Artykuł

Gdy przyszłość została "zhakowana": Pierwszy atak na bezprzewodową łączność, Londyn 1903

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Demonstracja nowej technologii Marconiego została sabotowana przez magika i wynalazcę, co oznaczało narodziny ery cyberbezpieczeństwa.
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

LONDYN, 4 czerwca 1903 r. — W eleganckiej sali wykładowej Royal Institution w Londynie zebrało się grono najznamienitszych naukowców, inżynierów i przedstawicieli prasy. Na podium profesor John Ambrose Fleming przygotowywał sprzęt do historycznej demonstracji — pierwszego publicznego pokazu systemu bezprzewodowej telegrafii jego szefa, włoskiego pioniera radia Guglielmo Marconiego.

Marconi sam znajdował się 300 mil dalej, na klifach w Poldhu w Kornwalii, skąd miał transmitować sygnały do Londynu. Jego obietnica brzmiała zachęcająco: wiadomości przesyłane bez przewodów będą nie tylko rewolucyjne, ale przede wszystkim — całkowicie bezpieczne i prywatne. Gdy Fleming zaczął swoją prelekcję o "Elektrycznej rezonansji i telegrafii bezprzewodowej", publiczność oczekiwała triumfu nowoczesnej technologii. Zamiast tego otrzymała pierwszą lekcję cyberbezpieczeństwa w historii.

Nieoczekiwany gość na antenie

Tuż przed kulminacyjnym momentem demonstracji, odbiornik w sali zaczął nagle pulsować. Dekoder morse'a wydrukował słowo "RATS" kilkakrotnie, a następnie niegrzeczny limeryk skierowany przeciwko Marconiemu: "There was a young fellow of Italy, who diddled the public quite prettily" („Był z Włoch pewien młokos, co publikę przepięknie wodził za nos.”).

Demonstracja, która miała pokazać bezpieczeństwo nowej technologii, została właśnie zhakowana — na oczach światowej elity naukowej.

Magik przeciwko pionierowi radia

Sprawcą sabotażu był John Nevil Maskelyne (1863–1924) — brytyjski magik, wynalazca i menedżer Anglo-American Telegraph Company. Syn słynnego iluzjonisty Johna Maskelyne'a był również długoletnim rywalem Marconiego w dziedzinie telegrafii bezprzewodowej.

Maskelyne został zatrudniony przez Eastern Telegraph Company — wielką firmę telegraficzną, która postrzegała radio jako śmiertelne zagrożenie dla swojego biznesu opartego na kablach podmorskich. Jego misja była jasna: udowodnić, że obietnice Marconiego o bezpiecznej komunikacji to iluzja.

"Gdy zdałem sobie sprawę, że praktyczne pokazy to otwarta okazja, nie mogłem zrezygnować. Moim celem było wstrzyknięcie komunikatu, który rozzłości odbiorcę", przyznał później w czasopiśmie "The Electrician".

Anatomia pierwszego "ataku"

Maskelyne działał metodycznie. Ustawił swój nadajnik w pobliżu Royal Institution — prawdopodobnie w teatrze należącym do jego ojca — celowo ograniczając moc do 2,5 ampera, choć urządzenie było zdolne do 8-9 amperów. Chodziło mu o zakłócenie, nie o całkowite zagłuszenie sygnału.

Jego strategia była przemyślana: zamiast po prostu blokować transmisję, postanowił przesłać własne wiadomości, które nie tylko zakłóciłyby demonstrację, ale także ośmieszyłyby Marconiego publicznie. Słowo "RATS" powtarzane w kółko, a następnie żartobliwy limeryk były starannie wybrane, by wywołać oburzenie i zwrócić uwagę na słabości systemu.

Publiczna burza medialna

Reakcja była natychmiastowa i ostra. Fleming, oszołomiony zakłóceniem, natychmiast napisał oburzony list do "The Times", nazywając incydent "naukowym chuligaństwem" i żądając ujawnienia sprawcy.

Maskelyne nie krył się długo. Publicznie przyznał się do czynu, argumentując, że jego interwencja ujawniła krytyczną wadę systemu Marconiego. Okazało się bowiem, że odbiornik używany podczas demonstracji nie był faktycznie "dostrojony" do określonej częstotliwości, jak twierdzili wynalazcy. Taki prawdziwie selektywny odbiornik byłby zbyt duży na potrzeby pokazu w sali wykładowej.

To małe oszustwo ze strony Marconiego dało Maskelyne'owi dokładnie tę lukę, której potrzebował do przeprowadzenia swojego ataku.

Następstwa i dziedzictwo

Choć Marconi szybko odzyskał równowagę i kontynuował swoją karierę — w 1909 roku otrzymał Nagrodę Nobla z fizyki — incydent z 1903 roku miał daleko idące konsekwencje.

Po pierwsze, wydarzenie to przeszło do historii jako pierwszy publiczny hack radiowy i pierwszy przypadek radio-jammingu. Maskelyne udowodnił, że komunikacja bezprzewodowa może być nie tylko podsłuchiwana, ale także manipulowana przez osoby trzecie.

