je uslovna i nikako nije konačna. U svakom slučaju, za očekivati je da se sa razvojem kompjuterske industrije poveća i segmentacija ove mlade potkulture, kao i broj njenih pripadnika.U svakom slučaju, za očekivati je da se sa razvojem kompjuterske industrije poveća i segmentacija ove mlade potkulture, kao i broj njenih pripadnika. 2.1 Old school hackers : hakeri "stare" školeU ovu grupu hakera spadaju ljudi koji su se bavili računarima od samog njihovog nastanka. Imali su neograničeni pristup računarima, međutim, u odnosu na današnje hakere bili su u ograničeni kada je dostupnost postojećeg saznanja u pitanju. Naime, ovi hakeri nisu imali nikog od koga bi naučili nešto o računarima - jer takvih nije bilo. Oni su se prvi bavili ispitivanjima računara i njihovih mogućnosti. Prvi kompjuteri bili su veličine jedne sobe i koštali su milione dolara. Zahtevali su stalni nadzor stručnjaka i posebne mašine za hlađenje kako ne bi došlo do njihovog pregorevanja i gubitka informacija. Programi za ove računare radili su po principu ručno izbušenih kartica koje su se posle stavljale u „čitač“ računara i posle obrade podataka koja je mogla trajati satima, dobijao se rezultat. Veći programi zahtevali su na stotine kartica, samo jedna pogrešno probušena rupa ili kartica na pogrešnom mestu mogla je da upropasti proces i cela operacija morala je da se izvodi iznova. Ovi računari koristili su se u MIT -u i njihova memorija imala je 74 kilobajta . Za hakere stare škole zaštita autorskih prava bila je nepoznanica. Njihova omiljena aktivnost bila je čitanje tuđih programa, njihovo modifikovanje i proširivanje njihovih mogućnosti. Levy je na njih mislio kada je pisao o principima hakerske etike . Zahvaljujući njihovim istraživanjima 1959. godine na računaru je prvi put kreirana muzika. Program za igranje šaha takođe je jedno od najvećih „hakova“ tog vremena 2.2 PhreakersOva kovanica nastala je spajanjem reči „telefon“ (phone) i „provala“ (breaking). Logično, u pitanju su hakeri čija je uska specijalnost krađa telefonskih impulsa, obavljanje međunarodnih poziva na račun drugog lica i sve one aktivnosti koje se tiču telefonskog saobraćaja. Prvi „phreaker“ nastao je igrom slučaja, 1971. godine kada je vijetnamski veteran John Drapper u slušalicu dunuo dečijom pištaljkom koju je našao u kutiji korn-fleksa. Sa druge strane se začuo signal koji je značio da je veza slobodna za telefoniranje. I to na račun države! „Caka“ je bila u tome što je pištaljka reprodukovala zvuk na 2600 megaherca, identičan kao onaj koji se dobije kada se novčić ubaci u telefonsku govornicu. Tako je Drapper, kasnije poznat kao Captain Crunch postao prvi phreaker, a njegovo otkriće dalje je razvijalo sve moguće zaobilaznice kada je plaćanje telefonskih računa u pitanju. Hakeri su počeli da prave „plave kutije“ čiji su oscilatori proizvodili zvuke na 2600 megaherca. Osim pištaljkama, phreakeri su se u početku bavili i „surfovanjem preko ramena“. Odlazili bi na autobuske stanice ili aerodrome, gde je bilo telefonskih govornica i krišom beležili koje su brojeve pozivali oni koji su koristili telefon. To bi zapisali i onda bi te iste brojeve oni koristili za telefoniranje. Sedamdesetih godina prošlog veka ovo je bio veoma unosan posao, jer su phreakeri te „šifre“ prodavali emigrantima po Americi koji su želeli da se bez nadoknade ispričaju sa rodbinom u matičnoj zemlji. Sveopštom digitalizacijom i uvođenjem računara u široku upotrebu, mogućnosti phreakera postale su neograničene. Nastalo je „ratno biranje“, pa je tako danas moguće uključiti mali programčić koji će sam naizmenično pozivati sve moguće kombinacije brojeva dok ne naleti na pravu kombinaciju koja će omogućiti pristup nekom telefonu. Phreakeru ostaje samo da sedi za računarom i čeka da mu program izbaci odgovarajuću šifru. Čuveni hakerski magazin "2600 " dobio je ime upravo po 2600 mhz koliko je reprodukovala pištaljka Captain Cruncha. 