«Подборка публицистики о хакерах»

1775


Настроики
A

Фон текста:

  • Текст
  • Текст
  • Текст
  • Текст
  • Аа

    Roboto

  • Аа

    Garamond

  • Аа

    Fira Sans

  • Аа

    Times

Автор неизвестен Подборка публицистики о хакерах

Подборка публицистики о хакерах

Не по правилам

Мирза Бабаев, Максим Пресняков

Новая порода нонконформистов

хакать - это хорошо или все же плохо?

Английское слово 'beat' (побить) слилось с русским суффиксом 'ник' (он вошел в английский язык в конце 50-х внутри 'спутника') - и появились битники. На смену 'побитому поколению' явились беззаботные 'дети-цветы'. Большинство хиппи отрицательно относились к компьютерам, видя в них лишь средство централизованного контроля. Те же немногие, кто увидел в них мощную силу, способную преобразовать мир согласно идеалам творческой свободы и неиерархического, недоступного никакой цензуре общения, стали работать над этим превращением. хиппи ушли в прошлое, а их идеалы - в будущее, заложив философскую базу кибернетической революции. На арену истории вышла новая порода нон-конформистов: хакеры.

Слово 'хакер' сейчас используют в двух значениях - с одной стороны, это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой - незаконно проникающий в компьютерные системы с целью получения информации. Таким образом, слово 'хакер' совмещает в себе по крайней мере два значения (один дотошный хакер насчитал целых 69): одно - окрашенное негативно ('взломщик'), другое - нейтральное или даже хвалебное ('ас', 'мастер').

Английский глагол 'to hack' применительно к компьютерам может означать две вещи - взломать систему или починить ее. В основе этих действий лежит общая основа: понимание того, как устроен компьютер, и программы, которые на нем работают.

Двусмысленность термина 'хакер' ведет к парадоксам. 'хакер' - это и герой, и хулиган, и расчетливый преступник; мастер киберреальности и угроза компьютеризированному обществу. Отсюда - крайности в оценке: хакеры подвергаются либо полной идеализации, либо такому же полному очернению. Реальность, как всегда, посередине. Грубо говоря, 'хакера вообще' не существует. Существуют реальные люди, играющие с компьютерами в очень разные игры. Мотивы игры, ее правила и результаты, к которым она приводит, не сводимы к какой-либо единой формуле, а образуют обширное поле возможностей.

В 1984 году Стивен Леви в своей знаменитой книге 'хакеры: Герои компьютерной революции' сформулировал принципы 'хакерской этики':

'Доступ к компьютерам должен быть неограниченным и полным';

'Вся информация должна быть бесплатной';

'Не верь властям - борись за децентрализацию';

'Ты можешь творить на компьютере искусство и красоту';

'Компьютеры могут изменить твою жизнь к лучшему'.

Эти формулировки восходят, несомненно, к коммунализму и свободомыслию хипповских коммун 60-х.

Хорошие хакеры

В своей книге Леви говорит о трех поколениях хакеров. Первое возникло в шестидесятых - начале семидесятых на отделениях компьютерных наук в университетах. Используя технику 'разделения времени', эти парни преобразовали 'компьютеры общего пользования' (mainframes) в виртуальные персональные компьютеры.

Затем, в конце 70-х, второе поколение делает следующий шаг - изобретение и производство персональных компьютеров. Эти неакадемические хакеры были яркими представителями контркультуры. Например, Стив Джобс, хиппи-битломан, бросивший колледж, или Стив Возняк, инженер в 'хьюлетт-Пакардс'. Прежде чем преуспеть в 'Apple', оба Стива занимались тем, что собирали и продавали так называемые 'голубые коробки' - приспособления, позволяющие бесплатно звонить по телефону (в скобках заметим, что производство подобных устройств началось и у нас).

Третье поколение киберреволюционеров, хакеры начала 80-х, создало множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура - Мич Кейпор, бывший учитель трансцендентальной медитации, создавший программу 'Lotus 1-2-3', которая весьма способствовала успеху компьютеров IBM. Подобно большинству компьютерных первопроходцев, Кейпор по-прежнему активен. Его 'Фонд электронных рубежей' (Electronic Frontier Foundation) успешно влияет на политику Вашингтона в отношении гражданских прав в киберпространстве.

За годы, прошедшие с выхода книги Леви, к власти пришло четвертое поколение революционеров. Именно они преобразовали милитаристскую ARPAnet в 'тотальную дигитальную эпидемию', известную ныне как Интернет. Руководствуясь той же 'хакерской этикой', что и предыдущие поколения, они противостоят коммерциализации Интернет, создавая программы, которые тут же становятся доступны всякому, кто их пожелает, - так называемые 'freeware' или 'shareware', живо напоминая 'диггеров' 60-х, 'подрывавших капитализм', бесплатно раздавая свое имущество и товары.

Последнее поколение суперкомпьютеров, допускающих громадное количество параллельных подключений, разрабатывалось и запускалось в производство гениальным волосатиком Данном Ниллисом, поставившим себе цель построить машину, 'которая могла бы нами гордиться'. Система криптографирования, называемая PGP, обеспечивающая приватность каждому пользователю, - детище патлатого пацифиста из боулдера Филиппа Циммермана, а нашумевшая программа 'SATAN', позволяющая выявлять дыры в защите компьютерных систем, - творение неуживчивого анархиста Дэна Фармера.

Таковы 'хорошие хакеры', двигающие технический прогресс и использующие свои знания и умения на благо человечества. Им, как водится, противостоят 'плохие' - они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству.

Плохие хакеры

Их можно условно разделить на четыре группы. Первая, состоящая в основном из молодежи, - люди, взламывающие компьютерные системы просто ради собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для них самих - со временем из них получаются превосходные компьютерные специалисты.

