Przepustka do Doliny Krzemowej

Przepustka do Doliny Krzemowej

Informatycy z Poznania jako jedyni na świecie wykryli błąd w produkowanym przez Microsoft oprogramowaniu Marzą, by skończyły się wywiady, telefony i wizyty ekip. Z drugiej strony, zdają sobie sprawę, że istnieje coś takiego jak marketing naukowy, dlatego przygotowywali się do rozmów z dziennikarzami. Zaskoczyły i zmęczyły ich jednak pytania o życie osobiste, teorie spiskowe czy o niewyobrażalne pieniądze, jakie niby mieli otrzymać za utajnienie szczegółów technicznych. Bezmyślny zwój drutów Michał Chmielewski, Sergiusz Fonrobert, Adam Gowdiak i Tomasz Ostwald – nieformalna grupa LSD. Poznali się siedem lat temu, gdy rozpoczynali studia na Politechnice Poznańskiej. Fascynowała ich technologia i na niej skupili swoją uwagę. W 2001 r. zwyciężyli w zawodach hakerów Hacking Challenge firmy Argus. Za najszybsze pokonanie zabezpieczeń serwera stron internetowych, wyposażonego w certyfikowany system bezpieczeństwa Pitbull organizator obiecywał 50 tys. dol. nagrody. Firma, która ogłosiła konkurs, chyli się ku upadkowi i nie wypłaca im pieniędzy. Za to system, już bezpieczniejszy, wykorzystują renomowane banki, a nawet agencje rządu USA. W ich profesji rozmaite mity na temat bezpieczeństwa komputerowych serwerów nie są wyjątkiem. One istnieją, są realne i bardzo niebezpieczne. Michał przypomina, jak w czasie studiów ktoś prowadzący zajęcia próbował im wmówić, że komputer to bezmyślny zwój drutów, całkowicie podporządkowany człowiekowi, który zaprogramuje jego wnętrze. – Z takim podejściem spotykamy się do dziś – dorzuca Tomasz. W swojej pracy udowadniają, że nie jest tak do końca. Komputer i jego użytkownik tworzą złożony system. Bywa, że oprogramowanie funkcjonuje nie tak, jakbyśmy chcieli, ani tak jak powinno, że istnieją sposoby nieautoryzowanego dostępu do sprzętu, i to bez wiedzy użytkownika. Apokalipsa Internetu? Po sukcesie odniesionym dwa lata temu złapali wiatr w żagle. Nie czuli respektu nawet wobec firmy Microsoft i najlepszych informatyków z Doliny Krzemowej. Z programów Windows korzystają dziesiątki milionów ludzi i firm na całym świecie. Premiera systemu Windows 2003 Server opóźniła się o blisko 18 miesięcy. Było to spowodowane inicjatywą „Trustworthy Computing” firmy Microsoft, bo w końcu bezpieczeństwo stało się i jej priorytetem. Na ten cel poszły wysokie środki finansowe. Kiedy za oceanem trwały prace nad poprawą bezpieczeństwa systemów operacyjnych Windows, w Poznaniu czteroosobowa grupa LSD szukała w nich dziur. I ku zdziwieniu potentata znalazła! Praca Polaków nie polegała na kontrowaniu wysiłków specjalistów z Microsoftu. Odbywała się po godzinach służbowych zajęć, w ich domach, na prywatnym sprzęcie. A Microsoft wydał na ten cel, jak podaje prasa, około 200 mln dol. Ludzie z Microsoftu mieli wszystko podane na tacy, podczas gdy poznaniacy musieli opracować narzędzia badawcze i dostosować technologię. Nikt nie udostępnił im mechanizmów ani protokółów technicznych pokazujących sposoby autoryzacji oraz dostępu do oprogramowania. Gdy w Internecie i w prasie fachowej znalazły się informacje, że Microsoft przejrzał gruntownie cały system pod kątem jego bezpieczeństwa, Michał, Adam, Sergiusz i Tomasz wkroczyli do akcji. Wyszukany błąd dotyczył czterech wersji programu, Windows 2000, Windows XP i najnowszych Windows 2003 Serwer oraz Windows NT 4.0. Odkrycie poznańskich badaczy zdumiało użytkowników komputerów i Internetu. Napisany przez nich program pozwalał wpisać numer dowolnego komputera na świecie i po naciśnięciu jednego klawisza na klawiaturze zrobić z nim wszystko! Gdyby nie porozumienie LSD z firmą Microsoft, dwa, trzy dni później pojawiłby się robak wykorzystujący błąd systemu. A skutki? To byłaby „zagłada” świata Internetu ze wszelkimi konsekwencjami dla ludzi i firm wykorzystujących w pracy i w domu systemy komputerowe lub pojedynczy sprzęt. Poznaniacy po cichu i bezinteresownie wysłali kod łamiący system Windows do jego właściciela – firmy Microsoft w USA. Ta przyznała im rację, chociaż na początku nie dawała wiary odkryciu. Rozpoczęły się tygodnie ścisłej współpracy nad uszczelnieniem rozwiązań systemowych. Testy nakładek naprawczych odbyły się oczywiście w Poznaniu. Dopiero potem Microsoft umieścił je na swoich stronach, co uniemożliwiło bezkarne przeglądanie i kopiowanie zawartości dowolnego komputera. Gratulacje płynęły ze wszystkich stron, od najważniejszych osób w środowisku informatyków. Większość firm zajmujących się bezpieczeństwem napisała do nich godzinę, dwie po podaniu do publicznej wiadomości informacji o słabości systemu. Microsoft wypuścił biuletyn bezpieczeństwa, w którym zamieścił podziękowania pod adresem Michała, Sergiusza, Adama i Tomka. Wyjeżdżamy

Ten artykuł przeczytasz do końca tylko z aktywną subskrypcją cyfrową.
Aby uzyskać dostęp, należy zakupić jeden z dostępnych pakietów:
Dostęp na 1 miesiąc do archiwum Przeglądu lub Dostęp na 12 miesięcy do archiwum Przeglądu
Porównaj dostępne pakiety
Wydanie: 2003, 31/2003

Kategorie: Kraj