Przepustka do Doliny Krzemowej

Przepustka do Doliny Krzemowej

Informatycy z Poznania jako jedyni na świecie wykryli błąd w produkowanym przez Microsoft oprogramowaniu

Marzą, by skończyły się wywiady, telefony i wizyty ekip. Z drugiej strony, zdają sobie sprawę, że istnieje coś takiego jak marketing naukowy, dlatego przygotowywali się do rozmów z dziennikarzami. Zaskoczyły i zmęczyły ich jednak pytania o życie osobiste, teorie spiskowe czy o niewyobrażalne pieniądze, jakie niby mieli otrzymać za utajnienie szczegółów technicznych.

Bezmyślny zwój drutów

Michał Chmielewski, Sergiusz Fonrobert, Adam Gowdiak i Tomasz Ostwald – nieformalna grupa LSD. Poznali się siedem lat temu, gdy rozpoczynali studia na Politechnice Poznańskiej. Fascynowała ich technologia i na niej skupili swoją uwagę. W 2001 r. zwyciężyli w zawodach hakerów Hacking Challenge firmy Argus. Za najszybsze pokonanie zabezpieczeń serwera stron internetowych, wyposażonego w certyfikowany system bezpieczeństwa Pitbull organizator obiecywał 50 tys. dol. nagrody. Firma, która ogłosiła konkurs, chyli się ku upadkowi i nie wypłaca im pieniędzy. Za to system, już bezpieczniejszy, wykorzystują renomowane banki, a nawet agencje rządu USA.

W ich profesji rozmaite mity na temat bezpieczeństwa komputerowych serwerów nie są wyjątkiem. One istnieją, są realne i bardzo niebezpieczne. Michał przypomina, jak w czasie studiów ktoś prowadzący zajęcia próbował im wmówić, że komputer to bezmyślny zwój drutów, całkowicie podporządkowany człowiekowi, który zaprogramuje jego wnętrze. – Z takim podejściem spotykamy się do dziś – dorzuca Tomasz. W swojej pracy udowadniają, że nie jest tak do końca. Komputer i jego użytkownik tworzą złożony system. Bywa, że oprogramowanie funkcjonuje nie tak, jakbyśmy chcieli, ani tak jak powinno, że istnieją sposoby nieautoryzowanego dostępu do sprzętu, i to bez wiedzy użytkownika.

Apokalipsa Internetu?

Po sukcesie odniesionym dwa lata temu złapali wiatr w żagle. Nie czuli respektu nawet wobec firmy Microsoft i najlepszych informatyków z Doliny Krzemowej. Z programów Windows korzystają dziesiątki milionów ludzi i firm na całym świecie. Premiera systemu Windows 2003 Server opóźniła się o blisko 18 miesięcy. Było to spowodowane inicjatywą „Trustworthy Computing” firmy Microsoft, bo w końcu bezpieczeństwo stało się i jej priorytetem. Na ten cel poszły wysokie środki finansowe.
Kiedy za oceanem trwały prace nad poprawą bezpieczeństwa systemów operacyjnych Windows, w Poznaniu czteroosobowa grupa LSD szukała w nich dziur. I ku zdziwieniu potentata znalazła! Praca Polaków nie polegała na kontrowaniu wysiłków specjalistów z Microsoftu. Odbywała się po godzinach służbowych zajęć, w ich domach, na prywatnym sprzęcie. A Microsoft wydał na ten cel, jak podaje prasa, około 200 mln dol. Ludzie z Microsoftu mieli wszystko podane na tacy, podczas gdy poznaniacy musieli opracować narzędzia badawcze i dostosować technologię. Nikt nie udostępnił im mechanizmów ani protokółów technicznych pokazujących sposoby autoryzacji oraz dostępu do oprogramowania. Gdy w Internecie i w prasie fachowej znalazły się informacje, że Microsoft przejrzał gruntownie cały system pod kątem jego bezpieczeństwa, Michał, Adam, Sergiusz i Tomasz wkroczyli do akcji. Wyszukany błąd dotyczył czterech wersji programu, Windows 2000, Windows XP i najnowszych Windows 2003 Serwer oraz Windows NT 4.0.
Odkrycie poznańskich badaczy zdumiało użytkowników komputerów i Internetu. Napisany przez nich program pozwalał wpisać numer dowolnego komputera na świecie i po naciśnięciu jednego klawisza na klawiaturze zrobić z nim wszystko! Gdyby nie porozumienie LSD z firmą Microsoft, dwa, trzy dni później pojawiłby się robak wykorzystujący błąd systemu. A skutki? To byłaby „zagłada” świata Internetu ze wszelkimi konsekwencjami dla ludzi i firm wykorzystujących w pracy i w domu systemy komputerowe lub pojedynczy sprzęt.
Poznaniacy po cichu i bezinteresownie wysłali kod łamiący system Windows do jego właściciela – firmy Microsoft w USA. Ta przyznała im rację, chociaż na początku nie dawała wiary odkryciu. Rozpoczęły się tygodnie ścisłej współpracy nad uszczelnieniem rozwiązań systemowych. Testy nakładek naprawczych odbyły się oczywiście w Poznaniu. Dopiero potem Microsoft umieścił je na swoich stronach, co uniemożliwiło bezkarne przeglądanie i kopiowanie zawartości dowolnego komputera.
Gratulacje płynęły ze wszystkich stron, od najważniejszych osób w środowisku informatyków. Większość firm zajmujących się bezpieczeństwem napisała do nich godzinę, dwie po podaniu do publicznej wiadomości informacji o słabości systemu. Microsoft wypuścił biuletyn bezpieczeństwa, w którym zamieścił podziękowania pod adresem Michała, Sergiusza, Adama i Tomka.