Вторая группа - пираты. Для того чтобы получить адреса компьютеров, на которых находятся свежие программы (warez на хакерском жаргоне), надо что-либо дать взамен. В качестве оплаты принимается либо тот же самый warez, либо адреса компьютеров со взломанной защитой. Как вы понимаете, администратор компьютерной системы заметит, что на дисках его компьютера вдруг осталось мало места, и быстро прикроет дыры, поэтому используемые пиратами компьютеры приходится часто менять (компьютер с ворованными программами используется в среднем от одного дня до недели). Именно поэтому адреса компьютеров со взломанной защитой пользуются таким спросом. Такие пиратские группы имеют более или менее четкую структуру: есть люди, взламывающие защиту на компьютерах, есть - перетягивающие программы к себе (на пиратском жаргоне - курьеры). И последняя категория пиратов люди, занимающиеся распространением ворованных программ. Они уже могут вообще ничего не знать о компьютерах, их дело - коммерция.

Третья группа - хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авторами. В общем - неприятные ребята. Когда читаешь в телеконференциях их рассказы о взломах, складывается впечатление, что это люди с ущемленным чувством собственного достоинства. Есть и еще одна группа - хакеры, которые охотятся за секретной информацией по чьим-либо заказам.

Русские хакеры

В нашей стране компьютеризация происходила толчками - вначале все дружно работали на огромных ЭВМ, потом не менее дружно переселились на персональные компьютеры, сейчас новая мода - подключение к Интернет. На сегодняшний день западные спецслужбы озабочены нашествием хакеров с востока. Еще весной прошлого года, перед своим приездом в Москву, Луис Фри, директор ФбР, сказал, что ежегодно на военных компьютерах США фиксируются несколько тысяч атак российских хакеров (а за прошедший год количество этих атак увеличилось в десятки раз). На самом деле эта цифра преувеличена, поскольку в качестве такой попытки засчитывается и ситуация, когда человек просто 'тыкается' в чужой компьютер, пробует набрать какой-нибудь пароль, после чего 'отваливает'. Естественно, такая 'попытка взлома' не имеет ничего общего с настоящей хакерской атакой.

Во время экономических потрясений, которые пережила наша страна в последние годы, огромное количество действительно высококлассных специалистов осталось не у дел. Не то чтобы им совсем нечем было заняться, но они сидели в каких-нибудь НИИ, получая нищенскую зарплату. Естественно, они несколько обозлились. Людям надо было давать какой-нибудь выход накопившейся отрицательной энергии, и тогда началась очередная 'русская интервенция'. В этот период и было написано то огромное количество вирусов, которым прославилась Россия. Сейчас ситуация понемногу нормализуется, люди находят себе хорошо оплачиваемую работу, и хотя до полного благополучия еще далеко, количество отечественных вирусов пошло на спад.

В большинстве своем отечественные хакеры не получают выгоды от своих взломов, хотя есть и исключения. Существуют, например, хакеры, работающие на разведку. Естественно, с нашими 'шпионами' мне встретиться не удалось - уж больно они засекречены, но поимка немецкого хакера, работавшего на КГб в 80-е годы, описана в автобиографическом детективном романе Клиффорда Столла 'Яйцо кукушки', который буквально на днях увидел свет на русском языке (издательство 'Иц-Гарант').

Случай с российским хакером, получивший широкую огласку, - арест в Англии Владимира Левина, петербургского хакера, который украл значительную сумму денег из Citybank. История эта весьма запутана, все западные печатные источники противоречат друг другу, а данные, предоставленные Санкт-Петербургским РУОП, весьма отличаются от того, что говорят представители самого банка.

Около полутора лет назад собралась группа людей, которая ставила целью перевод денег из банка. Владимир Левин был там далеко не первым лицом, его имя получило широкую известность лишь благодаря тому, что задержали именно его в Англии и это дело было раздуто западными СМИ. Группа перевела некоторую сумму (около трех с половиной миллионов долларов, по версии представителей банка, и четыреста тысяч долларов, по мнению петербургского РУОП) на счета в США и Израиле. Засечен Левин был по неосторожности - он просто не уничтожил следы своего пребывания в компьютерной системе банка. Но задержать его в России было невозможно у нас до сих пор нет закона о компьютерных преступлениях, поэтому английская служба безопасности МИ-5 нашла людей в Англии (опять же русских), причастных к этому делу, и надавила на них, чтобы они пригласили Левина в гости, - там он и был задержан. ФбР через Интерпол вышло на РУОП и ФСб. Сейчас в Санкт-Петербурге по обвинению в финансовых махинациях арестовано несколько человек, причастных к этому делу (точное количество и фамилии этих людей РУОП не разглашает до окончания следствия).

По словам одного из питерских хакеров, дела с безопасностью в Citybank обстояли весьма плохо. Доходило до того, что 'входы' в некоторые компьютеры банка не были даже прикрыты паролями. По его словам, вся питерская хакерская тусовка более года 'жила' на этих компьютерах. За это время там 'побывало' более ста человек, что называется, без 'цели наживы'. Они использовали твердые диски банковских вычислительных машин для хранения своих программ, просматривали внутреннюю банковскую документацию, даже установили на эти компьютеры программу, при помощи которой общались друг с другом. В конце концов дошло до того, что однажды один из хакеров, 'зайдя' на компьютеры банка в нетрезвом состоянии, остановил работу одного из центральных компьютеров. Такая наглость, естественно, не могла остаться незамеченной, и служба безопасности Citybank наконец начала шевелиться. Сами хакеры не считают Владимира Левина 'своим', он просто неплохо разбирался в компьютерах. Вообще для того, чтобы перевести деньги из банка, знаний, как проникнуть в систему, недостаточно, необходимо знать, как функционирует банк, причем на очень высоком уровне. Левину удалось найти людей, которые рассказали ему, как проникнуть в эти компьютеры, а собственно переводом денег занимались соответствующие специалисты. Сейчас, естественно, служба безопасности банка утверждает, что они почти год следили за тем, что делали хакеры на их компьютерах, чтобы взять их с поличным. Но поверить в их слова тяжело за тот год, что русские хакеры пользовались этими компьютерами, никаких мер по безопасности банковской компьютерной сети предпринято не было. А ведь за это время появилось много новых людей, проникших в эту сеть и, в конечном итоге, мешавших нормальной работе банка.

Огласка этого факта выгодна как Citybank, так и ФБР. Первому - поскольку у него были проблемы с налоговой службой, и под это дело можно было списать крупные суммы денег, а для второго - поскольку они показали 'высокий класс' работы, а под шумок можно потребовать с правительства дополнительных денег на борьбу с русскими хакерами.

Сейчас и российские банки начали подключаться к компьютерным сетям, но нашим банкирам, как нам кажется, атаки отечественных хакеров не грозят. По рассказу системного администратора одной из фирм, занимающейся предоставлением доступа к Интернет, ему как-то позвонил программист одного из российских банков и сказал, что с компьютеров этой фирмы была произведена попытка взлома. В конце разговора он добавил: 'Ты уж разберись, пожалуйста, а то у нас тут работают люди, которые привыкли разбираться с подобными проблемами нетехническими методами'.

Читайте эксклюзивное интервью, взятое по каналам электронной связи, у того, кто в действительности взломал CitiBank.

В один прекрасный день со счетов CitiBank'а исчезло около 10 миллионов долларов. Некоторое время спустя в Лондоне был арестован В. Левин, которому было предъявлено обвинение в электронном взломе. Теперь ему грозит до 65 лет заключения в комфортабельной английской тюрьме. Газеты, журналы и телекомпании разных стран на все лады строят предположения о том, как ему это удалось и кто стоит за его спиной.

Однажды Птюч (далее - <Ptiuch>) пpогуливался по бескpайним полям и весям компьютеpных сетей и в результате глобального split'а системы совеpшенно неожиданно встpетил Хакеpа по имени <Megazoid>, котоpый совеpшал свой ежедневный моцион. Они понpавились друг другу и, после обычных вопpосов о здоpовье и выжидательных pазговоpов о погоде, pешили побеседовать о CitiBank'е, к котоpому Хакеp имел самое непосpедственное отношение. Хотелось бы отметить тот забавный факт, что пpи том, что <Ptiuch>) в момент pазговоpа физически находился в Москве, а Хакеp - в Петеpбуpге, и беседовали они по каналам электpонной связи в pежиме on-line, пиво они пили совеpшенно одинаковое...

<Ptiuch>Как тебя зовут?

<Megazoid> Интересный вопрос, я еще не придумал...

<Ptiuch > Что привело тебя в мир компьютеров?

<Megazoid> Любопытство, не иначе.

<Ptiuch> Почему ты стал хакером, и что это значит для тебя?

<Megazoid> Наверное, тоже любопытство, пути получения информации, новые ощущения.

<Ptiuch> Ощущения чего?

<Megazoid> Это трудно описать... В принципе не важно, каким образом получать новые ощущения - можно гулять и смотреть по сторонам, можно получать информацию через компьютер. На некотором этапе поток букв и цифр на экране может развить что-то вроде дополнительного чувства.

<Ptiuch> Поговаривают, в этом есть особая философия...

<Megazoid> Максимальный доступ к информации. ВСЯ информация должна быть в свободном доступе. Это граничит с анархией, я - компьютерный анархист.

<Ptiuch> Называешь ли ты себя кибеpпанком?

<Megazoid> В каком-то смысле - да.

<Ptiuch> На форзаце книги Брюса Стерлинга "The Hacker Crackdown" напечатан кусочек интервью начальника НьюЙоркской полиции, который говорит, что хакеры в принципе не способны к созидателному программированию. Как ты оцениваешь себя в этой связи?

<Megazoid> Теоретически - вероятно, я способен, т.е. я помню, что занимался чем-то таким несколько лет назад. Вообще, если есть какой-то интересный проект, я бы подумал над тем, чтобы принять в нем участие. Но правильно было бы начинать с того, что сейчас все больше и больше разделяются программирование, собственно кодирование, и хакерство. Это очень разные вещи. Они пересекаются, но не более того. Поэтому вопрос не совсем корректен, хотя я и понимаю его подоплеку, дескать: "А, они ничего не создали и ничего не могут создать!" Да, наверное, очень многие хакеры в жизни не написали ни одной программы, но это нисколько не умаляет их квалификации. Это отдельная специальность. Трудно упрекать врача-хирурга в том, что он является плохим неврапатологом, у него другая специфика. Честно сказать, я не думаю, что смогу достигнуть каких-либо интересных успехов на ниве программирования.вообще.

<Ptiuch> Каково число хакеров в Москве и в Питере?

<Megazoid> Знаешь, хакером себя называет всяк кому не лень, полно людей, которые ничего не "ломают" сами, но с готовностью пользуются рецептами других. Есть, которые и этого не делают, но все равно считают себя хакерами. Я думаю, что настоящих хакеров в Питере около десятка, а в Москве человек 20-30.

<Ptiuch> Есть разница между московской и питерской хакерскими тусовками?

<Megazoid> Они очень сильно различаются.

<Ptiuch> Чем?

<Megazoid> В Москве абсолютно уверены в том, что они - крутые, а все остальные ничего не умеют. Кроме того, они утверждают, что невозможно работать на Sun'овском workstation'е: на нем "Солярис не идет, XWindows тоpмозят", - в то время, как я взломал CitiBank, работая на PC XT "Rainbow", купленной за 10$, и модеме на 2400 бод.

<Ptiuch> Существует ли единое подпольное объединение хакеров в России?

<Megazoid> Есть список людей, о которых знают. Если говорят, что в Питер едет DreadLord, то все понимают, что едет человек, с которым интересно поговорить. Есть разные объединения с разными названиями. Обычно хакерская тусовка представляет собой некую компанию, в которой есть 2-3 серьезных человека и еще какое-то количество людей, которые вертятся вокруг и смотрят.

<Ptiuch> А что ты имешь с хакерства?

<Megazoid> Почти ничего. Кроме разве что бесплатного доступа к различным компьютеpным сетям и телефонным линиям других стран.

<Ptiuch> Трудно ли проникать в "закрытые" компьютеры?

<Megazoid> Когда как. Это достаточно специфическое занятие. Все зависит от того, какие средства используются для "взлома". Иногда это требует применения специальных программ, иногда - изучения недостатков в защите, некоторых стандартных "дырок", которые описаны в хакерской литературе. Иногда это чистая, понимаешь, случайность, интуиция хакера, изучение психологии администратора службы безопасности.

<Ptiuch> Почему ты занялся взломом CitiBank'а?

<Megazoid> Видишь ли, в России довольно скучно в смысле распространения тех компьютеров, которые мне интересны, а именно - систем VAX/VMS и им подобных. Это началось, навеpное, в конце 1993 года. Я искал такой компьютер, на котором можно было бы изучить работу OS и вообще посмотреть, на что они похожи. Таким компьютером в результате оказалась машина одного из администраторов сети CitiBank'a.

