Raport Cyberbezpieczeństwo | Historia Cyberprzestępczości | Od zabaw hakerów do dochodowego biznesu
Gdy PKB Stanów Zjednoczonych przekracza 29 bln USD, a Chin 19 bln, globalna cyberprzestępczość i związane z nią koszty już w 2025 r. osiągną wartość 10,5 bln USD – wynika z przewidywań Cybersecurity Ventures, firmy zajmującej się cyberbezpieczeństwem.
Przestępstwa związane z cyberbezpieczeństwem to dziś dochodowy biznes, działający niekiedy z mniej lub bardziej oficjalnym wsparciem instytucji państwowych, co ma miejsce m.in. w przypadku Rosji czy Chin.
Tylko sam Microsoft monitoruje obecnie działalność ponad 1,5 tys. grup cyberprzestępczych, z czego 600 działa pod kuratelą nieprzyjaznych krajów, a 200 wprost realizuje na ich zlecenie akcje dezinformacyjne. Wśród głównych – w skali całego świata – celów znajduje się Polska, jeden z trzech najczęściej atakowanych krajów w Europie.
Globalna skala ataków i ich prób sięga obecnie dziennie 78 mld, z czego ok. 600 mln dociera do użytkowników z zamiarem wyłudzenia danych, kradzieży tożsamości czy wymuszenia okupu. W kontekście tych danych warto jednak zauważyć, że wszystko zaczęło się pół wieku temu dość niewinnie – od eksperymentu inżyniera Boba Thomasa z BBN.
Niewinne początki: pierwszy robak i początki malware
Bazując na opublikowanej w 1966 r. pracy „Theory of self-reproducing automata” węgierskiego matematyka Johna von Neumanna, w 1971 r. Bob Thomas napisał program Creeper (pełzacz). Jego zadaniem było samodzielne replikowanie się pomiędzy komputerami klasy mainframe PDP-10 działającymi pod kontrolą systemu TENEX. Robak rozprzestrzeniał się w utworzonej w 1969 r. sieci ARPANET (poprzednik internetu) i wyświetlał angielski komunikat „Jestem Creeper, złap mnie, jeśli potrafisz”.
Creeper jest uznawany za pierwszego robaka komputerowego (w przeciwieństwie do wirusa robak nie potrzebuje nosiciela, aby się rozprzestrzeniać), jednak działał w zamkniętym, izolowanym środowisku. Do jego neutralizacji posłużył inny robak – Reaper (ang. żniwiarz), napisany przez twórcę poczty elektronicznej Raya Tomlisona.
Równolegle z powstaniem Creepera, student Uniwersytetu Illinois Alan Davis stworzył pierwowzór malware. Był to proces działający na minikomputerze PDP-11, który sprawdzał ilość dostępnego miejsca na dysku, po czym tworzył plik o rozmiarze wypełniającym całą dostępną przestrzeń dyskową.
Gdy użytkownik komputera usiłował coś zapisać, otrzymywał komunikat o konieczności usunięcia danych w celu zwolnienia miejsca. Gdy to zrobił, uzyskana przestrzeń była ponownie zajmowana przez dane generowane przez szkodliwy proces. Problem rozwiązywał restart komputera.
Wirusy zaczynają szkodzić
Na pojawienie się wirusa we współczesnym znaczeniu tego słowa trzeba było poczekać aż do 1982 r., gdy 15-letni wówczas Rich Skrenta napisał dla żartu program Elk Cloner. Co 50. uruchomienie gry z zainfekowanej dyskietki, Elk Cloner wyświetlał wiersz na swój temat, a wczytując się do pamięci RAM komputerów Apple II infekował kolejne, niezainfekowane dyskietki umieszczane w stacji dysków.
W 1986 r. pojawił się Brain, uznawany za pierwszego wirusa działającego w systemie DOS, przeznaczonym dla komputerów IBM PC. Jego twórcami byli pakistańscy bracia Amjad Farooq Alvi i Basit Farooq Alvi, którzy – jak przekonywali w udzielnych po latach wywiadach – nie mieli zamiaru nikomu szkodzić.
Ich celem, według magazynu „Time”, było poinformowanie użytkowników napisanego przez nich oprogramowania medycznego w przypadku, gdyby używali oni nielegalnych kopii. Brain wyświetlał wówczas komunikat z informacją i numerem telefonu, pod którym można było uzyskać pomoc. W niektórych przypadkach powodował jednak istotne problemy, uniemożliwiając zapis danych na zainfekowanej dyskietce.
