Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Gdy przyszłość została "zhakowana": Pierwszy atak na bezprzewodową łączność, Londyn 1903

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Demonstracja nowej technologii Marconiego została sabotowana przez magika i wynalazcę, co oznaczało narodziny ery cyberbezpieczeństwa.

LONDYN, 4 czerwca 1903 r. — W eleganckiej sali wykładowej Royal Institution w Londynie zebrało się grono najznamienitszych naukowców, inżynierów i przedstawicieli prasy. Na podium profesor John Ambrose Fleming przygotowywał sprzęt do historycznej demonstracji — pierwszego publicznego pokazu systemu bezprzewodowej telegrafii jego szefa, włoskiego pioniera radia Guglielmo Marconiego.

Marconi sam znajdował się 300 mil dalej, na klifach w Poldhu w Kornwalii, skąd miał transmitować sygnały do Londynu. Jego obietnica brzmiała zachęcająco: wiadomości przesyłane bez przewodów będą nie tylko rewolucyjne, ale przede wszystkim — całkowicie bezpieczne i prywatne. Gdy Fleming zaczął swoją prelekcję o "Elektrycznej rezonansji i telegrafii bezprzewodowej", publiczność oczekiwała triumfu nowoczesnej technologii. Zamiast tego otrzymała pierwszą lekcję cyberbezpieczeństwa w historii.

Nieoczekiwany gość na antenie

Tuż przed kulminacyjnym momentem demonstracji, odbiornik w sali zaczął nagle pulsować. Dekoder morse'a wydrukował słowo "RATS" kilkakrotnie, a następnie niegrzeczny limeryk skierowany przeciwko Marconiemu: "There was a young fellow of Italy, who diddled the public quite prettily" („Był z Włoch pewien młokos, co publikę przepięknie wodził za nos.”).

Demonstracja, która miała pokazać bezpieczeństwo nowej technologii, została właśnie zhakowana — na oczach światowej elity naukowej.

Magik przeciwko pionierowi radia

Sprawcą sabotażu był John Nevil Maskelyne (1863–1924) — brytyjski magik, wynalazca i menedżer Anglo-American Telegraph Company. Syn słynnego iluzjonisty Johna Maskelyne'a był również długoletnim rywalem Marconiego w dziedzinie telegrafii bezprzewodowej.

Maskelyne został zatrudniony przez Eastern Telegraph Company — wielką firmę telegraficzną, która postrzegała radio jako śmiertelne zagrożenie dla swojego biznesu opartego na kablach podmorskich. Jego misja była jasna: udowodnić, że obietnice Marconiego o bezpiecznej komunikacji to iluzja.

"Gdy zdałem sobie sprawę, że praktyczne pokazy to otwarta okazja, nie mogłem zrezygnować. Moim celem było wstrzyknięcie komunikatu, który rozzłości odbiorcę", przyznał później w czasopiśmie "The Electrician".

Anatomia pierwszego "ataku"

Maskelyne działał metodycznie. Ustawił swój nadajnik w pobliżu Royal Institution — prawdopodobnie w teatrze należącym do jego ojca — celowo ograniczając moc do 2,5 ampera, choć urządzenie było zdolne do 8-9 amperów. Chodziło mu o zakłócenie, nie o całkowite zagłuszenie sygnału.

Jego strategia była przemyślana: zamiast po prostu blokować transmisję, postanowił przesłać własne wiadomości, które nie tylko zakłóciłyby demonstrację, ale także ośmieszyłyby Marconiego publicznie. Słowo "RATS" powtarzane w kółko, a następnie żartobliwy limeryk były starannie wybrane, by wywołać oburzenie i zwrócić uwagę na słabości systemu.

Publiczna burza medialna

Reakcja była natychmiastowa i ostra. Fleming, oszołomiony zakłóceniem, natychmiast napisał oburzony list do "The Times", nazywając incydent "naukowym chuligaństwem" i żądając ujawnienia sprawcy.