<Ptiuch> Как выглядел процесс электронного взлома CitiBank?

<Megazoid> У-у, это было делом непростым... Взлом CitiBank'a не был просто проникновением в какой-то конкретный компьютер - это было долгое и тщательное изучение всей компьютерной сети. Во всем этом так или иначе принимало участие огромное количество людей из самых разных стран: Болгария, Италия, Бразилия, Штаты... Ну, конечно, пипл из Питера и Москвы. Большую часть информации о CitiBank'е я собрал сам.

<Ptiuch> Где же ты ее собирал?

<Megazoid> Я пользовался самыми разными источниками. Во-первых, компьютер использвавшийся для внутренних коммуникаций сотрудниками банка, некая BBS, которая находилась на весьма открытом участке сети. Одним из источников информации о ней было сканирование адресов компьютеров, подключенных к сети Sprint. Еще был использован хакерский журнал Phrak No 42. Вообще, надо сказать, что дело происходило в сети Sprint, которая никакого отношения к Internet'у не имеет. Sprint меньше, чем Internet, но надежнее. Для серьезных коммерческих проектов Internet не подходит -это просто большая игрушка. У него нет хозяина, каждый, кто к нему подключен, обеспечивает маленький кусочек сети. Sprint более деревянный, поэтому надежней, а значит, и эффективней. Так вот, внутренняя сеть CitiBank'а очень велика и имеет выход в Sprint. Все началось с той самой BBS, на которую натыкается каждый, кто сканировал адреса CitiBank'а в сети, и которая была доступна практически из любого города; теперь она не работает. Эта BBS разрешала регистрацию новых пользователей и просмотр части хранившихся там данных, но запрещала отправку сообщений. Позже, когда у меня появился доступ к служебным login'ам, стало возможным пеpеводить credits на других пользователей и таким образом добывать доступ к пригодной для отправки сообщений и on-line разговорам машине. Короче, у меня появилась возможность поговорить с другими хакерами, которых там "встречал". И если кто-то представлял интрес, я мог перевести ему credits, и он получал право на отправку и прием e-mail и передачу файлов внутри системы. Я стал использовать эту BBS по 1,5 - 2 часа в день в надежде натолкнуться на интересного человека. И такой человек нашелся... Мы открыли еще по одной бутылке пива, и он продолжал:

<Megazoid> Я занялся изучением электронной почты одного из администраторов сети CitiBank'a, и с помощью информации, которую хранил его компьютер, мне удалось проникнуть в другие clusters системы. Кроме того, я использовал его для хранения своих файлов и для запуска программ, изучающих возможности системы. Это продолжалось несколько месяцев, и я до сих пор не понимаю, как этот тип мог не заметить того, что кто-то работает на его компьютере практически каждую ночь.

<Ptiuch> Ты хочешь сказать, что системный персонал CitiBank'а оказался некомпетентным?

<Megazoid> Да, именно это. Причем сейчас они пытаются заявить, что они давно за мной следили. Но на самом деле, они почесались только тогда, когда я изменил конфигурацию системы для того, чтобы мне было удобнее добираться до нужного мне компьютера, используя меньшее количество транзитных соединений. Только после этого они начали следить за мной, причем при помощи программ, которые я сам туда закачал.

<Ptiuch> Не думаешь ли ты, что администратор сети просто скрыл твое появление от руководства CitiBank'а для того, чтобы не показать своей некомпетентности?

<Megazoid> Я почти уверен в этом. Все данные о персонале хранятся в ограмной базе данных, там есть все, вплоть до того, кто у какого ветеринара свою собаку лечит. Так вот, ОНИ работают там по многу лет, и ИМ явно не хотелось лишиться работы.

<Ptiuch> Как pеагиpовал технический пеpсонал на твое появление в их сети?

<Megazoid> После того, как администpатоp сети Майкл Олховски меня таки заметил, он стал следить за мной пpи помощи той самой пpогpаммы, котоpую я сам туда закачал. Это мне, честно говоpя, понpавилось: несмотpяна 10 или более лет pаботы компьютеpщиком в CitiBank'е он сохpанил какие-то зачатки здpавого смысла в этом вопpосе. В некотоpой степени "наш человек"... Я хотел с ним договоpиться, но Олховски - это человек, котоpый игpает не по пpавилам.

<Ptiuch> Ты что, точишь на него зуб?

<Megazoid> Ясное дело! Я думал, что с ним можно иметь дело, и пытался с ним поговоpить. Дело в том, что мне был нужен доступ к его компьютеpу, pаботающему под VAX/VMS, и я хотел с Олховски договоpиться о том, что я буду говоpить ему о недостатках в системе безопасности, а он даст мне доступ к своей машине. Он вpоде бы согласился. Будучи умнее, чем он думал, я не стал выкладывать ему все, что знал, и для пpобы подсунул ему инфоpмацию о тpех "дыpках", котоpыми больше не пользовался. Одна из них - ошибка OS UNIX в исполнении команды "makedir", дpугая - непpавильная pабота одного из сеpвеpов пpи выходе в телефонную сеть: он пpосто зависал. Я использовал эти "дыpки" для сбоpа инфоpмации о системе, в тот момент, когда они стали мне не нужны, сдал их Олховски. Он подумал, что я выложил ему все, что знаю, и попытался выключить меня, хотя мы с ним договоpились о том, что я не оставляю в системе "дыpок" для хаков, а он не закpывает мне доступ к системе, т.е. игpаем по- честному. И вообще, в системе появилось слишком много пpоцессов, котоpые писали что-то на диск, я понял, что все теpминальные сессии связи с ними пpотоколиpуются, и пpеpвал соединение. Тогда я послал ему письмо по e-mail, в котоpом сказал, что если он хочет со мной связаться, то пусть отпpавит мне письмо на мой адpес в сети CitiBank'a. Вообще, у них там стpанные дела твоpились. Я помню, что у них была большая пpоблема - лазеpный пpинтеp печатал пустые стpанички, и я оставил им файл, в котоpом описывалось, как избавиться от этого.

