Nicolas mówi o sobie "kryptolog", czyli matematyk, informatyk, socjolog i lingwista w jednym. Urodził się w Lęborku, ale uczył za granicą. Głównie w Paryżu, na prestiżowym Uniwersytecie Piotra i Marii Curie. To stamtąd ma dwie specjalizacje i doktorat. Z kryptologii oczywiście. Teraz wykłada na UCL w Londynie.

Reklama

>>>Mamy już 30 milionów kart płatniczych

Do pierwszego "ataku matematycznego” na londyńskie systemy zabezpieczeń Nicolas zabrał się jeszcze w ubiegłym roku razem z dwoma kolegami - Seanem O’Neilem z VEST Corporation oraz Karstenem Nohlem z Virginia University. Ten drugi zresztą wywołał za oceanem prawdziwą burzę w szklance wody. Amerykańska prasa ogłosiła, że złamał zabezpieczenia jednego z szyfrów, narażając na niebezpieczeństwo miliony użytkowników kart kredytowych. Jedna z firm groziła mu procesem! Okazało się, że chodziło jednak tylko o karty miejskie. "Nohl zbadał jedną z londyńskich kart miejskich Oyster pod mikroskopem. Rozłożył ją na warstwy i odczytał serię cyfr. Zajęło mu to ponad rok, ale odkrył szyfr do konkretnej karty" - opowiada Courtois. "A potem ja i Sean wzięliśmy się za łamanie kodu. Podstawienie kilku liczb zajęło nam dokładnie 12 sekund. I udało się, złamaliśmy szyfr londyńskiego metra!" - śmieje się naukowiec.

>>>Polskie karty bankomatowe znów skopiowane

Najnowszy eksperyment Polaka to próba sklonowania przypadkowej karty identyfikacyjnej, którą otwiera się drzwi do budynków. Courtois przetestował identyfikatory używane przez tysiące pracowników na jego londyńskiej uczelni UCL. Razem z grupą innych kryptologów doszedł do rewolucyjnego odkrycia. "Okazuje się, że nawet jeśli ktoś siedzi koło nas kilka minut w metrze, jest w stanie nawiązać kontakt z naszą kartą i skopiować jej wewnętrzny kod. A potem podrobić kartę i z niej korzystać. To pole do popisu dla przestępców, którzy chcą np. wykraść dane z jakiejś instytucji" - opowiada Polak.

Reklama

>>>Tak ukradną dane z twojego komputera

Jak działa większość kart miejskich czy otwierających drzwi hotelowe? Każda plastikowa płytka składa się z kilku warstw i zabezpieczona jest kodem. Jedna karta to jeden kod. Ale we wszystkich kartach zamontowany jest standardowy czip - MiFare Crypto 1. To on broni dostępu do naszej karty intruzom, którzy chcieliby ją podrobić i używać do własnych celów.

Reklama

Ten sam kod MiFare używany jest w kartach miejskich, identyfikatorach, które pozwalają nam wejść do budynków rządowych czy banków, a także w biletach pociągowych. Problem jest taki, że - jak twierdzi Courtois - MiFare jest przestarzały i nie chroni dużych systemów. "To wykopalisko z lat 90., ale firmy wciąż je kupują, bo kosztuje mniej niż dolara. Postanowiłem więc udowodnić producentom zabezpieczeń, że warto inwestować w nowoczesne szyfry. Bo hakerzy nie śpią" - tłumaczy Polak.

>>>Firmy obawiają się o bezpieczeństwo danych

"Atak” na szyfr londyńskiego metra i inne zabezpieczenia to niejedyne sukcesy Nicolasa. Rok temu rozbroił system KeeLoq, szyfr wykorzystywany m.in. do zdalnego otwierania drzwi i rozbrajania alarmu w jaguarach. To właśnie ten system od lat wykorzystują złodzieje luksusowych aut. Są podobno w stanie złamać zabezpieczenia samochodu w dwa tygodnie. Oczywiście włamanie do jaguara zajmuje im dużo krócej. "Nie boję się, że moje prowokacje mogą kogoś rozzłościć. Rolą naukowców jest głośno szczekać, kiedy jakiś system jest zły. Ja i moi współpracownicy byliśmy już kiedyś straszeni więzieniem. Ale nadal rozbrajamy przestarzałe szyfry i nie zamierzamy na tym poprzestać" - mówi naukowiec z przekonaniem. "Zresztą szyfry to polska specjalność" - dodaje, mając na myśli złamanie przez Polaków Enigmy.

>>>Zobacz najgłupsze sposoby utraty danych

Szyfr do Oystera złamany. Ale o gotówkę na kontach w banku nie musimy się na szczęście martwić. "Karty debetowe i kredytowe są chronione dobrymi, potrójnymi szyframi" - uspokaja Courtois. "Te systemy też są stare, bo aż z lat 70. Ale to produkcja IBM i jak do tej pory nikomu nie udało się ich złamać.