Kielce v.0.8

Internet
Tłok w sieci

 drukuj stronę
Internet Rozmowy
Wysłano dnia 15-06-2009 o godz. 17:18:08 przez rafa 10014

Wywiad z podwójnie zbuntowanym informatycznym nie amatorem; ujawnia kulisy działalności podziemia informatycznego, czyli jak to wszystko wygląda :)

Jak i kiedy zacząłeś interesować się komputerami?

Komputerami zacząłem się interesować w wieku 11 lat. Na początku jak każdy dzieciak grałem w gry. Sentymentalnie wspominam czasy systemu Windows 3.11 nagranego na dyskietkach. Tamten czas był początkiem rozwoju internetu w polsce: pierwsze modemy, callback`i (uśmiech). Ludzie w tamtym okresie nie byli obeznaniz technologiami teleinformatycznymi. Wielokrotnie słychać było o tym, że komuś się wpięli w linie telefoniczną w nocy... później rachunek nie był przyjemny.

Czy pamiętasz jakieś metody dzwonienia za darmo w tamtym okresie czasu?

(uśmiech).. Z tego co pamiętam to sposób na iskrę z zapalniczki w metalową obudowę telefonu w budce, takie działanie pozwalało na wykonanie dowolnego połączenia telefonicznego bez potrzeby płacenia za nie. Niestety sam tego nie próbowałem bo jest to niezgodne z prawem (uśmiech). Obecnie stosowane są karty chipo`we, lecz ludzie którzy na co dzień zajmują się bezpieczeństwem telekomunikacyjnym i metodami obejścia danego zabezpieczenia twierdzą, że przeprogramowanie niektórych chip`ów jest łatwiejsze niż nagrywanie i ładowanie kart magnetycznych z 1998 roku.

Kiedy ta pasja przerodziła się w coś większego? Jakbyś określił swoją działalność w sieci?

Codzienna obsługa systemu z czasem przestała mnie interesować. W polskiej sieci zaczęły się pojawiać strony oparte na rozmaitych językach skryptowych połączonych z obsługą baz danych. W latach 2000-2004 większość firm posiadała już rozbudowane systemy informatyczne. Lecz było jedno „ale”, w tamtym czasie nikt nie zastanawiał się nad bezpieczeństwem. To mnie naprawdę zainteresowało. Wielu ludzi określa moje działanie mianem white hat czyli białego kapelusza, jest to określenie osoby która pomaga i dzieli się swoją wiedzą na forum w celu niesienia pomocy innym. Do tego dochodzi cała gama określeń na osoby, które zajmują się dziedziną zabezpieczeń i ich omijania. Ale ja sam nie podpisuję się pod żadną z tych grup. Robię zupełnie to na co mam ochotę i na co mi pozwala mój wolny czas i akty prawne. Nikt i nic nie ma na mnie wpływu i nie jest mi w stanie niczego narzucić. Wielu ludzi z którymi pracuję na co dzień powtarza mi że powinienem mieć w sobie więcej pokory, jednak ja mam zupełnie inne zdanie na ten temat. Nie zmienimy świata na lepsze nie stając naprzeciw problemom. Moje działanie sprawia mi zarówno satysfakcję jak i możliwość pomocy tym, którzy jej potrzebują. Chodziło głównie o to, by coś dobrze i szybko działało bez problemów. Można zauważyć, że w tamtym okresie dochodziło do różnych ataków na przykład na strony Telekomunikacji Polskiej przez grupy hakerskie takie jak Gumisie czy C.Y.P.H.E.R.S Team. Był to swoisty bunt przeciwko wysokim rachunkom za Internet. Szczytny cel, lecz czy to coś zmieniło, nie wiem. Obecnie możemy zauważyć, że coraz więcej witryn rządowych jak i wielkich firm pada ofiarą internetowych włamywaczy korzystających jedynie z gotowych programów, ponieważ ich wiedza ogranicza się do wpisania na przykład komendy w stylu "./kodzik". Ja od samego początku miałem nieco inne podejście do blokowania działania witryn czy też robienia zamieszania na czyjejś maszynie (serwerze). Nie widzę w tym nic co zasługuje na szacunek prócz wandalizmu. Wydaje mi się, że zdecydowanie lepsza satysfakcja jest z tego jak ominie się dane zabezpieczenia czegoś zamkniętego, sytemu który nie ma otwartego kodu źródłowego w przeciwieństwie do komercyjnych systemów gdzie wystarczy zwykły edytor tekstowy by wyłapać błędy i je wykorzystać. Jasne że nie jest to też proste. Jestem przeciwny publikowaniu jakichkolwiek błędów na forum publicznym tylko po to by jakiś dzieciak zaatakował 10 stron opartych na jednym systemie i zamroził na jakiś czas działanie witryn. Dla każdej firmy czy też instytucji są to tylko straty finansowe.

Dlaczego zająłeś się właśnie zabezpieczeniami?

Jest to dział informatyki, który jest jednym z najważniejszych przynajmniej dla mnie. Nowe technologie, które powstają niosą za sobą nowe zagrożenia zarówno dla ludzi jak i całego świata. Jeśli nie będzie osób, które stoją po dobrej stronie, zapanuje totalny chaos w sieci Internet, która na chwilę obecną jest bez wątpienia częścią życia co drugiej osoby czy też firmy na świecie. Najważniejsza obecnie jest informacja, która jest najdroższa na rynku.
Gdyby sparaliżować łącza internetowe powstałaby wielka dziura, która miałaby odbicie w różnych dziedzinach życia ludzkiego np. bankowość elektroniczna czy też podczas operacji chirurgicznych online, które od kilku lat cieszą się swoją popularnością na świecie. Jest to już zagrożenie życia ludzkiego, dlatego zabezpieczenia są dla mnie czymś więcej niż tylko pracą i codziennym hobby. Przełamywanie pewnych barier jest zajęciem czasochłonnym ale w pełni mnie satysfakcjonującym. Nie ma nic bardziej odprężającego jak siedzenie nam danym systemem nawet miesiąc czasu, a po miesiącu znajdujesz to coś, co daje ci dostęp do całego systemu lub rekordów w danej bazie danych. Później przychodzi ta satysfakcja, że twoja praca nie jest tylko przeliczana na pieniądze ale także na coś większego.

Za kogo się uważasz?

Uważam się za zwykłego szarego człowieka, który od czasu do czasu pomaga ludziom swoją wiedzą i nie bierze od nich nic w zamian. Mam pełno znajomych, którzy na co dzień zajmują się tym samym. Niektórzy z nich pracują w wielkich korporacjach, niektórzy z nich są największymi dostawcami internetowymi w polskich miastach inni z kolei pracują w serwisach i portalach a nawet w instytucjach rządowych. Często podczas spotkań można porozmawiać o różnych aspektach zabezpieczeń związanych z najnowszymi trendami ataków internetowych i obroną przed nimi. Internet stwarza co krok coraz większe zagrożenie. Jeśli nikt z nas nie będzie wychodził na przeciw problemowi takim jak cyber-terroryzm zapanuje totalny chaos.

Czy zanim wypłynąłeś na szerokie wody zajmowałeś się mniej legalnymi aspektami tej działalności?

(uśmiech) Szczerze ciężko mi powiedzieć, bo różni ludzie mają wiele na myśli słysząc pojęcie "mniej legalne aspekty". Jeśli chodzi o omijanie zabezpieczeń nigdy nie naruszyłem „etykiety”. Czym się zajmuję na co dzień, co udało mi się zabezpieczyć i komu pomóc czy też wychwycić słabe punkty w zabezpieczeniach można przeczytać na mojej stronie internetowej http://schain.only.pl/, ponieważ prowadzę na niej dział live bugtraq i w miarę wolnego czasu opisuję jednocześnie moje życie i informacje o błędach zarówno dużych portali jak i tez polskich firm. Na co dzień pracuję oraz współpracuję z wieloma firmami na stanowisku testera aplikacji lub audytora. Na chwilę obecną reprezentując firmę SecurityReason.com, która zajmuje się przeprowadzaniem audytów i testów bezpieczeństwa aplikacji i systemów komputerowych.