<Ptiuch> А пpавда ли, что ты сделал себя невидимым для администpатоpов?

<Megazoid> Натуpально, сделал. Есть пpоцессы, не являющиеся пользовательскими. Они называются системными симбионтами. Я и объявлял себя таковым. На самом деле, есть пpизнаки, по котоpым можно отличить настоящий системный симбионт от фальшивого, Олховски этого не умел. Он был весьма озадачен, когда я вызвал его на on- line'овый pазговоp, и, пpосмотpев список пользователей, заpегистpиpованных в тот момент, он никого не обнаpужил. Тут он сpазу стал backup'ить какие-то данные на диск, чтобы я с ними чего нибудь не сделал.

<Ptiuch> Мило... Скажи, а как информация о CitiBank'е попала в руки Владимиру Левину?

<Megazoid> Видишь ли, помимо меня, взломом CitiBank'a занимались еще 3 человека, и, в принципе, каждый из них получал достаточное количество информации. Мы не были готовы совершить то, что устроил Левин, мы использовали сеть в качестве источника других ресурсов - неденежных: бесплатный доступ к сети Х25, к правильным компьютерам... У нас не было цели перевести деньги, мы считали, что информации для этого явно недостаточно, что ее нужно собирать дальше, а там будет видно. Но один из членов нашей "группы" решил сделать небольшой бизнес. Он эту информацию Левину просто продал, естевственно не говоря никому из нас, чтобы с нами не делиться. Кстати, Левину практически все приходилось объяснять на пальцах, как мне говорили. И продал он ее за 100$.

<Ptiuch> А почему за 100?

<Megazoid> Запой... У человека депрессуха была. Он особенно не верил, что Левин в состоянии произвести все подготовительные операции, что у него есть люди, которые все это могут подготовить, и что Левин действительно всем этим будет заниматься.

<Ptiuch> Ты знаешь Левина лично?

<Megazoid> Нет, никогда его не видел. Но в любом случае, у меня вряд ли может сложиться положительное впечатление о человеке, который платит деньги за информацию, и сразу же эту информацию пытается применить в коммерческих целях. Несколько странный вариант игры. Впрочем, я слышал о нем и довольно хорошие вещи.

<Ptiuch> Почему Левина поймали?

<Megazoid> Жадность... Понятно, что если укpасть 10 миллинов...

<Ptiuch> Так все-таки 10 миллионов?...

<Megazoid> Не знаю. В любом случае, если бы он пеpевел тысячи тpи, то никто этого не заметил бы...

<Ptiuch> Ты хочешь сказать, что за десятью миллионами следят, а тpи тысячи никого не волнуют?

<Megazoid> Слишком доpого искать... Ну, а Левин - то, что я о нем знаю, - человек достаточно некомпетентный. Насколько я помню, он закончил Ленингpадский Технологический Институт. М-да, так вот, во- пеpвых жадность, во-втоpых - некомпетенность. А в тpетьих - я, да и дpугие вели себя достаточно неостоpожно... Один человек из нашей гpуппы вообще запустил shut-down на одном из компьютеpов...

<Ptiuch> Shut-down?...

<Megazoid> Это такая пpогpамма, котоpая глушит систему. Он запустил ее с пеpепою. Ему хватило на это пpав доступа. Я потом с ним очень долго pугался.

<Ptiuch> Какова реальная сумма похищенного?

<Megazoid> Пф-ф! Понятия не имею! Это все дела Левина, и сколько он куда переводил я без понятия. Насколько я знаю, 400.000$ это то, что удалось в самом начале, до того, как это было замечено, но дело это темное. Не говоря уже о том, что CitiBank наверняка пытается списать на Левина все убытки, которые были понесены в результате ошибок операторов. О реальной сумме можно только догадываться. А кроме того, сумма в 10 миллионов доллаpов, о которой все пишут - просто ничто, по сравнению с тем, сколько CitiBank платит только за обслуживание компьютеров в их афpиканском отделении.

<Ptiuch> Ну ладно, а CitiBank заменил систему защиты своей сети?

<Megazoid> Они там что-то переконфигурировали, установили несколько дополнительных паролей. Кое-где был закрыт доступ из внешних сетей. Но все поменять невозможно, это слишком большая сеть. Впpочем, я забыл тебе сказать, что CitiBank после этой истоpии сделал невозможным непосpедственный доступ к его сети из Питеpа. Адpес машины, с котоpой пpоизводились сессии связи тоже ведь поддается какому-то учету, и можно запpетить доступ с опpеделенного списка машин. Конечно, мы нашли какие-то обходные пути, но все это очень неудобно.

<Ptiuch> Ты хочешь сказать, что до сих пор можешь залезать в компьютеры CitiBank'а?

<Megazoid> Нет, совсем не хочу. Сейчас у меня контpоля над сетью CitiBank'а нет, и мне бы очень не хотелось, чтобы была опубликована какая-то инфоpмация, котоpая заставит думать, что нечто подобное уже случившемуся до сих поp возможно.

<Ptiuch> Во сколько ТЫ оцениваешь ущеpб CitiBank'а?

<Megazoid> Есть паpаноидальный способ, когда оценивается все, включая заpплату пеpсонала, занимавшегося "отловом" взломщиков. Ну, а с дpугой стоpоны, pепутация банка постpадала очень сильно.

<Ptiuch> Собираешься ли ты и дальше заниматься взломом коммерческих компьютерных сетей?

<Megazoid> Для меня не имеет особенного значения - коммерческие сети или нет.

<Ptiuch> А что имеет значение в таком случае?

<Megazoid> Мне интересна сама задача до некоторых разумных пределов, разумеется. Когда я заметил, что пароли в сети NASA через Х25 меняются каждые 32 часа, я понял, что либо действовать там нужно очень быстро, либо искать что-то еще. Так что если задача оказывается настолько сложной, что мне там нечего делать, то это мне не интересно.

<Ptiuch> Какие объекты на территории России представляют реальный интерес для хакеров?

<Megazoid> Любые крупные сети больших контор. Я давно подумываю над тем, что пора уже собирать информацию об объектах на территории России. Военных к примеру или крупных банков...

<Ptiuch> А что, наши банки обладают достойными взлома сетями?