2.3 CrackersNaziv potice do rein „crack“ to snail piloting ili naprslina. Glavna preokupacija crackera jeste bezbednost sistema računara. Njihove glavne aktivnosti tiču se „provaljivanja“ u tuđe računare. To obuhvata zaobilaženje svih zaštita u jednom sistemu i pronalaženje načina da se neometano pristupi podacima sa njega. Dakle, za sve što uključuje provlačenje između „rupa“ u sistemima nadležni su crackeri. Kada se u medijima pojavi tekst koji govori o tome kako su hakeri „uhakovali“ neki računar ili sajt, to je zapravo greška. Hakeri su radoznali ljudi koji ne vole da nekome ugrožavaju privatnost. Naprotiv, oni se svim snagama bore za zaštitu privatnosti i ekperimentišu na računarima sa željom da unaprede njihovu bezbednost i pronadju uljeze koji se kriju u njima. Ti uljezi su crackeri. Njihove intelektualne sposobnosti i znanje o računarima jednako je kao kod hakera, s tim što oni koriste te svoje sposobnosti da bi nekome načinili štetu. Oni kreiraju viruse i trojanske crve, upadaju na servere i prave štetu na njima uglavnom menjajući prvu stranu sajta (Defacement ). Dakle, glavna paralela izmedju hakera i crackera jeste ta što hakeri pronalaze rupe u sistemima da bi ih „zakrpili“, dok crackeri koriste takve propuste da bi načinili štetu. Prema nekim studijama, većina crackera su tinejdžeri ili u ranim dvadesetim godinama, a njihovi najčešći motivi jesu zadovoljavanje ega, samodokazivanje, kao i dokazivanje pred ostalim pripadnicima ove kulture, ali i dokazivanje „nekom“ da loše stvari koje neko uradi mogu proći nekažnjeno. Crackeri imaju svoje sajtove i forume na internetu gde se mogu do mile volje hvalisati načinjenom štetom i upadima u računare. Često se desi da cracker ne napravi nikakvu štetu na sajtu ili računaru, već samo ostavi poruku tipa „Taj i taj je bio ovde“ kako bi pokazao svoju nadmoć. 2.4 Warezd00dzSlično crackerima, i warezd00dzi se bave „provaljivanjem“, s tim što je meta napada određeni program. Naziv je nastao od reči software koja označava „program, aplikaciju“ tj. „meki“ deo računara. Njihova specijalnost jeste editovanje programa, pronalaženje serijskih brojeva i njihova nelegalna distribucija korisnicima. Warezd00dzi koriste i prave programe pomoću kojih se jedan program ili igrica može instalirati na neograničeni broj računara, a ne samo na jednom, kako je proizvođač programa zamislio. Oni su su prvi u lancu piraterije i na ivici su zakona, jer svojim delatnostima direktno krše zakone o autorskim pravima, ilegalnoj distribuciji i kopiranju program Ukoliko želite da posle ovih redova osudite „rad“ warezd00dza, bilo bi lepo da se samo za trenutak stavite u dve različite situacije koje podjednako imaju veze sa ovim tipom hakera: U prvoj situaciji, Vi ste seli za računar i mesecima pravili program, na primer, za editovanje zvuka. U tom programu mogu se otvarati sve vrste audio fajlova kako bi se vršila njihova korekcija. Takav program je veoma pogodan za radio stanice koje u njemu mogu editovati i pripremati materijale za svoje emisije. Vi ste kao autor procenili da Vaš uloženi višemesečni trud zahteva određenu materijalnu nadoknadu i u skladu sa tim ste i odredili cenu tog programa koju svaka radio stanica mora da plati da bi ga koristila. Svoj program zaštitili ste serijskim brojem koji je različit za svaku kopiju programa, tako da svaka radio stanica koja plaća program, u stvari kupuje određenu kombinaciju brojeva koja unosom omogućava programu da radi. A onda se pojavi „neki tamo“ warezd00dz, „otvori“ Vaš program, sakupi na gomilu sve te brojeve i zatim takav „crackovani“ program prodaje na pijaci za sitan novac. Ceo grad koristi Vaš program, a Vi od toga nemate ni dinara. Sve ide dilerima. Zaista loše, zar ne? Warezd00dz-i su Vam upropastili sve one mesece truda, a možda i ceo život. Situacija dva Vas stavlja u poziciju novinara na nekoj radio