Czy uważasz że przeciętny użytkownik może się dobrze zabezpieczyć?

Hmm nie ma idealnego i złotego środka i chyba nigdy go nie będzie. Jeśli mogę, nawiążę do pewnej sytuacji jaka miała miejsce na ogólnoświatowej konferencji DEFCON w Stanach Zjednoczonych. Grupa kilkunastu osób została podzielona na trzy osobowe drużyny. Zadanie ich było proste, dostali kod źródłowy popularnego robaka internetowego, który był wykrywalny przez wszystkie bazy antywirusów na całym świecie. Mieli oni tak przetworzyć tego wirusa by, nie był wykrywalny przez nie. Jedna z grup potrzebowała z tego co pamiętam zaledwie trzech godzin aby tak zaszyfrować i zmienić sygnaturę tego wirusa, że nie był wykrywalny przez najlepsze światowe antywirusy. Więc odpowiedź nasuwa się sama. Użytkownik nigdy nie może czuć się bezpieczny w sieci Internet. Wiele osób nie dba o bezpieczeństwo swojego komputera, wówczas staje się on łatwym celem dla osób trzecich, które żerują na niewiedzy użytkownika. Komputer przeciętnego Kowalskiego może posłużyć zarówno w ataku na większy cel np. bank czy też dużą korporację, lub być kolejnym komputerem w pajęczynie, którą tworzy włamywacz do zamaskowania swojego adresu IP.

Jakie instytucje według ciebie powinny pracować nad zabezpieczeniami?

Wydaje mi się, że każda instytucja, każda firma powinna pracować nad bezpieczeństwem zarówno swoich serwerów jak i aplikacji internetowych. Ponieważ dowolna strona czy też serwer może być ruchomym celem dla włamywacza, nie biorąc pod uwagę także dzieciaków, które używają gotowych skryptów by jedynie ośmieszyć czy też narazić na koszty daną firmę lub instytucję. Zazwyczaj serwery, które padły ofiarą włamania posiadają w sobie backdoor`y, czyli tylne drzwi przez które włamywacz ma cały czas dostęp do serwera.
W takim wypadku jest wiele scenariuszy. Może on zainstalować narzędzie, które będzie elektronicznym podsłuchem - przechwytywać hasła i loginy użytkowników logujących się na dana pocztę lub konto danego serwisu.

Jakie kierunki widzisz w rozwoju świętokrzyskiego na internetowej mapie polski?

Z obserwacji widzę, że rynek świętokrzyski rozwija się w Internecie w dobrym kierunku.
Jest wielu młodych, którzy teraz próbują wypromować jakąś określoną markę czy stworzyć coś czego nie ma jeszcze w Polsce. Każdemu życzę jak najlepiej aby jego pomysł doszedł do skutku i dorobił się na nim milionów.

A co poza pracą - czym się zajmujesz co cię kręci?

Na chwilę obecną poświęcam swój wolny czas muzyce. Moje konto zasiliły dwa gramofony Technics i płyty winylowe prosto z Kingston z Jamajki. Raz na jakiś czas gram w kieleckich klubach tiuny prosto z Jamajki.

Jakie masz plany na najbliższą przyszłość?

W najbliższych miesiącach czeka mnie ślub z narzeczoną Pauliną. Następnie, jak to mawiają najstarsi górale trzeba postawić dom, zasadzić dąb i spłodzić syna... To chyba tyle z planów na najbliższą przyszłość.

Dziękuje za rozmowę :)


Komentarze

Ocena: 2.9/5 (1296)

W temacie Internet

Jak obejść Giertycha i na gołe baby popatrzeć

Zarobiłem milion dolarów

Drugieżycie.com

Tłok w sieci

Hiphopowcy wabieni na moherowe berety

74-678 exam products is that they can enable the candidates to get certified in 200-125 pdf 200-125 70-483 200-125 exam 642-999 300-210 pdf cism  |  200-125 IIA-CIA-PART3  |  cca-500  |  gpen  |  you can enjoy the full refund of purchasing fees policy. 70-534  |  cissp  |  300-101 pdf 1z0-062  |  200-125 pdf 210-260