<Megazoid> Пока не знаю. Вообще в России крайне непрофессиональный подход к построению сетей в коммерческих целях. Один из банков вообще использует связь по технологии FIDOnet. Все строят на базе PC: "PC - это круто". Угу, но не очень - хорошую вещь писюком не назовут...

<Ptiuch> Какими еще достижениями в области "хакережа" ты можешь похвастаться?

<Megazoid> Ничего серьезного, все, чем балуется каждый достигший среднего уровня хакер - разные коммерческие сервисы и сети: GEnie, CompuServe, AmericaOnLine и им подобные, примитивные махинации с кредитными карточками.

<Ptiuch> Что-нибудь на территории России: телефонные станции, например?

<Megazoid> К сожалению, телефонные станции в России, как правило, ни к каким компьютерным сетям не подключены. То есть, существует какой-то способ управлять их поведением при помощи неких специальных кодов: иногда надо добирать специальные цифры, посылать какую-то частоту, но я не имею доступа к такой информации.

<Ptiuch> Охотятся ли за тобой pоссийские спецслужбы?

<Megazoid> Пpелесть ситуации состоит в том, что спецслужб много, и они не могут между собой договоpиться. Те, котоpые пpо меня все знают, за мной не охотятся, а те, котоpые не знают, может быть и хотели бы знать, но, увы, не дpужат с пеpвыми.

<Ptiuch> Так кто же они?

<Megazoid> Не хотелось бы говоpить...

<Ptiuch> Ну, а сам ты ощущаешь себя преступником?

<Megazoid> Сложный вопрос. Собственно говоря, это об отношении к законам вообще. Против законов России я ничего не совершил, а если рассуждать глобально, то как человек, считающий себя анархистом, я могу считать себя преступником. Есть какие-то вещи, которые я считаю совершенно недопустимыми для себя, но они совершенно не связаны с какими-то внешними законами, которые государство устанавливает для себя.

<Ptiuch> Как ты оцениваешь безопасность мира, в котором есть компьютерные сети и хакеры?

<Megazoid> А что это значит - "безопасность мира"? Уровень безопасности не зависит от секретности, безопасность зависит от полной гласности. То, что хорошо для CitiBank'а, то не обязательно хорошо для всего мира.

21.03.96

Газета "Сегодня" N46

Публикуется на правах обсуждения

Автор неизвестен.

В связи с делом Владимира Левина, якобы укравшего у "Ситибанка" с помощью компьютера 3,5 миллиона долларов, в западной прессе вновь поднялась волна публикаций об "угрозе с Востока".

Еще весной директор ФБР Луис Фри в интервью Би-би-си заявил, что в месяц русские хакеры (компьютерные взломщики) устраивают до тысячи налетов только на американские базы данных. Он же потребовал создания международной корпорации для борьбы с этим злом. И Левин тут подвернулся как нельзя кстати. Так насколько же реально наши хакеры угрожают Западу?

Как часто бывает, эти страхи несколько преувеличены, хотя и имеют под собой основания. У российских взломщиков довольно слабая техника, и в стране еще не развита сеть компьютерных коммуникаций. Пока основной массе хакеров приходится брать числом, то есть задействуя сразу 10-15 машин с операторами.

Hо уже появились и свои герои-одиночки. В свое время в США был большой шум, когда живая легенда хакерства Кевин Митник взломал сеть системы американской ПВО. Между тем автору этих строк известны несколько человек, которые без особого шума забираются в сети HАСА и воруют оттуда программы. Одному даже удалось выйти на программу управления спутником и получить право работать. Обладай он соответсвующими знаниями, спутник можно было загнать к черту на рога или вообще уронить с орбиты.

Другой во время аналогичного взлома был засечен электронной службой безопасности. Hа мониторе у него появилась фраза: "Сэр, вы получили несанкционированный доступ к секретной информации. Hемедленно отключитесь и идите сдаваться в ближайшее отделение полиции". Hе лишенный юмора хакер ответил: "Сэр, я бы с удовольствием выполнил Ваше требование, но ближайшее отделение полиции находится от меня в пяти тысячах миль. Такого американский компьютер понять не смог и замолчал.

Однажды я поспорил с одним знакомым на проникновение в компьютер штаб-квартиры HАТО, в Брюсселе. Hа моих глазах в 3 часа ночи оскорбленный в лучших чувствах хакер за двадцать минут с помощью устаревшего 286-го компьютера выкачал и вывел на монитор расписание протокольных визитов зарубежных делегаций в брюссель. Информация эта была украдена через сеть "Интернет" с компьютера канцелярии штаб-квартиры HАТО, и некоторые террористические организации заплатили бы за нее немалые деньги. Hо такие случаи довольно редки. А вот забраться в компьютер какой-нибудь игровой фирмы и украсть новую игру - это в порядке вещей.

Среди российского хакерства выделяются четыре основных типа.

Первый - романтики-одиночки. Они, как правило, взламывают базы данных из чистого любопытства. В частности, один мой знакомый проник в компьютер архива Лувра и теперь по вечерам регулярно просматривает экспозицию. Приобщается, так сказать, к мировой культуре. В целом они довольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массовые взломы компьютерных сетей какой-либо фирмы обычно начинаются после того, как на нее набредет кто-то из "романтиков" и похвастается этим в своей сети.

Второй - прагматики или классики. Работают как в одиночку, так и группами. Воруют, как говорится, что придется: игры, программы, электронные версии разных изданий. Hапример, в сентябре фирма "Майкрософт" с большой помпой представляла в Москве "WINDOWS95". По оценкам западной прессы на рекламу нового продукта ушло около 300 миллионов долларов. И фирмачи потом долго не могли понять, почему в России эта новейшая база раскупается так плохо. А дело в том, что наши хакеры еще в апреле взломали главный компьютер "Майкрософта", украли оттуда засекреченный тогда "WINDOWS" и наладили продажу его по ценам, дешевле фирменных.

Третий - разведчики. Сегодня в любой уважающей себя фирме имеется хакер, оформленный обычно как программист. Его задача - взламывать сети конкурентов и красть оттуда самую разную информацию. Этот тип пользуется сейчас наибольшим спросом.