Mniejsze szkody wyrządził inny kamień milowy w rozwoju szkodliwego oprogramowania – wirus Virdem, napisany w celach demonstracyjnych na potrzeby niemieckiego stowarzyszenia Chaos Computer Club. Virdem replikował się, dołączając własny kod do plików wykonywalnych z rozszerzeniem .COM.
Po tych pierwszych, stosunkowo niegroźnych próbach stworzenia mniej lub bardziej szkodliwego oprogramowania, w drugiej połowie lat 80. ruszyła prawdziwa lawina nowych wirusów. Ich przykładem był m.in. Cascade – pierwszy wirus, który dzięki szyfrowaniu kodu ukrywał swoją obecność, objawiając się użytkownikom w postaci kaskady tekstu spływającego w dół ekranu. Innymi popularnymi wirusami z tamtego okresu są m.in. Byte Bandit, Stoned czy Ping-Pong.
Internet jako źródło infekcji
Wraz ze stopniową popularyzacją internetu, globalna sieć przyniosła również nowy sposób na rozprzestrzenianie się wirusów i robaków. Za pierwszy, masowo infekujący i rozpowszechniający się za pomocą sieci uznawany jest robak napisany przez Roberta Morrisa, wypuszczony na wolność w 1988 r.
Podobnie jak znaczna część szkodliwego oprogramowania z tamtych czasów, robak Morrisa nie miał, według zapewnień swojego twórcy, wyrządzać szkód. Jego celem było udowodnienie możliwości samodzielnego infekowania kolejnych komputerów, a zarazem uświadomienie ich administratorom powagi zagrożenia.
Dlatego – w teorii – robak miał zajmować bardzo mało zasobów, pozostając z punktu widzenia użytkownika niewidoczny. W tym celu w kodzie znalazło się zabezpieczenie, które miało jednak wyjątek dopuszczający w jednej siódmej przypadków ponowne uruchomienie robaka na już zainfekowanych komputerach.
Efekt przerósł oczekiwania twórcy – uruchomiony 2 listopada 1988 r. w ciągu kilkudziesięciu godzin zainfekował ok. 10% podłączonych do internetu komputerów, uniemożliwiając ich normalne działanie, a w konsekwencji powodując odcięcie od sieci. Choć Robert Morris usiłował ratować sytuację, publikując sposób rozwiązania problemu, poszkodowani – z powodu niedostępności serwerów – nie mieli możliwości skorzystania z pomocy. Skala spowodowanych tym strat zależy od źródła i waha się pomiędzy 10 a 100 mln USD.
Trojan AIDS – początek współczesnej cyberprzestępczości
Do 1989 r. większość znanych robaków i wirusów – choć niektóre wyrządzały szkody – powstawała w ramach eksperymentu, chęci szkodzenia lub po prostu żartu. Sytuacja zmieniła się wraz z rozesłaniem przez firmę PC Cyborg tysięcy (rozbieżne szacunki za górną granicę uznają nawet 20 tys.) przesyłek, zawierających popularny wówczas nośnik danych – dyskietkę 5,25 cala.
Na dyskietce znajdował się program z ankietą, mającą pomóc użytkownikowi w oszacowaniu ryzyka zakażenia wirusem HIV. Ukryta funkcja ankiety ujawniała się po 90. uruchomieniu komputera – następowało wówczas zaszyfrowanie danych z lokalnego twardego dysku, a podłączona drukarka rozpoczynała wydruk listu, zawierającego żądanie okupu, ukryte pod pozorem wniesienia opłaty licencyjnej.
Śledztwo wykazało, że autorem szkodliwego oprogramowania był absolwent Uniwersytetu Harwarda, biolog Joseph L. Popp, który przygotowywał się do rozesłania nawet 2 mln zainfekowanych dyskietek.
Popp zdołał uniknąć kary – według opinii biegłych został uznany za niepoczytalnego. Choć pisząc pierwsze oprogramowanie ransomware i szyfrując dane użytkowników, nie zdobył fortuny, stał się pionierem – zapoczątkował przemianę niszowych eksperymentów i hakerskich żartów w potężny i groźny biznes o globalnym zasięgu, szkodzący zarówno państwom, organizacjom, jak i indywidualnym użytkownikom.