Spis treści:

Darmowy kurs Pythona ➞ Mini kurs dla początkujących i doświadczonych programistów. 4 fajne projekty w Twoim portfolio, czat na żywo z prelegentem. Kliknij i dowiedz się, czego możesz nauczyć się na kursie.
Dowiedz się więcejHakerzy są często przedstawiani jako punkowi cyberprzestępcy, którzy włamują się do systemów komputerowych dla zysku, rozprzestrzeniają wirusy i słuchają muzyki Prodigy, jeżdżąc na deskorolce. Jednak hakerzy pierwotnie byli naukowcami i utalentowanymi studentami, którzy testowali granice technologii. W tym artykule omówimy phreakerów – osoby, które włamywały się do sieci telefonicznych bez użycia komputerów i odegrały kluczową rolę w rozwoju dwóch dużych firm IT. Ich działania miały znaczący wpływ na rozwój technologii i kształtowanie współczesnego świata cyfrowego.
Jakie były pierwsze włamania?
Anna Glavin, szefowa policji kampusu MIT, była zszokowana, gdy w porannych wiadomościach zobaczyła radiowóz z migającymi światłami na dachu Great Dome. To niezwykłe zdarzenie przyciągnęło uwagę nie tylko studentów, ale i mieszkańców, stając się tematem dyskusji w mediach społecznościowych. Informacje o takiej sytuacji mogą rodzić wiele pytań związanych z bezpieczeństwem kampusu i działaniami organów ścigania. Ważne jest, aby zrozumieć przyczyny, które doprowadziły do tego incydentu i zrozumieć, jak może on wpłynąć na życie studentów i pracowników MIT.
9 maja 1994 roku na dachu jednego z budynków pojawiła się nietypowa instalacja – samochód, który okazał się podróbką. Żartownisie stworzyli zabawną scenę, mocując metalowe części nadwozia Chevroleta Cavalier do drewnianej konstrukcji. W środku siedział manekin w policyjnym mundurze, otoczony pączkami, filiżanką kawy i pistoletem-zabawką. Na tablicy rejestracyjnej samochodu widniała nietypowa cyfra liczby pi, a na przedniej szybie widniał mandat parkingowy. Ten incydent stał się znakomitym przykładem sztuki ulicznej i kreatywnego podejścia do tworzenia nietypowych instalacji.
Ta historia to jedna z najsłynniejszych akcji hakerskich przeprowadzonych przez studentów MIT. Najlepiej ilustruje ona unikalną kulturę hakerską tej uczelni. Studenci MIT znani są z kreatywnego podejścia do rozwiązywania problemów i pasji do innowacji, co sprawia, że takie akcje są nie tylko zabawne, ale także odzwierciedlają ducha społeczności.
W przeszłości słowo „hack” było używane do opisania dowcipu lub kreatywnego rozwiązania problemu technicznego. Termin ten jest używany od 1955 roku, kiedy po raz pierwszy pojawił się w protokole klubu modelarstwa kolejowego. W dokumencie stwierdzono: „Pan Eccles prosi, aby każdy, kto pracuje nad systemem elektrycznym lub go hakuje, wyłączył zasilanie, aby uniknąć przepalenia bezpiecznika”. Zatem pierwotne znaczenie tego terminu wiąże się z niekonwencjonalnym podejściem do rozwiązywania problemów w dziedzinie technicznej.
Główną koncepcją hakowania jest umiejętność manipulowania obiektami w świecie fizycznym w celu osiągnięcia pozornie niemożliwych rezultatów. To nie tylko test osobistej pomysłowości, ale także sposób na przekroczenie granic codzienności. Kultura hakerska od wielu lat napędza rozwój branży IT, a wielu pionierów w tworzeniu komputerów, języków programowania, internetu i smartfonów było hakerami w pierwotnym tego słowa znaczeniu. Hakerstwo stało się integralną częścią innowacji, przyczyniając się do tworzenia nowych technologii i podejść, które kształtują nasze środowisko cyfrowe.
Kapitan Chrup: Płatki, Gwizdek i 2600 Hz
Zwykłe dzieci, idąc do sklepu z rodzicami, proszą o zabawki. Jednak John Draper, jako dziecko, poprosił o żarówki. Niestety, jego matki nie było na nie stać, więc namówił brata, aby je ukradł. Ta pasja do żarówek i gotowość do łamania prawa w celu realizacji marzeń stały się decydującymi momentami w życiu Drapera. Jego wczesne działania zapowiadały jego przyszłe osiągnięcia i zainteresowanie technologią, które później odegrały kluczową rolę w jego karierze.