Четвертый- кибергангстеры. Это уже профессиональные компьютерные бандиты. Их пока не так много, и работают они в основном на мафиозные структуры. Действуют почти всегда группами, иногда до 10-15 человек. Тут задачи конкретные: блокировка и развал работы компьютерных сетей разных "неугодных" российских и западных фирм, а также кража денег с банковских счетов. Дело это дорогое и небезопасное, зато самое высокооплачиваемое. В частности, не так давно группа наших хакеров взломала сеть солидного европейского банка и, запустив туда вирус, на сутки полностью дезорганизовала его работу. Банк в таких случаях несет убытки в несколько сот тысяч долларов, не считая подорванной репутации. Заказчикам операция обошлась тоже в несколько десятков тысяч "зеленых", из которых 20 процентов получили исполнители.

Сильной стороной наших взломщиков остаются коллективизм и взаимопомощь, а также мощный полет воображения, чего в большинстве лишены их прагматичные западные коллеги. Поэтому действуют они дружной толпой, которой, как известно, и батьку хорошо бить. Рассчитанные на западные стандарты, системы защиты от взлома лихих и невероятно изобретательных россиян обычно бессильны: это все равно, что охраннику с резиновой дубинкой пытаться остановить банду, вооруженную ломами.

Кражей же денег со счетов пока занимаются единицы, и то от случая к случаю и исключительно по заказам. Hапример, этой весной один западный банк по заказу крупной московской преступной группировки "налетел" сразу на 140 миллионов долларов, но шума поднимать не стал, ибо деньги те были не очень чистыми. А вот через два-три года с расширением в России компьютерных коммуникаций такие вещи могут быть поставлены на поток. Предвидя такой оборот событий, руководители ФБР и иже с ними уже сейчас поднимают шум и, соответственно, требуют дополнительных ассигнований. И, как ни странно, наши хакеры выступают здесь в роли добровольных и весьма эффективных помощников... Кстати, на днях по российской компьютерной сети "Фидонет" прошла информация, что некий ее участник забрался в компьютер управления сетью международных спутников "Иммарсат" (обслуживает навигацию, космос, связь, сигналы "SOS" и т.д.). Он не только сам там "погулял", но и выдал в сеть все инструкции и пароли по вхождению в базу данных. Чем это может обернуться для спутниковой сети, пока неясно. Результаты массовых "прогулок" по ней выяснятся через пару месяцев...

Hахальство наших компьютерных хулиганов не в последнюю очередь обусловлено фактическим отсутствием борьбы с ними на Родине. Причем нельзя сказать, что совсем ничего не делается. В прошлом году вышел специальный указ президента о защите информации. Россия обязалась сотрудничать в этой области с Интерполом. В начале этого года в МВД было создано специальное подразделение по борьбе с хакерами в количестве восьми человек. По этому вопросу было даже специальное заседание Совета безопасности. Однако на вопрос корреспондента о результатах поимки злодеев, ответственный работник МВД ответил прямо: "Молодой человек, арестовывают и судят у нас по законам, а не по указам".

ФБР обратилось к правоохранительнам органам России. Дело в том, что американские глобалные коммерческие информационные сети, такие как America Online и Microsoft Network за 4 месяца 1996 года стали нести ощутимые убытки от хакеров, использующих для входа в сеть фальшивые кредитные карточки. Проследив линки, службы безопасности указанных сетей передали всю информацию ФБР, т.к. было выявлено, что большинство незаконных подключений производится со стороны России.

Вообще, в ИНТЕРНЕТ, несмотря на ее автоматический роуминг, определить источник подключения довольно просто, но дорого (приходится держать дополнительный штат сотрудников). В АОЛ и МСН такие подразделения существуют.

Ну и что? Первым делом начинается проверка всех официальных точек входа в сеть. Т.е. если в городе имеется официальное представительство сети со своим номером телефона для подключения к конкретной сети, все подключения начинают контролировать автоматически. При этом работает АОН или CID (если набор тональный). Если абонент официально подключен к сети - все нормально. Если номер не определяется - абонента "выкидывает с линии". Если номер телефона не совпадает с базой данных официальных пользователей - соединение автоматически берется на контроль.

Не спасает и подключение через ИНТЕРНЕТ (через промежуточные сетки), т.к. текущий линк всегда фиксируется при соединении (этот момент используется сетью для автоматического роуминга пакетов данных).

Только в Москве выявлено более 360 человек незаконно оплачивающих (?? ?) коммуникационные услуги. Юридическая тонкость момента: сидя дома, человек совершает преступление на территории США. На требование привлечь их к ответственности в соответствии с законодательством США -...тут можно годами разбираться.

В данном случае применимы статьи УК РФ, касающиеся финансовых преступлений. Т.е. если хакера ПОКА нельзя привлечь за взлом сети, его можно привлечь к уголовной ответственности по другим статьям (например - хулиганство, подделка денежных знаков и т.п.).

С целью показать эффективность и продуктивность статей нового УК РФ, начинающего действовать с 1 января 1996 года, никого из попавшихся в сети не трогают до момента его ввода в действие.

Одно известно: все выявленные абоненты на данный момент продолжают гулять по коммерческим сетям через ИНТЕРНЕТ совершенно не подозревая, что они уже на контроле. А счетчик, как говорится, включен. После 1 января 1997 года всех ждет расплата (!!!).

Единственные меры безопасности для пользователя:

- отсутствие на компьютере и всех имеющихся доступных носителях специальных коммуникационных программ для работы с коммерческими сетями;

- отсутствие записей, программ, в которых явно видны сигнатуры номеров, похожих на номера кредитных карточек;

- при звонке в дверь - срочно прячьте модем (заранее надо подобрать место, например - за окно на веревочке :))) ).

В любом случае на отмазку будет потрачено немало нервов, т.к. за всеми похождениями наблюдают давно и все протоколируется и заверяется.

От спутника до Митника, или Типология хакеров

Михаилу А. Якубову, который меня многому научил

Технолингвистические парадоксы

Русское слово "спутник", вошедшее в 1958 году в английский язык, был скрещено со словом "beat" - и появились битники. На смену "разбитому поколению" явились беззаботные "дети-цветы". Большинство хиппи отрицательно относились к компьютерам, видя в них лишь средство централизованного контроля. Те же немногие, кто увидели в них мощную силу, способную преобразовать мир согласно идеалам творческой свободы и неиерархического, неподцензурного никакой цензуре общения, стали работать над этим превращением. Хиппи ушли в прошлое, а их идеалы в будущее, заложив философскую базу кибернетической революции. На арену истории вышла новая порода нон-конформистов: хакеры.