Maskelyne nie krył się długo. Publicznie przyznał się do czynu, argumentując, że jego interwencja ujawniła krytyczną wadę systemu Marconiego. Okazało się bowiem, że odbiornik używany podczas demonstracji nie był faktycznie "dostrojony" do określonej częstotliwości, jak twierdzili wynalazcy. Taki prawdziwie selektywny odbiornik byłby zbyt duży na potrzeby pokazu w sali wykładowej.

To małe oszustwo ze strony Marconiego dało Maskelyne'owi dokładnie tę lukę, której potrzebował do przeprowadzenia swojego ataku.

Następstwa i dziedzictwo

Choć Marconi szybko odzyskał równowagę i kontynuował swoją karierę — w 1909 roku otrzymał Nagrodę Nobla z fizyki — incydent z 1903 roku miał daleko idące konsekwencje.

Po pierwsze, wydarzenie to przeszło do historii jako pierwszy publiczny hack radiowy i pierwszy przypadek radio-jammingu. Maskelyne udowodnił, że komunikacja bezprzewodowa może być nie tylko podsłuchiwana, ale także manipulowana przez osoby trzecie.

Po drugie, incydent zapoczątkował serię badań nad bezpieczeństwem komunikacji radiowej. Łatwość, z jaką Maskelyne przechwycił i zastąpił sygnały Marconiego, była alarmującą lekcją dla rządów i wojska. To doprowadziło do rozwoju pierwszych systemów szyfrowania radiowego, które okazały się kluczowe podczas obu wojen światowych.

Po trzecie, wydarzenie to można uznać za narodziny tego, co dziś nazywamy "ethical hackingiem" — ujawniania luk bezpieczeństwa w celu poprawy systemów, a nie wyrządzenia szkody.

Pierwsza lekcja "cyberbezpieczeństwa"

Maskelyne, jak sam argumentował, wykonywał zasadniczo usługę publiczną. Demonstrował prawdziwą wadę bezpieczeństwa telegrafii bezprzewodowej — pokazał, że każdy może się podłączyć do tej samej częstotliwości i transmitować własne wiadomości lub przechwytywać cudze.

"Nigdy nie ufaj ślepo technicznym deklaracjom bezpieczeństwa" — to przesłanie, które wybrzmiało z londyńskiej sali wykładowej w 1903 roku, pozostaje aktualne po dziś dzień.

Ponadczasowe ostrzeżenie

To wydarzenie sprzed 120 lat niesie ze sobą ponadczasowe przesłanie: każda nowa technologia przynosi nie tylko możliwości, ale i nowe zagrożenia. Demonstracja Maskelyne'a była wczesnym przykładem tego, jak innowacje technologiczne mogą być wykorzystywane zarówno do postępu, jak i do sabotażu.

Gdy dziś zmagamy się z wyzwaniami cyberbezpieczeństwa w erze internetu, sztucznej inteligencji i komunikacji kwantowej, warto pamiętać o tej pierwotnej lekcji. Pierwsze ostrzeżenie przed naiwnym zaufaniem do "bezpiecznych" technologii zostało wysłane ponad stulecie temu — w formie żartobliwego limerika, który przerwał ciszę w londyńskiej sali wykładowej i na zawsze zmienił sposób myślenia o bezpieczeństwie komunikacji.

W końcu, jak udowodnił Maskelyne tamtego czerwcowego dnia, w świecie technologii nie ma nic bardziej niebezpiecznego niż fałszywe poczucie bezpieczeństwa.

Zapisz się już teraz! 

Subskrybując newsletter Davidson Consulting, otrzymujesz merytoryczne analizy z zakresu zarządzania ryzykiem, ciągłości działania, cyberbezpieczeństwa i compliance (m.in. DORA, NIS2), a także informacje o naszych usługach i produktach, które pomogą Ci skutecznie wdrożyć prezentowane strategie.  