W latach 60. XX wieku w Stanach Zjednoczonych powstała subkultura phreakerów, którzy włamywali się do sieci telefonicznych, aby wykonywać darmowe połączenia międzymiastowe. Ich główną motywacją nie zawsze była chęć komunikacji, ale raczej zainteresowanie samym procesem hakowania. Wysokie koszty połączeń międzymiastowych również odgrywały pewną rolę, skłaniając ludzi do szukania sposobów na oszczędzanie pieniędzy na komunikacji. Ci phreakerzy stali się symbolami epoki, demonstrując niezwykłe połączenie wiedzy technicznej z pragnieniem wolności komunikacji.
John Draper stał się legendą wśród hakerów, znany pod pseudonimem Captain Crunch. W latach 60. opakowania popularnych płatków śniadaniowych o tej samej nazwie zawierały kolorowe gwizdki. John zauważył, że częstotliwość gwizdu wynosiła 2600 Hz, co odpowiadało częstotliwości używanej w liniach dalekobieżnych AT&T. To odkrycie pozwoliło mu kontrolować połączenia międzymiastowe poprzez proste gwizdanie do słuchawki telefonu. Magazyn hakerski „2600” został nazwany od tej częstotliwości, podkreślając znaczenie tego wydarzenia w historii hakowania. W pewnym momencie Draper stworzył piracki nadajnik radiowy i opublikował swój numer telefonu w celu uzyskania informacji zwrotnej. Denny Teresi odebrał telefon i zaproponował spotkanie z nim. W ten sposób Draper zanurzył się w świecie phreaków telefonicznych. Teresi i kilku jego niewidomych przyjaciół zwróciło się do Drapera z prośbą o pomoc w stworzeniu wieloczęstotliwościowego generatora dźwięku – „niebieskiego pudełka”. Urządzenie to ma generować sygnały o określonej częstotliwości potrzebne do sterowania liniami telefonicznymi. To doświadczenie stało się ważnym etapem w rozwoju technologii związanych z komunikacją telefoniczną i hakowaniem.
Niebieska Skrzynka: Nieudane Odcięcie Inżynierów Bell Labs i Probacji
Niebieską Skrzynkę opracował Ralph Barclay, student Uniwersytetu Waszyngtońskiego. W wieku 18 lat, z dala od domu, na kampusie studenckim, wielu z nich zmagało się z brakiem funduszy, ale pragnienie utrzymywania kontaktu z rodziną i przyjaciółmi pozostało silne. Ta innowacja stała się rozwiązaniem dla studentów, którzy chcieli pozostać w kontakcie bez wydawania dużych pieniędzy.
W bibliotece uniwersyteckiej Ralph znalazł listopadowy numer czasopisma Bell System Technical Journal z 1960 roku. W tym numerze znajdował się artykuł o systemach sygnalizacji używanych do sterowania przełączaniem telefonicznym. Wielu studentów mogło pominąć taką publikację, ale Ralph był wytrwały. Starannie przestudiował 64 strony skomplikowanego materiału technicznego i zidentyfikował lukę w zabezpieczeniach systemu telefonicznego AT&T. Luka w zabezpieczeniach to błąd występujący w wyniku nieprawidłowego wykonania określonej operacji lub interakcji między komponentami. Może to być spowodowane nieprawidłowymi danymi, błędami w kodzie lub niekompatybilnymi wersjami oprogramowania. Aby uniknąć takich problemów, ważne jest dokładne sprawdzenie i przetestowanie wszystkich elementów systemu, a także śledzenie aktualizacji i zmian w wykorzystywanych technologiach. Właściwe zrozumienie przyczyny błędu nie tylko pozwoli na jego naprawienie, ale także zapobiegnie podobnym sytuacjom w przyszłości.
W wieku czterech lat Ralph włożył spinkę do włosów do gniazdka elektrycznego, a jego ojciec zamiast zabawek przynosił do domu zepsute telewizory. Pokój Ralpha był pełen telefonów i radioodbiorników. W piątej klasie zaczął zarabiać na naprawie radioodbiorników. Dlatego w ciągu zaledwie tygodnia zmontował pierwszą wersję „niebieskiego pudełka”. Jego wczesne zainteresowanie elektroniką i naprawą położyło podwaliny pod późniejszą fascynację technologią.