stanici. Radio stanica ima računar, ali nema program za editovanje zvuka tako da svu montažu radi na velikim trakama koje se ručno seku. Pri tom, urednik Vas maltretira zašto tako sporo montirate, zašto Vam treba toliko vremena da spremite emisiju i preti Vam da nikada nećete dobiti povećanje i onako mizerne plate jer ste kompjuterski nepismeni i ne znate da montirate na računaru. Kada Vam sve dozlogrdi, odete na pijacu, date 5$ za program čija je legalna cena 400 $, instalirate isti CD u računar na poslu i u Vaš lični računar kod kuće. Onda malo vežbate kada niste na poslu, i već za 10 dana možete uredniku da začepite usta i tražite povećanje plate, a Vaša emisija je spremna za upola kraće vreme nego što je to ranije bilo potrebno. Kada se iskalkulišete, uštedeli ste sebi i firmi 795 $, naučili ste da montirate, dobili povećanje plate i razmišljate kako je taj cracker koji je „provalio“ program jedan divan čovek koga biste čak voleli i da upoznate i izljubite jer Vam je olakšao život. Kao što je navedeno, stavovi o hakerima zavise iz kog ugla posmatrate stvari. 2.5 HacktivistsReč je nastala spajanjem reči „hacker“ i „activist“ 1998. godine u članku Grassroots Haktivism čiji je autor Kevin Poulsen. Hacktivisti su ljudi koji koriste svoje hakersko umeće radi promovisanja političkih ideologija. Njihovo znanje o računarima može biti na različitim nivoima, od početnika do eksperata. Hacktivisti dele zajedničku etiku sa hakerima s tim što je različito tumače i prenose na polje politike. Ako hakerska etika tumači da je loše hakovati zarad ličnih ciljeva, prema haktivistima hakovanje zarad političkih ciljeva nije u suprotnosti sa etikom. Ovo malo liči na pronalaženje rupa u zakonu. U svetu haka sve je relativno i sve može biti višestruko protumačeno. Pomenuti članak Kevina Poulsena je napisan kao reakcija na napad na web stranicu časopisa New York Times. Naime, novinar NYT John Markoff objavio je priču o Kevinu Mitnicku, jednom od najvećih hakera. Priča je, iako sa nedovoljno svežim informacijama i sa ličnom notom autora, ipak, dospela na naslovnu stranicu novina. Grupi HFG (Hack For Girls) nije se previše dopalo ovakvo predstavljanje njihovog idola, pa su autoru ostavili poruku na web stranici NYT . Uz poruku, haktivistii su ostavili i komentare u samom html kodu stranice koje su mogli da pročitaju samo oni koji su znali kako se to radi. Komentari su isključivali svakog ko nije vladao kompjuterskim veštinama. Njihovom daljom analizom utvrđeno je da ti komentari imaju krajnje političku konotaciju. Još jedna politička poruka osvanula je 1997. godine na sajtu Indonežanskog ministarstva inostranih poslova . Portugalska hakerska grupa Toxyn izmenila je prvu stranicu sajta i ostavila poruku indonežanskoj vladi da prestane da ugnjetava Istočni Timor. To je bio samo početak napada na sajtove Republike Indonezije koji su se nastavili tokom 1998. i 1999. godine. Većina napada potpisana je imenima hakerskih grupa iz Portugalije, a sve one su tražile prestanak ugnjetavanja naroda Istočnog Timora. Najsvežiji i nama najbliži primer haktivizma jeste navodni sajber rat između srpskih i albanskih hakera koji je počeo u avgustu 2008. godine. Kao rezultat tog rata, na sajtovima srpskih državnih institucija osvanule su poruke koje su promovisale nezavisnost Kosova, dok su albanski sajtovi bivali ukrašeni porukama "Kosovo je Srbija". Takođe, tokom 2004. godine, srpski i hrvatski hakeri vodili su žestoku bitku obarajući sajtove televizijskih stanica, sportskih klubova i fakulteta. Nekada je korišćenje kompjutera u svrhe ostvarivanja političkih ciljeva bilo izuzetak i nije mu se pridavala velika pažnja. Međutim, razvoj tehnologije omogućio je neograničen upliv kompjutera u svet politike i upravljanja, pa se u poslednje vreme sve češće pominje termin sajber rat. 2.6 Script kiddies i lamers Kao i larval hakeri, script kiddies imaju ograničeno