Pamiętaj, Twoja subskrypcja jest w pełni dobrowolna i możesz ją anulować w każdej chwili jednym kliknięciem.
* - Pole obowiązkowe
Dziękujemy za zapisanie się do Forum Ekspertów Odporności Operacyjnej.
Ups! Coś poszło nie tak podczas uzupełnienia formy. Spróbuj ponownie lub skontaktuj się bezpośrednio.

Najnowsze artykuły

Globalna awaria Azure Front Door

Analiza incydentu i wnioski dla sektora finansowego (i nie tylko)
Czytaj dalej
Case Study

Globalna awaria Azure Front Door

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Bezpieczeństwo łańcucha dostaw
Incydenty
awaria Microsoft Azure, awaria Azure Front Door, globalna awaria Microsoft, Azure Front Door outage, Microsoft Azure outage, awaria usług Microsoft, niedostępność usług Microsoft, Azure AD, Entra ID, App Service, Azure SQL Database, Azure Portal, Xbox, Minecraft, chmura Microsoft, awaria chmury, błąd konfiguracji Azure, konfiguracja tenant, software defect, wada oprogramowania, błąd ludzki Microsoft, human error Azure, efekt kaskadowy, przeciążenie węzłów Azure, awaria DNS, Azure DNS outage, rollback Azure, last known good configuration, LKGC, Site Reliability Engineering, SRE, defense in depth, automatyzacja wdrożeń, błąd walidacji konfiguracji, błędna konfiguracja, kontrola konfiguracji Azure, edge case Azure, control plane, data plane, failure in validation, awaria globalna, Microsoft incident report, Post Incident Report, PIR Microsoft, YKYN-BWZ, resilience Azure, cloud resilience, odporność operacyjna, operational resilience, DORA, Digital Operational Resilience Act, regulacje DORA, zgodność z DORA, compliance DORA, KNF, Komisja Nadzoru Finansowego, nadzór finansowy, ryzyko koncentracji, third party risk, ryzyko dostawcy chmury, cloud risk management, vendor lock-in, multicloud, multi-cloud, multi-region, geodywersyfikacja, architektura odporna, cloud architecture, disaster recovery, DRP, business continuity, BCP, cloud outage analysis, audyt chmurowy, cloud audit, SOC 2, cloud governance, SLA, RTO, RPO, czas odtworzenia Azure, Microsoft downtime, outage recovery, chaos engineering, testy negatywne, automatyczny rollback, Canary Deployment, phased deployment, failover Azure, critical third party provider, CCP, ESAs, EBA, EIOPA, ESMA, nadzór nad dostawcami chmury, resilience banking, odporność banków, ryzyko chmurowe w sektorze finansowym, ryzyko technologiczne, ciągłość działania, cloud compliance, architektura wielochmurowa, cloud diversification, multivendor strategy, strategia multicloud, optymalizacja kosztów chmury, cloud cost optimization, cloud latency, Azure performance, globalna infrastruktura Microsoft, awarie AWS, porównanie Azure AWS, cloud dependency, single point of failure, SPOF, cloud reliability, cloud security, błędy operacyjne Microsoft, analiza incydentu Azure, raport Microsoft Azure, zarządzanie ryzykiem ICT, cloud risk, infrastruktura krytyczna, cloud incident response, audyt poawaryjny, analiza PIR, Microsoft transparency report, cloud service disruption, krytyczne usługi ICT, chmura publiczna, odporność regulacyjna, zgodność z regulacjami UE, dyrektywa DORA, bezpieczeństwo chmury, cloud compliance EU, KNF DORA wytyczne, architektura bankowa, infrastruktura finansowa, cloud resilience strategy, zarządzanie ciągłością działania, ryzyko operacyjne, ryzyko ICT, cyberbezpieczeństwo sektora finansowego.
IT i technologia
Bankowość i rynki finansowe
Firmy w Polsce

Ataki na bankomaty Santander w Poznaniu

Analiza odpowiedzialności, zwrotu środków i wyzwań bezpieczeństwa.
Czytaj dalej
Case Study

