Przeglądałem ostatnio program naszej ukochanej TVP1 i co widze? Dziś, w ramach cyklu Miej oczy szeroko otwarte film o hackerach. No cóż, doskonale – po jego obejrzeniu może ludzie przestaną mylić hackerów, crackerów i phreackerów… Z radością zabrałem się do czytania opisu filmu, żeby z góry się przygotować na radość oglądania. W trakcie czytania, zresztą pewnie zgodnie z intencją twórców tego cyklu dokumentalnego, moje oczy powoli się rozszerzały. Bo film, mimo iż jest tzw. dokumentem, tradycyjnie uznaje za hackera każdego złodzieja numerów kart kredytowych czy podmieniacza stron. I jak tu przekonywać ludzi, że Linux jest fajny, bo pracuje nad nim grupa hackerów? (komentowany opis znajdziecie w dalszej części artykułu)
Tak przy okazji – scorch podesłał nam dziś ciekawy obrazek, który przedstawia poranny wygląd strony hacking.pl. O dziwo, nie ma go jeszcze w galerii prowadzonej przez ten serwis…
Poniższy tekst pochodzi ze stron Telewizji Polskiej S.A.
poniedziałek, 29.10.2001 20.10 MIEJ OCZY SZEROKO OTWARTE HAKERZY (HACKERS) Film dokumentalny, 54 min, USA/Kanada 2001 Reżyseria: Neil Docherty Daniel zbierał materiały do semestralnej pracy na temat "Kobiety w Internecie". Szukał ich oczywiście w sieci. Siedząc wygodnie w fotelu, ze szklanką wina pod ręką, buszował zawzięcie po stronach internetowych. Po kolejnej lampce zagłębił się w tych najczęściej odwiedzanych i najbardziej kontrowersyjnych - pornograficznych. W pewnym momencie na ekranie zaczęły wyskakiwać literki. Ułożyły się w krótki napis: "Widzę, co robisz!". Co to może być? Sprytna reklama, czy jakiś przypadkowo ściągnięty program? - zastanawiał się przez chwilę młodzieniec. Lecz gdy jego hasło do windows pojawiło się w oknie czatowym, chłopak pozbył się wątpliwości. Ktoś podglądał go przez sieć. Więcej - przejął kontrolę nad Danielowym pecetem i używał sobie, ile wlezie. Wreszcie przemówił: "Dzień dobry, jestem dobrym hakerem z Australii. Nieźle cię przestraszyłem, co? Nie myślałeś pewnie, że mogę wejść do twojego komputera i wysłać ci ten plik dźwiękowy? Nie musisz się martwić. Nie zrobię ci nic złego. Ale byłoby lepiej, gdybyś był grzecznym chłopcem lub dziewczynką i nie grzebał się w świńskich obrazkach. Wpadnę jeszcze do ciebie i sprawdzę, czy się brzydko nie bawisz. Miłego dnia! Aha, twój program antywirusowy jest do kitu. Unieruchomiłem go bez trudu. Spraw sobie lepszy. Pa!". Daniel miał szczęście. Padł wprawdzie ofiarą zakazanego programu Back Orifice, lecz prześladowca nie zdemolował mu dysku. Poprzestał na dobrotliwych pouczeniach moralnej natury. Niestety, zdecydowana większość ataków hackerskich ma bardziej agresywny charakter i destrukcyjne następstwa. Młodzi ludzie, biegli w poruszaniu się w sieci, zaczynają zwykle od nieszkodliwych ich zdaniem psot. Próbują penetrować pilnie strzeżone banki informacji rozmaitych instytucji. Im firma potężniejsza, tym większe wyzwanie. NASA, Pentagon, Biały Dom, FBI, CIA - to dobre adresy, oblegane przez wielu włamywaczy. DIA - wywiad wojskowy i NSA - Narodowa Agencja Bezpieczeństwa to prawdziwe tuzy, zarezerwowane dla najlepszych. Sforsowanie blokad, "ścian ogniowych", wymyślnych systemów obronnych, a także zmylenie programów tropiących intruza wymaga nielada jakich umiejętności i pomysłowości. Nagrodą za odniesiony sukces jest podziw jednych i zawiść innych kolegów po fachu. Od "podglądania" do destrukcyjnej ingerencji w system już tylko jeden krok. Szczególną radość sprawia hackerom szkodzenie rozmaitym "burżujskim" instytucjom finansowym, zakłócenie zaś pracy serwerów znienawidzonego powszechnie Microsoftu wzbudza wprost zachwyt. Nie warto dodawać, że takie udane akcje powodują ogromne, idące w miliony straty. Jednoznacznie przestępcze motywy kierują internetowymi złodziejami, okradającymi banki i ich klientów. Zaś faszerowanie sieci wymyślnymi wirusami, takimi jak "I love you", to już cyber-wandalizm, lub nawet cyber-terroryzm. Kosztuje już nie miliony, ale miliardy dolarów. Co gorsze, zagraża zdrowiu i życiu ludzi. Zablokowanie komputerowego systemu kontroli lotów nad Wschodnim Wybrzeżem Ameryki miałoby katastrofalne skutki. Ruchu tysięcy maszyn znajdujących się jednocześnie w powietrzu nie sposób monitorować tradycyjnymi, "ręcznymi" metodami. Gdyby taki przypadek nastąpił, ani przerażeni operatorzy, ani polityce, ani wojskowi nie mieliby pojęcia, czy awaria jest następstwem psoty hackera, ataku terrorysty czy agresji wrogiego mocarstwa. Konsekwencje owej niewiedzy wzbudzają dreszcze. Właśnie w globalnej sieci może rozpocząć się kolejna wojna.
Archiwalny news dodany przez użytkownika: honey.
Kliknij tutaj by zobaczyć archiwalne komentarze.