znanje što se tiče računara i nisu socijalizovani u okviru hakerske potkulture. Međutim, osnovna razlika je što larval hakeri imaju želju da unaprede svoje znanje i naprave nešto sami, dok kod script kiddija apsolutno ne postoji nikakva želja da se napreduje u edukativnom smislu. To su uglavnom tinejdžeri, četrnaestogodišnjaci koji nisu željni ni dokazivanja ni profita, već imaju čisto vandalske pobude. Njihova meta su svi korisnici računara, bez određenog razloga. Oni nikada ne naprave sami aplikaciju, već koriste ono što su drugi odavno napravili. Zbog nedostatka znanja i lenjosti, nemaju svoje mesto u hakerskoj zajednici. Script kiddie se postaje tako što roditelji kao poklon detetu za rođendan, Božić i slično uplate vreme na Internetu. Surfujući po Internetu, dete će naići na chat sobe, ICQ ili MSN aplikacije gde će se možda verbalno zameriti nekom drugom script kiddiju koji će mu uhakovati računar. U prvi mah neće znati šta mu se desilo, ali ako se raspita na pravim mestima, shvatiće da mu je tamo neki dečak sa druge strane monitora upao u kompjuter i tražiće način da mu se osveti. Pomoću pretraživača poput Yahooa ili Googlea pronaći će razne skripte i uputstva kako da uzvrati istom merom, tj kako da i on nekom upadne u računar. Vratiće se na chat i početi iz obesti da upada u sve računare u koje bude mogao. Takođe će pokušati da se upusti u razgovor sa pravim hakerima, i ukoliko od njih bude saznao da oni ne koriste Windows operativni sistem, instaliraće Linux na svoj računar. Pošto je Linux veoma zahtevan i komplikovan, shvatiće da mu je lakše da koristi Windows i tada script kiddie postaje lamer. Prema statistici bar polovina script kiddija se zaustavlja na ovoj tački, vraća se na Windows i ostaje lamer . Oni uporniji koji uspeju da nauče osnove rada u Linuxu neće stići dalje od početka. Nastaviće da koriste tuđe programe za razne obesne provale. Epilog može da bude: -kada sazri, shvatiće da destrukcija nije ispravna i da nije vredna
truda 3. Istorija hakovanjaHakovanje ima poprilično burnu prošlost obzirom na relativno kratak period u kome se ova veština upotrebljava. Ne postoji ni jedna opštepriznata verzija hakerske istorije. Mnogi su pokušali da naprave neku zvaničnu hronologiju, ali ni jedan od ovih autora nije zvanično priznat kao njen tvorac. Prema većini tekstova i debata objavljenih na temu periodizacije hakerisanja, najčešće upotrebljivana hronološka odrednica hakovanja izgleda ovako : -(do 1969. godine) Hakerska predistorija
-(1970 – 1979) Staro doba
-(1980 – 1989) Zlatno doba
-( 1990 – 1994) Period Velikog hakerskog rata
-(1994 – do danas) period Nulte tolerancije
3.1 Hakerska predistorijaZačeci hakovanja nemaju veze sa upotrebom kompjutera. Njegovi koreni su usađeni u nastanak i razvoj telekomunikacionog biznisa. Ti hakerski „dinosaurusi“ nastali su još 1878 godine i radili su na telefonskim centralama kao operateri. Još tada ih je pratio loš glas zbog navodnog prisluškivanja telefonskih razgovora, izvođenja raznih neslanih šala na radnom mestu kao i zloupotrebe telefonskih veza. Nastankom digitalizacije, telefonske kompanije su prve uvele računare u svoje poslovanje kako bi zamenili ljudske operatere. Prvi hakeri u modernom smislu nastali su krajem 60-tih godina prošlog veka i to, gde drugo, nego na MIT-u. Nazivali su se „phranksters“ i to je bila jedna gomila znatiželjnika koja je žarko želela da lično proveri i otkrije kako kompjuter funkcioniše. A zna se da su prvobitni računari bili veličine jedne prosečne sobe, u staklenim kutijama koje su bile klimatizovane. Upravljanje njima bilo je veoma skupo, a programeri su imali ograničen pristup njima. Tada se pojam „hack“ javlja kao oznaka prečica koje pišu i koriste programeri da bi lakše upravljali tim računarima. Ovi ljudi odgovaraju onoj definiciji hakera koja kaže da je haker „osoba koja uživa u istraživanju detalja u programiranim sistemima i poboljšanja njihove upotrebne moći, suprotno većini korisnika koji uče samo neophodni minimum korišćenja tih sistema.