Ralph został zatrzymany przez agentów FBI, którzy go przesłuchali. Podczas rozmowy próbowali ustalić, do kogo dokładnie dzwonił i w jakim celu. Ralph twierdził, że rozmawiał z przyjaciółmi i po prostu chciał sprawdzić godzinę w Nowym Jorku.
„Naprawdę myślisz, że ci wierzymy?” krzyczeli agenci, podejrzewając go o bukmacherkę telefoniczną. Inżynier Bell Labs interweniował i podał szczegóły połączenia. Prawie wszystkie numery należały do wewnętrznych węzłów technicznych sieci Bell Labs. Agenci zostali bez argumentów.
Zapytany, skąd wziął tajne informacje do swoich sztuczek, Barclay odpowiedział, że z „Bell System Technical Journal”. Sędzia, wydając wyrok w sprawie Ralpha, zauważył: „Jako dzieci zamrażaliśmy wodę w kształcie pięciocentówki, aby używać jej w automatach telefonicznych do dzwonienia do innych miast. Mamy po prostu do czynienia z nowym i pomysłowym sposobem robienia tego samego. Nie zamierzam robić z tego wielkiej sprawy, więc dostajesz wyrok w zawieszeniu”.
Joybubbles: Idealny słuch i brak oszustwa
Wśród niewidomych, których spotkał Kapitan Crunch, wyróżniał się legendarny phreak Joseph Engressia, znany pod pseudonimem Joybubbles, co tłumaczy się jako „bąbelki radości”. Nie potrzebował gwizdka ani „niebieskiej skrzynki” – dzięki doskonałemu słuchowi mógł gwizdać z częstotliwością 2600 Hz, odpowiadającą E w czwartej oktawie.
Joseph urodził się niewidomy i od najmłodszych lat interesował się różnymi hobby, ale jego prawdziwą pasją był telefon. Często pytał matkę, która godzina, ponieważ dokładny czas można było ustalić dzwoniąc pod specjalny numer 737, którego nie widział. Z czasem matce trudno było stale dzwonić i podawać godzinę, więc postanowiła uprościć to zadanie. Przykleiła kawałki taśmy izolacyjnej na przyciskach z cyframi 7 i 3, aby Joseph mógł je łatwo wyczuć i samodzielnie dzwonić. To proste, ale skuteczne rozwiązanie pozwoliło mu zyskać większą niezależność i pewność siebie.
Joe często wybierał 737, aby usłyszeć głos, i dla niego to było jak magia. Jego matka nieustannie ostrzegała: „Rozłącz się i zostaw ją w spokoju!”. Te słowa tak utkwiły mu w pamięci, że Joe stworzył z nich nawet zabawną piosenkę.
Pewnego dnia Joe zauważył, że cyfra trzy jest trzy dziurki od końca pokrętła, a cyfra siedem siedem. Ta obserwacja doprowadziła go do wniosku, że cyfra dwa prawdopodobnie jest dwie dziurki dalej, a cyfra cztery cztery, i tak dalej. Zdeterminowany, wybrał losowy numer i zapytał: „Czy to 439011?”. Kobiecy głos po drugiej stronie linii odpowiedział: „Tak, w czym mogę pomóc?”. Joe nie mógł powstrzymać radości i wykrzyknął: „Hura! Właśnie nauczyłem się dzwonić!”. Ten moment stał się dla niego ważnym krokiem w opanowaniu komunikacji telefonicznej.
Dwóch Steve'ów: od „niebieskiej skrzynki” do jabłek
W październiku 1971 roku magazyn Esquire opublikował artykuł o grupie „amatorów” telefonicznych, którzy opanowali sztukę zarządzania państwową siecią telefoniczną. Publikacja ta przyciągnęła uwagę dwóch młodych mężczyzn o imieniu Steve – Steve'a Jobsa i Steve'a Wozniaka. Zainteresowanie tym tematem stało się impulsem do ich dalszego rozwoju i innowacji w dziedzinie technologii.
Czytałem ją wielokrotnie. Zdałem sobie sprawę, że bohaterowie książki to prawdziwi entuzjaści technologii, tak jak ja. To ludzie, którzy z pasją tworzą różnorodne urządzenia i projekty, dążąc do eksploracji granic tego, co możliwe.