Po drugie, incydent zapoczątkował serię badań nad bezpieczeństwem komunikacji radiowej. Łatwość, z jaką Maskelyne przechwycił i zastąpił sygnały Marconiego, była alarmującą lekcją dla rządów i wojska. To doprowadziło do rozwoju pierwszych systemów szyfrowania radiowego, które okazały się kluczowe podczas obu wojen światowych.

Po trzecie, wydarzenie to można uznać za narodziny tego, co dziś nazywamy "ethical hackingiem" — ujawniania luk bezpieczeństwa w celu poprawy systemów, a nie wyrządzenia szkody.

Pierwsza lekcja "cyberbezpieczeństwa"

Maskelyne, jak sam argumentował, wykonywał zasadniczo usługę publiczną. Demonstrował prawdziwą wadę bezpieczeństwa telegrafii bezprzewodowej — pokazał, że każdy może się podłączyć do tej samej częstotliwości i transmitować własne wiadomości lub przechwytywać cudze.

"Nigdy nie ufaj ślepo technicznym deklaracjom bezpieczeństwa" — to przesłanie, które wybrzmiało z londyńskiej sali wykładowej w 1903 roku, pozostaje aktualne po dziś dzień.

Ponadczasowe ostrzeżenie

To wydarzenie sprzed 120 lat niesie ze sobą ponadczasowe przesłanie: każda nowa technologia przynosi nie tylko możliwości, ale i nowe zagrożenia. Demonstracja Maskelyne'a była wczesnym przykładem tego, jak innowacje technologiczne mogą być wykorzystywane zarówno do postępu, jak i do sabotażu.

Gdy dziś zmagamy się z wyzwaniami cyberbezpieczeństwa w erze internetu, sztucznej inteligencji i komunikacji kwantowej, warto pamiętać o tej pierwotnej lekcji. Pierwsze ostrzeżenie przed naiwnym zaufaniem do "bezpiecznych" technologii zostało wysłane ponad stulecie temu — w formie żartobliwego limerika, który przerwał ciszę w londyńskiej sali wykładowej i na zawsze zmienił sposób myślenia o bezpieczeństwie komunikacji.

W końcu, jak udowodnił Maskelyne tamtego czerwcowego dnia, w świecie technologii nie ma nic bardziej niebezpiecznego niż fałszywe poczucie bezpieczeństwa.

Najnowsze artykuły

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Eksperci bezpieczeństwa potrzebowali tylko hasła „123456", żeby uzyskać dostęp do danych osobowych 64 milionów kandydatów do pracy w systemie rekrutacyjnym McDonald's.
Czytaj dalej
Case Study

Hasło „123456" i 64 miliony kandydatów - lekcja dla polskich firm

Komunikacja kryzysowa
Cyberbezpieczeństwo
Usługi ICT

Jak Europa przekształca kontrolę eksportu technologii w instrument geopolityki

Czasy, gdy kontrola eksportu ograniczała się do czołgów i pocisków, bezpowrotnie minęły. W erze, w której algorytm może być równie niebezpieczny jak karabin, a oprogramowanie do rozpoznawania twarzy może służyć zarówno odblokowaniu telefonu, jak i śledzeniu dysydentów, Unia Europejska przepisuje reguły gry. Nowe rozporządzenie o technologiach podwójnego zastosowania to nie tylko aktualizacja biurokratycznych procedur – to manifest geopolityczny.
Czytaj dalej
Artykuł

Jak Europa przekształca kontrolę eksportu technologii w instrument geopolityki

Geopolityka a biznes
Cyberbezpieczeństwo
Zgodność
technologie podwójnego zastosowania, kontrola eksportu UE, Rozporządzenie (UE) 2021/821, cyfrowa broń, prawa człowieka a technologia, geopolityka, cyberinwigilacja, strategiczna autonomia UE, compliance w eksporcie, transfery niematerialne, sankcje technologiczne, oprogramowanie szpiegujące, due diligence w łańcuchu dostaw, eksport sztucznej inteligencji, kontrola eksportu oprogramowania, zarządzanie ryzykiem w handlu międzynarodowym, systemy biometryczne, bezpieczeństwo międzynarodowe, polityka handlowa UE, platforma DUES.
Przemysł zbrojeniowy

Certyfikacja cyberbezpieczeństwa w Polskim Sejmie

Minęło kilka lat od momentu, gdy Europe Cybersecurity Act wszedł w życie, a my w Polsce wciąż czekaliśmy na implementację krajowego systemu certyfikacji. Wczoraj Sejm uchwalił ustawę, która ma to zmienić. Czy rzeczywiście jest to przełom, na który czekał sektor cyberbezpieczeństwa?
Czytaj dalej
Artykuł