Ataki na bankomaty Santander w Poznaniu

Incydenty
Zgodność
atak Santander, Santander bankomaty, zwrot środków po nieautoryzowanej transakcji, odpowiedzialność banku za straty klientów, skimming bankomatowy, zabezpieczenia bankomatów Santander, skradzione pieniądze Santander bank, umowy między bankiem a operatorem bankomatów, dyrektywa PSD2 w ochronie konsumentów, silne uwierzytelnianie klienta (SCA), monitoring bankomatów i wykrywanie oszustw, postępowanie prokuratorskie w sprawie skimmingu, odzyskiwanie pieniędzy przez bank, procedury bezpieczeństwa banku Santander, edukacja klientów w zakresie cyberbezpieczeństwa, System Bezpieczeństwa Danych Przemysłu Kart Płatniczych (PCI DSS), skimmery i kamery na bankomatach, operatorzy bankomatów Euronet i ITCARD, ryzyko prawne banku przy atakach na bankomaty, audyty i testy penetracyjne w sektorze bankowym, współpraca banku z organami ścigania w sprawach cyberprzestępczości.
Bankowość i rynki finansowe

Jak przygotowywać testy planów lub procedur awaryjnych

Incydent w Erding wyraźnie nas uczy: nie możemy sobie pozwolić na „uczenie się na błędach" w obszarach, gdzie stawką jest życie ludzkie.
Czytaj dalej
Case Study

Jak przygotowywać testy planów lub procedur awaryjnych

Komunikacja kryzysowa
Ochrona ludności
Zarządzanie kryzysowe
testy planów awaryjnych, testowanie procedur awaryjnych, zarządzanie ciągłością działania, plan reagowania kryzysowego, zarządzanie kryzysowe, analiza incydentu bezpieczeństwa, analiza incydentu Erding, incydent w Erding, Bundeswehra, ćwiczenia wojskowe Erding, strzelanina podczas ćwiczeń, błędy komunikacji między wojskiem a policją, zarządzanie ryzykiem operacyjnym, ćwiczenia międzyresortowe, komunikacja kryzysowa, błędy w komunikacji między służbami, unified command, testowanie odporności organizacji, analiza FMEA, zarządzanie incydentami, bezpieczeństwo infrastruktury krytycznej, planowanie testów bezpieczeństwa, kultura bezpieczeństwa, lessons learned, testowanie systemów łączności, dobre praktyki testowania procedur, kryzys w Bawarii, systemowe błędy bezpieczeństwa, koordynacja służb, komunikacja międzyresortowa, zarządzanie incydentami w czasie rzeczywistym
Administracja publiczna
Podmioty ważne i kluczowe

Analiza ryzyka lokalizacji

Dlaczego warto sprawdzić, kto mieszka obok? Napięcia geopolityczne zmieniają reguły gry, a firmy odkrywają, że ich adres może być źródłem nieprzewidzianych kłopotów.
Czytaj dalej
Artykuł

Analiza ryzyka lokalizacji

Ciągłość działania
Geopolityka a biznes
Zgodność
ryzyko geopolityczne w biznesie, analiza ryzyka lokalizacji firmy, bezpieczeństwo biznesu Polska, ryzyko niefinansowe, sankcje międzynarodowe wpływ na firmy, due diligence właściciela nieruchomości, weryfikacja powiązań kapitałowych, UBO weryfikacja, ryzyko reputacyjne firmy, audyt compliance nieruchomości, Know Your Supplier KYS nieruchomości, KYC dla właścicieli nieruchomości, zarządzanie ryzykiem w łańcuchu dostaw, ryzyko przerwania ciągłości dostaw, audyt sąsiedztwa firmy, ryzyko sankcyjne dla najemców, zamrożenie aktywów nieruchomość, powiązania biznesowe Rosja, ABW kontrola firmy
Firmy w Polsce
Podmioty ważne i kluczowe