“ Kada se to povezalo sa digitalizacijom telefonije, hakeri su naučili da kradu telefonske impulse, lopovi da hakuju pa su stapanjem ove dve „sorte“ ubrzo nastali „phreakersi”. Kao što se može zaključiti, prvi hakeri su bili totalni „pozitivci“. Oni su radili na unapređenju računarske tehnologije i pronalaženju novih načina korišćenja računara. Ovaj period karakterišu različiti pronalasci koji su olakšavali rad na kompjuterima, a ne aktivnosti koje bile destruktivne prirode. I zato su prvi hakovi u stvari inventivne kreacije prvih majstora kompjuterskih veština. Osim krađe telefonskih impulsa, u ovom periodu, kao posledica detinje radoznalosti „hakera“ nastali su mnogi izumi bez koga bi većinih današnjih korisnika rad sa računarom bio nezamisliv. Dr Douglas Engelbart 1968. godine izumeo je html jezik (Hyper Text Mark-up Language) kojim se prave web stranice; konstruisao je miša, bez koga danas više od polovine korisnika ne bi moglo da koristi računar, ne znajući da im miš i ne treba jer za sve operacije postoje prečice na tastaturi. Prozori na ekranu (windows), cross-file editovanje i još 20tak patenata delo su ovog kompjuterskog entuzijaste. Još jedan izum koji će svakako ostaviti traga na celokupan razvitak kompjuterske tehnologije jeste operativni sistem Unix . Nastao je 1969. godine iz glave Denisa Richiea i Kena Tomphsona, stručnjacima koji su radili u Bellovim laboratorijama u SAD. Richie je i kreator kompjuterskog jezika C. 3.2 Hakersko staro dobaStaro doba predstavlja period u kome su na sve strane prosto „prštali“ izumi i otkrića vezani za računare i mogućnosti njihove upotrebe. Početak je 1971. godine kada je John Drapper, vijetnamski veteran dunuo u slušalicu pištaljkom koju je pronašao u kutiji kornfeksa „Captain Crunch“. Iz slušalice se odjednom začuo zvuk koji je govorio da je veza slobodna za telefoniranje. Mogao je da pozove bilo koga, na primer i Australiju i to bez ikakve nadoknade. Kompjuteri koji su zamenili brbljive operatere na telefonskim centralama nisu zloupotrebljavali svoje radno mesto, ali nisu mogli ni da prepoznaju dečiju pištaljku. Drapper postaje prvi phreaker, a samim tim izaziva stvaranje unosne profesije koja se bavi zaštitom elektronskih sistema. Ta profesija pokušala je da se uhvati u koštac sa ekspanzijom manipulisanja i krađe telefonskih impulsa. A kada su američke vlasti tokom rata u Vijetnamu uvele dopunski porez na telefonske impulse koji je trebalo da popuni istrošeni vojni budžet, hipici su oberučke prihvatili hakovanje telefonskih impulsa za koje su smatrali da imaju savršen alibi. Steve Wozniak i Steve Jobbs napravili su prvi Apple I kompjuter 1976. godine. Posao su započeli u jednoj garaži pošto je Wozniak prodao svoj HP kalkulator, a Jobs automobil. Pre toga su se bavili dizajniranjem kompjuterskih igrica i pravljenjem „plavih kutija“ koje su služile da obmanjuju telefonske centrale na način na koji je to Drapper- u prvi put pošlo za rukom. Prvi Apple računar nije imao ni tastaturu, ni zvuk, ni grafiku, ali je u to vreme bio senzacionalan pronalazak. Krajem 70-tih godina pojavili su se prvi BBS-ovi (Bulletin Board Systems). Nastali su kao potreba hakera da osnuju svoje virtuelno mesto okupljanja. BBS-ovi su ličili na današnje internet forume. Pristup BBS- u odvijao se preko modema, putem telefonske linije, a na njima su hakeri ostavljali jedni drugima poruke, razmenjivali iskustva i programe, igrali igrice i čitali vesti. Vođeni su od strane sistem operatera (SysOps) i predstavljaju preteču današnjeg Interneta tj. World Wide Web-a. 3.3 Hakersko zlatno dobaOvaj period počinje 1980te godine. Već od 1981. godine pojavljuju se novi modeli personalnih računara „Commodor 64“. Tako hakovanje postaje domaća radinost i jedna vrsta zabave. Posle filma „War games“ 1983. godine svet je konačno upoznao hakere. BBS-ovi su nicali na svakom koraku, što nije moglo da prođe bez nevolja. Syber space dobija oblik Divljeg zapada u kome cveta vandalizam. Tih godina hakerska grupa „414“ iz Milvokija načinila je seriju provala duž cele Amerike čije su mete bile vojne laboratorije kao i „Memorijalni centar za rak“ . Uhvaćeni su od strane policije, a onda se ispostavilo da je neko cinkario agentima sve što je ova grupa radila. Crv sumnje je ubačen među hakere što dovodi do pojava klanova i na kraju do samog rata. 3.4 Period Velikog hakerskog rataOd 1990. do 1994. godine različite hakerske bande svodile su svoje međusobne račune na sve moguće načine. Početkom 90-tih, Amerikom su krstarile na desetine hakerskih grupa. Ipak, jedna se izdvajala svojim umećem, aktivnostima i brojem članova. Nosila je ime „LOD“ (Legion of Doom) . Kada su se vođe ove „bande“ međusobno posvađale, došlo je do pravog pravcatog rata među američkim hakerima. Na jednoj strani bio je Erik Bloodaxe na čelu LOD-a, a na drugoj „otpadnici“ Fyber Optic, Acid Phreak i Scorpion koji su osnovali sopstvenu grupu MOD (Masters of Deception). Tako je počela repriza rata Severa i Juga u hakerskom podzemlju. To je sve uticalo na komunikacije, u kojima je nastao opšti haos. Uz obaranje BBS-ova i telefonskih linija, hakeri su se služili i zaposedanjem servera velikih telefonskih kompanija poput „South Bella“ i „AT&T“. Policija je uvidela da se nešto dešava i pomno je pratila razvoj događaja, ali nije reagovala. Samo je sedela i sakupljala podatke . Američki telekomunikacioni gigant „AT&T“ doživeo je kolaps 15. januara 1990. Na Dan Martina Luther Kinga pao je ključni, najvredniji i najbolje čuvani segment američkog telefonskog sistema – long distance sistem korporacije. Oko 60.000 telefonskih pretplatnika ostalo je bez telefonskih veza, dok je nerealizovano ostalo 70 miliona poziva. Kasnijom istragom je utvrđeno da je razlog kolapsa u prirodi programa koji je nadgledao telefonsku centralu. Međutim, policija je iskoristila celu situaciju kako bi se jednom za svagda obračunala sa hakerima. Američke vlasti okrivile su hakere za kolaps u „AT&T-u“ pa je tako 9. maja 1990. godine započeta policijska operacija „Sundevil“. Akcija je sprovedena od strane 150 agenata u 20 američkih gradova. Izvele su je kombinovane specijalne jedinice FBI-ja, USSS-a , pripadnika zaduženih za bezbednost telekoma SAD, FCIC-a , IACIS-a , DATTA , OSI , pa čak i NASA-e. U toj akciji
zatvoreno je preko 30 BBS-ova (od ukupno 30 000) zaplenjeno 23 000 disketa
sa piratskim sadržajem i uhapšeno je vođstvo grupa LOD i MOD. Interesantno
je da je većina uhapšenih hakera bila mlađa od 22 godine. Do pravog suđenja
nije nikada došlo. Nije bilo pretresa, saslušavanja svedoka, ni veštačenja
eksperata. Usledila su priznanja članova MOD-a da su krivi po svakoj tački
optužnice od 23 strane u kojoj su se teretili za vandalizam i provale
u najveće nacionalne kompjuterske sisteme. Objavljeno je saopštenje za
javnost na 18 stranica. Ipak, ni jednom trenutku nije se spominjala veza
hakera i kolapsa u „AT&T“-u. To predstavlja još jedan
dokaz da je vlast iskoristila problem u nacionalnoj telekomunikacionoj
službi kao povod da se uhapse hakeri. Petorica članova MOD-a 1992. godine
proglašeni su krivim za kompjuterske provale i krađu poverljivog materijala
iz kreditnih odseka banaka. Fyber Optic osuđen je na godinu dana zatvora,
dok su Scorpion i Acid Phreak dobili 6 meseci uslovne kazne i obavezu
dobrovoljnog rada .
3.5 Period Nulte tolerancijeOvaj period nezvanično počinje još 1986. godine oštrim istupom američkih
zakonodavaca u vezi sa elektronskim komunikacijama. Prvo je u Kongresu
usvojen Zakon o kompjuterskoj krađi, a ubrzo i Zakon o zloupotrebama
baza podataka. Tada nastaju i prvi elektronski policajci i istražni
organi. 4. Svet hakera4.1 1337 (leet speak) - nastanak
|