Jedziesz przez miasto – i nagle samochód zaczyna się dziwnie zachowywać. Najpierw zamykają się wszystkie okna. Potem gaśnie silnik. Po chwili silnik włącza się na nowo, ale zaczyna wyć alarm. Jestem w koszmarnym śnie – myślisz. Ale to rzeczywistość. Po prostu ktoś przejął kontrolę nad twoim autem.

Komputery są wszędzie

Większość samochodów poruszających się po drogach ma kilka komputerów spiętych w wewnętrzną sieć komunikacyjną. Kontrolują one każdy element samochodu, od autoalarmu poprzez elektryczne szyby i poduszki powietrzne po pracę silnika i hamulców. I choć ich oprogramowanie jest mniej skomplikowane od systemu operacyjnego „zwykłego komputera”, a więc i mniejsze szanse na popełnienie jakiegoś błędu, to jednak nie jest odporne na ataki hakerskie. Dowiodła tego grupa studentów i naukowców z amerykańskich uniwersytetów z Seattle i San Diego. Szczegółowo opisali, jak można zdalnie zaatakować wewnętrzną sieć komputerową w samochodzie, prowadząc do zatrzymania silnika, włączenia hamulców, a nawet usunięcia danych o takim włamaniu z systemów telemetrycznych samochodu.

Naukowcy napisali program służący do takich włamań. Za pośrednictwem laptopa podłączonego do złącza serwisowego auta program analizuje wszystkie sygnały rozsyłane po sieci samochodowej i na tej podstawie rozszyfrowuje język, którym porozumiewają się między sobą podzespoły samochodu. Gdy pozna już system komunikacji, może nakazać włączenie się hamulców z jednej strony samochodu. Albo wyłączyć hamulce w ogóle, odciąć zapłon, odpalić poduszki powietrzne... W swojej pracy naukowcy wskazują na kompletny brak zabezpieczeń takiej sieci wewnątrz samochodu. Nie trzeba mieć nawet dostępu do złącza serwisowego, wystarczy podłączyć się do dowolnego elementu komunikującego się z magistralą danych w aucie (np. do alarmu), by uzyskać pełen dostęp do wszystkich podzespołów kontrolowanych komputerami. Taka sieć to raj dla hakerów. To jak firma, w której wszystkie komputery są włączone i żaden nie ma nawet hasła, nie mówiąc już o jakiejś zaporze sieciowej czy programie antywirusowym.

Haker poszukiwany

Mikroprocesory są dziś wszechobecne: znajdują się nie tylko w komputerach, konsolach do gier, telefonach komórkowych i samochodach, ale też w pralkach, telewizorach, kuchenkach mikrofalowych i aparatach fotograficznych. Sterowanie mikroprocesorowe zapewnia radykalne obniżenie kosztów produkcji, bo pozwala wyprodukować długie serie jednakowych urządzeń, które dopiero na końcu taśmy produkcyjnej uzyskują swoje ostateczne parametry dzięki wgraniu oprogramowania do komputera sterującego. Klasycznym przykładem są samochody. W Japonii i Europie obowiązują różne sposoby obliczania podatku i ubezpieczenia samochodu. W Japonii (i Polsce) płaci się za pojemność skokową silnika, w Europie Zachodniej za moc tegoż. Moc uzyskiwana z tej samej pojemności skokowej zależy od mnóstwa czynników, również związanych z podawaniem paliwa, momentem rozpoczęcia spalania itp. Dlatego często te same auta montowane w wersji na rynek japoński uzyskują większą moc przy tym samym momencie obrotowym silnika niż wersje na rynek europejski.

Producenci również nie ukrywają, że oprogramowanie sterujące silnikiem przygotowane jest pod statystycznego właściciela, który używa kiepskiego paliwa i nie zwraca uwagi na jakość oleju oraz nie przywiązuje przesadnej wagi do terminów przeglądu. Dlatego oprogramowanie komputera sterującego silnikiem zakłada duży margines bezpieczeństwa, sięgający czasem w przypadku silników wysokoprężnych aż 50% mocy. Nie ma się co dziwić, że nie dość, że znaleźli się specjaliści, którzy potrafią przeprogramować komputer samochodu, to jeszcze powstał rynek takich usług. Przeprogramowanie komputera w samochodzie kosztuje od kilkuset do kilku tysięcy złotych, w zależności od stopnia modyfikacji. Co więcej, w ofercie firm zajmujących się tzw. chiptuningiem można znaleźć nie tylko superszybkie auta w wersjach GTI dla pasjonatów szybkości (i tuningu), ale też takie szare myszki jak Skoda Fabia z silnikiem 1,2 litra.

Rebelianci z kopiami

Ogromnym polem do popisu dla hakerów są zabezpieczenia przed kopiowaniem wszelkiego rodzaju nośników. Sprawa jest dość skomplikowana, bowiem każda ze stron ma swoje racje. Firmy zabezpieczające swoje produkty chcą ustrzec się przed piractwem i im bardziej skomplikowane jest obejście zabezpieczeń, tym trudniejszy będzie dostęp do pirackich kopii i tym większy (przynajmniej teoretycznie) będzie zysk. Z drugiej strony ludzie legalnie nabywający płyty z muzyką, filmami czy grami mają w myśl prawodawstwa praktycznie wszystkich państw na świecie możliwość zrobienia kopii zapasowej nośnika z danymi lub też mogą przegrać zawartość płyty do pamięci odtwarzacza MP3. Jest to tw. dozwolony użytek własny.Hakerzy omijający zabezpieczenia podkreślają, że chodzi im właśnie o dozwolony użytek własny i przywrócenie praw należnych posiadaczom legalnej kopii utworu.

Mimo że ich działalność została na przykład w USA wyjęta spod prawa i – pisząc programy albo produkując urządzenia do obchodzenia zabezpieczeń przed kopiowaniem – można iść do więzienia, to koncerny sprzedające treści na płytach przegrywają. Od czasu pojawienia się na rynku płyt CD powstało tysiące rzekomo niemożliwych do złamania systemów zabezpieczania danych, które przetrwały nie dłużej niż rok. Ostatnią porażką na tym polu jest kryptograficzny system zabezpieczania płyt Bluray zwany BD+, który stosunkowo szybko poległ i mimo aktualizacji samego systemu pojawiają się programy zdolne skopiować zawartość płyty Bluray na inny nośnik.

Lepszy telewizor