Wyjeżdżamy w Bieszczady

Cisza laboratoriów sprzyja badaniom. Konsumowanie głośnego sukcesu, który odnotowany został na całym świecie, wydaje im się kłopotliwe. Zapewne niejedno popołudnie i niejeden wieczór poświęcą na przegadanie, jak funkcjonować dalej. Z kim dzielić się profitami? Dzielić je między sobą, podzielić się z firmą, z PAN-em? Na te pytania nie mają jeszcze gotowej odpowiedzi. Można zakładać, że podjęcie decyzji ułatwią rodziny, potrzeby dzieci i żon.
Rozmowę prowadzoną w ich pracowni przerywa telefon od minister edukacji, Krystyny Łybackiej. Płyną gratulacje i słowa zadowolenia z sukcesu współziomków. Minister Łybacką i młodych badaczy łączy ta sama uczelnia – Politechnika Poznańska. Na myśl, że będą proszeni do rozmaitych gabinetów, by przyjąć następne gratulacje i dyplomy uznania, reagują jednomyślnie: wyjeżdżamy w Bieszczady. Jutro. I śmiech! Mieli nadzieję, że z weekendem cała fala medialnego ataku przeminie, ale nie zanosi się na to. Wiedzą, że zainteresowania mediów nie mogą lekceważyć. To początek zawodowej kariery, medialny sukces i chociaż męczący, na pewno nie zaszkodzi. W tym szaleństwie nie godzą się na jedno. Nie chcą stracić niczego ze swej prywatności, nie chcą się dzielić bliskimi z anonimową grupą czytelników, słuchaczy i widzów – wypada to uszanować. Ataki żurnalistów z największą wprawą bierze na siebie Tomasz Ostwald, co nie może dziwić, gdyż ma drugą pasję, którą łączy z badaniem i tworzeniem zaawansowanych technologii informatycznych. Właśnie kończy psychologię jako drugi fakultet. Studia nad psychologią mają o tyle znaczenie, że świadomość zagrożeń systemów komputerowych, świadomość potrzeby bezpieczeństwa uwidacznia się głównie w relacjach człowiek-komputer.

Przyszłość informatyka

Oczami wyobraźni sięgają w mniej i bardziej odległą przyszłość. Zależność cywilizacji od komputerów rośnie bardzo szybko. Procesory są instalowane w samochodach, urządzeniach przemysłowych, sprzęcie AGD, RTV i w telefonach komórkowych. Łatwo przewidzieć, jak będzie wyglądał taki sprzęt za dwa, trzy lata. – Nie należy się spodziewać, że kiedykolwiek jakikolwiek system będzie absolutnie bezpieczny – mówi Michał. Błędy są i będą, podobnie jak szkodliwe, nieumiejętne czy naiwne zachowanie człowieka. Z tego powodu największe firmy naszkicowały wieloletnie programy i podjęły bardzo ważne inicjatywy stworzenia jak najbardziej bezpiecznych systemów komputerowych. Przez najbliższe lata poziom bezpieczeństwa będzie systematycznie rósł. Producenci programów zrezygnują z rozmaitych atrakcji graficznych i dźwiękowych na rzecz pewności działania sprzętu. To wymóg rynkowy. Zależność od systemów informatycznych staje się na tyle istotna, że nie tylko przejęcie kontroli, ale wyłączenie określonego systemu w domu, w biurze może mieć nieobliczalne konsekwencje. Kiedyś samochód mógł naprawić mechanik lub co sprytniejszy kierowca. Dziś, kiedy pojazd nie chce jechać, myśli się, gdzie jest najbliższy elektryk, a najlepiej osoba znająca się na samochodowych systemach komputerowych. Użytkownik nie obejdzie się bez pomocy fachowca znającego techniki i technologie informatyczne.

 

Wydanie: 2003, 31/2003

Kategorie: Kraj

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy