Wprawdzie nie była to działalność patriotyczna, lecz związana z moją profesją, ale jestem z niej dumny i nie mogłem się powstrzymać od przypomnienia. To były czasy przed wprowadzeniem ustawy o prawie autorskim i ochronie danych osobowych. Także świadomość nieetycznego postępowania była wtedy znikoma.
Po stanie wojennym pewien wracający ze stypendium pracownik naukowy PW przywiózł z USA jeden z pierwszych komputerów PC. Pieczę nad nim sprawował jego asystent Ireneusz Siwicki. Komputer był udostępniony również takim zapaleńcom jak ja. Kolegowałem się z panem Siwickim. Pisałem mu jakieś biblioteki graficzne, on udostępniał software, który posiadał. Jeden z programów graficznych – RoboCad był zabezpieczony przed kopiowaniem specjalnym kluczem wkładanym do gniazda interfejsu szeregowego. Chciałbym także mieć taki program, ale rzecz jasna nie było mnie stać na wydatek kilkuset, czy tysiąca $. W tamtych czasach program mieścił się na dyskietkach i ze względu na system operacyjny DOS i konstrukcję procesora był jednowątkowy. Krótko mówiąc – dawało się go w stosunkowo prosty sposób debugować. Zabrałem się do dzieła i w ciągu jednego wieczora znalazłem miejsce w kodzie, gdzie następowało wywołanie procedury weryfikacji klucza zabezpieczającego. Dalej było prosto. Z próżności zmieniłem tylko jeden bit w programie liczącym kilkaset kilobajtów. Jedna instrukcja skoku warunkowego została zamieniona przez inną. Tyle wystarczyło.
Mam na swoim koncie także „pozyskanie” danych osobowych. To była druga połowa lat osiemdziesiątych i komputery były już wyposażone w dyski twarde. Moja firma, którą założyłem z kolegą z internatu – Grzegorzem Chrystowskim, sprzedała komputer innej firmie, która obsługiwała informatycznie zjazd OPZZ. Komputer wymagał serwisu. Pracowałem cały czas pod nadzorem, ale i tak udało mi się skompresować i przegrać na dwie dyskietki pełną bazę danych delegatów na zjazd. Wszystko pod pozorem wgrywania programów diagnostycznych. Bazę przekazałem oczywiście solidarnościowemu podziemiu.
Rozkodowałem też zabezpieczenie kompilatora języka C na popularny procesor 8051. Autor zabezpieczenia napracował się nad algorytmem wykorzystującym klucz wkładany do gniazda interfejsu równoległego. Powtarzał go w wielu miejscach. Tyle, że jego skomplikowany algorytm dawało się w prosty sposób obejść. Analizując kod zauważyłem, że wystarczyło połączyć drutem parę pinów złącza równoległego. Producenci płyt DVD kosztem wielu milionów dolarów opracowani „niezawodny” mechanizm ochrony przed kopiowaniem. Tymczasem sprytny hacker unieszkodliwił zabezpieczenie, bo zamalował czarnym flamastrem obszar kodujący. Rada na przyszłość gdyby przyszło nam powrócić do podziemia: NIGDY nie wierzcie zabezpieczeniom. ZAWSZE da się je obejść. Często banalnie łatwo – wystarczy jeden bit w programie, flamaster, lub kawałek drutu.
Po stanie wojennym pewien wracający ze stypendium pracownik naukowy PW przywiózł z USA jeden z pierwszych komputerów PC. Pieczę nad nim sprawował jego asystent Ireneusz Siwicki. Komputer był udostępniony również takim zapaleńcom jak ja. Kolegowałem się z panem Siwickim. Pisałem mu jakieś biblioteki graficzne, on udostępniał software, który posiadał. Jeden z programów graficznych – RoboCad był zabezpieczony przed kopiowaniem specjalnym kluczem wkładanym do gniazda interfejsu szeregowego. Chciałbym także mieć taki program, ale rzecz jasna nie było mnie stać na wydatek kilkuset, czy tysiąca $. W tamtych czasach program mieścił się na dyskietkach i ze względu na system operacyjny DOS i konstrukcję procesora był jednowątkowy. Krótko mówiąc – dawało się go w stosunkowo prosty sposób debugować. Zabrałem się do dzieła i w ciągu jednego wieczora znalazłem miejsce w kodzie, gdzie następowało wywołanie procedury weryfikacji klucza zabezpieczającego. Dalej było prosto. Z próżności zmieniłem tylko jeden bit w programie liczącym kilkaset kilobajtów. Jedna instrukcja skoku warunkowego została zamieniona przez inną. Tyle wystarczyło.
Mam na swoim koncie także „pozyskanie” danych osobowych. To była druga połowa lat osiemdziesiątych i komputery były już wyposażone w dyski twarde. Moja firma, którą założyłem z kolegą z internatu – Grzegorzem Chrystowskim, sprzedała komputer innej firmie, która obsługiwała informatycznie zjazd OPZZ. Komputer wymagał serwisu. Pracowałem cały czas pod nadzorem, ale i tak udało mi się skompresować i przegrać na dwie dyskietki pełną bazę danych delegatów na zjazd. Wszystko pod pozorem wgrywania programów diagnostycznych. Bazę przekazałem oczywiście solidarnościowemu podziemiu.
Rozkodowałem też zabezpieczenie kompilatora języka C na popularny procesor 8051. Autor zabezpieczenia napracował się nad algorytmem wykorzystującym klucz wkładany do gniazda interfejsu równoległego. Powtarzał go w wielu miejscach. Tyle, że jego skomplikowany algorytm dawało się w prosty sposób obejść. Analizując kod zauważyłem, że wystarczyło połączyć drutem parę pinów złącza równoległego. Producenci płyt DVD kosztem wielu milionów dolarów opracowani „niezawodny” mechanizm ochrony przed kopiowaniem. Tymczasem sprytny hacker unieszkodliwił zabezpieczenie, bo zamalował czarnym flamastrem obszar kodujący. Rada na przyszłość gdyby przyszło nam powrócić do podziemia: NIGDY nie wierzcie zabezpieczeniom. ZAWSZE da się je obejść. Często banalnie łatwo – wystarczy jeden bit w programie, flamaster, lub kawałek drutu.
Tweet