Zadzwonił do Jobsa i opowiedział mu o artykule. Godzinę później udali się do biblioteki Uniwersytetu Stanforda, aby poszukać artykułu o projektowaniu sieci telefonicznych, który zainspirował Ralpha. Po znalezieniu artykułu Wozniak wykrzyknął z zachwytem: „O mój Boże! To prawda!”. Był przepełniony ekscytacją.
Rodzina Steve'ów postanowiła spotkać się z kapitanem Crunchem. Wozniak wyobrażał go sobie jako potężnego i niezrównanego geniusza inżynierii, takiego, jakiego można zobaczyć w filmach. Jednak gdy do drzwi zapukał zaniedbany facet z brakami w uzębieniu i zapachem zaniedbania, Wozniak zaczął wątpić w swoje oczekiwania.
Crunch z przekonaniem oznajmił: „Jestem nim” i został mentorem młodych programistów, ucząc ich, jak tworzyć „małe niebieskie pudełka”. Wkrótce Jobs i Wozniak zorganizowali produkcję i sprzedaż tych urządzeń na terenie kampusu w Berkeley. To doświadczenie stało się ważnym krokiem w rozwoju ich przyszłej działalności i położyło podwaliny pod powstanie Apple.
Artykuł w magazynie Esquire przyciągnął uwagę agentów FBI, co doprowadziło do aresztowania Cruncha i pięcioletniego wyroku w zawieszeniu. Po procesie Draper rozpoczął pracę w małej firmie Call Computer. Był również aktywny na spotkaniach People's Computer Company, organizacji założonej w 1972 roku. Organizacja ta twierdziła, że komputery służą do kontrolowania ludzi, a nie do ich uwalniania. People's Computer Company dążyła do zmiany tego stanu rzeczy i oddania komputerów z powrotem w ręce ludu.
Tuż naprzeciwko biura PCC szpieg przyłapał Drapera na udziale w kolejnym oszustwie telefonicznym – kapitan Crunch został skazany na rok więzienia. Po odsiedzeniu wyroku opracował EasyWriter, edytor tekstu, który stał się standardem dla pierwszego komputera IBM PC. W ciągu dnia pisał kod, a w nocy debugował go na papierze. Wkrótce po wyjściu na wolność, bez żadnych koneksji, został zwerbowany przez Apple, gdzie opracował modem do Apple II.
W tym czasie Draper został oskarżony o powiązania z oszustami telefonicznymi, co doprowadziło do jego ponownego uwięzienia. Udało mu się jednak pokonać te trudności i założyć własną firmę specjalizującą się w tworzeniu systemów antyspamowych. Firma aktywnie uczestniczyła w walce z atakami hakerskimi i zapewniła bezpieczeństwo komputerowe, stając się czołowym graczem w dziedzinie cyberbezpieczeństwa.
Steve Jobs wspominał: „To było niesamowite – dwóch nastolatków potrafiło zbudować urządzenie warte 100 dolarów i zarządzać infrastrukturą wartą miliardy dolarów. Gdyby nie nasze „niebieskie skrzynki”, Apple mogłoby w ogóle nie istnieć”. W rzeczywistości losy firmy mogłyby potoczyć się inaczej, gdyby Jobs i Wozniak nie przekonali policji tamtego wieczoru w 1972 roku, że ich „niebieska skrzynka” to w rzeczywistości kompaktowy syntezator muzyczny, a nie narzędzie hakerskie. Ten odcinek pokazuje, jak innowacja i kreatywność mogą zmienić bieg historii i doprowadzić do powstania gigantów takich jak Apple.
Możesz skierować swoją pasję do hakowania i testowania systemów komputerowych na właściwą ścieżkę dzięki kursowi „Cybersecurity Specialist Profession” w Skillbox. Kurs ten oferuje dogłębną wiedzę na temat cyberzagrożeń, metod bezpieczeństwa informacji oraz praktycznych umiejętności niezbędnych w pracy w cyberbezpieczeństwie. Uczestnicy zdobędą wiedzę na temat nowoczesnych technologii ochrony danych i nauczą się identyfikować luki w zabezpieczeniach systemów. Dołącz do kursu, aby rozwinąć swoje umiejętności i zostać poszukiwanym specjalistą ds. cyberbezpieczeństwa.