Certyfikacja cyberbezpieczeństwa w Polskim Sejmie

Cyberbezpieczeństwo
Zgodność
certyfikacja cyberbezpieczeństwa, krajowy system certyfikacji, cyberbezpieczeństwo Polska, certyfikat cyberbezpieczeństwa, ustawa o certyfikacji cyberbezpieczeństwa, certyfikacja cyberbezpieczeństwa produktów ICT, dobrowolne certyfikaty cyberbezpieczeństwa, europejski system certyfikacji cyberbezpieczeństwa, certyfikacja kompetencji IT cyberbezpieczeństwo, krajowy system certyfikacji cyberbezpieczeństwa Polska, certyfikat cyberbezpieczeństwa UE, standardy cyberbezpieczeństwa dla firm, certyfikacja pracowników IT cyberbezpieczeństwo, Cybersecurity Act, Akt o cyberbezpieczeństwie, ENISA, schemat certyfikacji, poziomy bezpieczeństwa certyfikacji, Common Criteria, ISO 27001, zarządzanie cyberbezpieczeństwem, infrastruktura krytyczna, odporność cyfrowa, Ministerstwo Cyfryzacji, Krzysztof Gawkowski, Paweł Olszewski, Sejm ustawa cyberbezpieczeństwo, Minister Cyfryzacji nadzór certyfikacji, konkurencyjność firm ICT, dostęp do rynku europejskiego, wiarygodność produktów IT, zaufanie klientów cyberbezpieczeństwo, przewaga konkurencyjna certyfikacja, bezpieczeństwo danych firmy, ochrona danych osobowych, odporność na cyberataki, bezpieczeństwo produktów ICT, standardy bezpieczeństwa IT, cyberzagrożenia ochrona, bezpieczeństwo usług cyfrowych, implementacja dyrektywy UE, zgodność z prawem UE cyberbezpieczeństwo, regulacje cyberbezpieczeństwa Polska, transpozycja Cybersecurity Act, compliance cyberbezpieczeństwo, firmy ICT Polska, przedsiębiorstwa technologiczne, specjaliści IT cyberbezpieczeństwo, administratorzy systemów, kierownicy IT, CISO Chief Information Security Officer, konsultanci cyberbezpieczeństwo
Administracja publiczna

Dlaczego weryfikacja planów ciągłości działania dostawców stała się obowiązkiem prawnym

Organizacje w Unii Europejskiej muszą całkowicie zmienić sposób zarządzania dostawcami.
Czytaj dalej
Artykuł

Dlaczego weryfikacja planów ciągłości działania dostawców stała się obowiązkiem prawnym

Ciągłość działania
Bezpieczeństwo łańcucha dostaw
Zarządzanie ryzykiem
ICT Navigator
rozporządzenie DORA, dyrektywa NIS2, dyrektywa CER, obowiązek sprawdzania dostawców, ciągłość działania w sytuacjach kryzysowych, usługi kluczowe dla gospodarki, bezpieczeństwo UE, skala zmian, podmioty finansowe, dostawcy ICT, kluczowe sektory, podmioty krytyczne, cyberbezpieczeństwo, naruszenia przez dostawców, odporność operacyjna, incydent cybernetyczny, incydent fizyczny, poufność danych, integralność danych, autentyczność danych, przerwanie procesów biznesowych, ryzyka związane z dostawcami, sektor bankowy, pionierzy, polityka ciągłości działania ICT, odpowiedzialność zarządów, plany ciągłości działania, cele czasowe odtworzenia systemów (RTO), cele czasowe odtworzenia danych (RPO), funkcja zarządzania ryzykiem dostawców, rejestr informacji o dostawcach, zależność od jednego dostawcy, ocena bezpieczeństwa kluczowych dostawców, zarządzanie łańcuchem dostaw, zakaz pełnienia funkcji zarządczych, identyfikacja ryzyka, ocena ryzyka, środki bezpieczeństwa, monitorowanie, oceny ryzyka na poziomie UE, oceny ryzyka na poziomie krajowym, odporność infrastruktury krytycznej, oceny ryzyka, zagrożenia naturalne, zagrożenia spowodowane przez człowieka, klęski żywiołowe, ataki terrorystyczne, sabotaż, nowa era zarządzania dostawcami, krytyczny dostawca, weryfikacja dostawców, kwestionariusze bezpieczeństwa, przegląd polityk, historia incydentów, testowanie planów ciągłości działania, monitorowanie gotowości na kryzys, dokumentacja jako ochrona, oceny ryzyka, plany reagowania, kary finansowe, nieuczciwa weryfikacja, wyzwania regulacyjne, przewaga konkurencyjna, inwestycje w systemy zarządzania ryzykiem, Business Continuity Institute, pandemia COVID-19, efekt domina, standardy w łańcuchach dostaw, dostawcy usług finansowych, standardowe dodatki DORA, European Central Bank, system TARGET2, dwa regiony, cztery lokalizacje, wznowienie działania w ciągu dwóch godzin, testy procedur ciągłości działania, wyzwania ekonomiczne, niepewność geopolityczna, rzeczywista odporność usług, funkcjonowanie społeczeństwa.
Usługi ICT
Podmioty ważne i kluczowe