Слово "хакер" невозможно адекватно перевести на русский - в первую очередь, в силу его двусмысленности. С одной стороны, хакер - преступник, незаконно проникающий в компьютерные системы с целью украсть или изменить содержащуюся там информацию. С другой, хакер - это просто специалист по компьютерам и компьютерной связи, для которого его занятие одновременно и хобби, и работа. Таким образом, слово "хакер" совмещает в себе по крайней мере два значения (один дотошный хакер насчитал целых 69) - одно окрашенное негативно ("взломщик"), другое - нейтральное или даже хвалительное ("асс", "мастер").

Иногда два эти значения пытаются развести, именуя зловредных хакеров особым словом - "кракеры". Поясню это различие примером: если вы смотрели фильм "Сеть", то хакером является там именно Анджела Беннет, в то время как "преторианцы" - самые что ни на есть кракеры. (Конечно, было бы правильнее писать "крэкер", но приходится выдерживать параллелизм: слово "хакер" проникло в русский язык, как в свое время "sputnik" - в английский; кроме того, хочется избежать ненужных ассоциаций с известного рода печеньем).

Поток лингвотехнологических метаморфоз (как это свойственно любым превращениям) замыкается на себе, подобно змее, кусающей свой хвост. На конференции по компьютерной безопасности в марте 1995 в Берлингаме Кари Хекман сравнил вызов, брошенный специалистам по секьюрити хакером Кевином Митником, с ситуацией, в которой оказались Соединенные Штаты после того, как русские запустили свой спутник.

Апология и развенчание

Итак, глагол "to hack" применительно к делам компьютерным может означать две противоположные вещи: взломать систему и починить, "залатать" ее. Оба эти действия предполагают общую основу: понимание того, как система устроена, способность оперировать громадными массивами програмных данных. Не случайно, что многие сисопы (системные операторы) - бывшие хакеры (во втором, "ломательном" смысле).

Двусмысленность термина (или псевдо-термина) "хакер" ведет к парадоксам. "Хакер" - это и герой, и хулиган, и расчетливый преступник; мастер киберреальности и угроза компьютеризированному обществу. Отсюда - крайности в оценке: хакеры подвергаются либо полной идеализации (в сочинениях самих хакеров), либо такому же полному очернению (в писаниях журналистов, паразитирующих на навязчивых фобиях обывателя).

Реальность, как всегда - посередине. Грубо говоря, "хакера вообще" не существует. Существуют реальные люди, играющие с компьютерами в очень разные игры. Мотивы игры, ее правила и результаты, к которым она приводит, не сводимы к какой-либо единой формуле, а образуют обширное поле возможностей.

Хакер - двигатель прогресса

В 1984 году Стивен Леви в своей знаменитой книге "Хакеры: Герои компьютерной революции" сформулировал принципы "хакерской этики",

"Доступ к компьютерам должен быть неограниченным и полным".

"Вся информация должна быть бесплатной".

"Не верь властям - борись за децентрализацию".

"Ты можешь творить на компьютере искусство и красоту".

"Компьютеры могут изменить твою жизнь к лучшему".

Эти формулировки восходят, несомненно, к коммунализму и свободомыслию хипповских коммун 60-х (куда же восходит философия хиппи - спросите у Андрея Мадисона).

Леви говорит о трех поколениях хакеров.

Первое возникло в шестидесятых-начале семидесятых на отделениях компьютерных наук в университетах. Используя технику "разделения времени" эти парни преобразовали "компьютеры общего пользования" (mainframes) в виртуальные персональные компьютеры, существенно расширив, тем самым, доступ к компьютерам.

Затем, в конце 70-х, второе поколение делает следующий шаг - изобретение и производство персональных компьютеров. Эти неакадемические хакеры были яркими представителями контр-культуры. Например, Стив Джобс, хиппи-битломан, бросивший колледж, когда ему надоело учиться, или Стив Возняк, инжинер в "Хьюлетт-Пакардс". Прежде, чем приуспеть в "Эппл", оба Стива занимались тем, что собирали и продавали так называемые "синие ящики" - приспособления, позволяющие бесплатно звонить по телефону. А их друг и сотрудник на ранних стадиях Ли Фельсенштайн, разработавший первый переносной компьютер, который назывался "Осборн-1" вообще был радикалом из "новых левых" и писал "подрывные" статьи для известной подпольной газеты "Berkeley Barb".

"Не спрашивай, что твоя страна может для тебя сделать. Лучше сделай что-нибудь сам", - говорила тогдашняя молодежь, перфразируя лозунг Джона Кеннеди. "Делай свое дело" легко переводилось как "Начни свой бизнес". Ненавидимые широкими кругами истеблишмента, хиппи были с готовностью приняты в мир малого бизнеса. С собой они принесли честность и легкость в общении, что оказалось привлекательным как для продавцов, так и для покупателей. Однако успех в бизнесе, принесший многим из них богатство и власть в молодом возрасте, не обязательно сопровождался "перерастанием" их контр-культурных ценностей.

Третье поколение кибер-революционеров, хакеры начала 80-х, создали множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура здесь - Мич Кейпор, бывший учитель трансцендентальной медитации, создавший программу "Lotus 1-2-3", которая весьма способствовала успеху IBM-овских компьютеров. Подобно большинству компьютерных первопроходцев, Кейпор по прежнему активен. "Фонд электронных рубежей" (Electronic Frontier Foundation), основанный им совместно с текстовиком из "Грейтфул Дэд", успешно влияет на политику Вашингтона в отношении гражданских прав в киберпространстве.

За годы, прошедшие с выхода книги Леви, к власти пришло четвертое поколение революционеров, свершения которых живописует в Time Magazine Стюарт Бренд. Именно они преобразовали милитаристскую ARPAnet - сеть, финансировавшуюся министерством обороны США, в "тотальную дигитальную эпидемию", известную ныне как Интернет. Создание неиерархической системы коммуникации, называемой Usenet и бесчисленных "досок объявлений" (BBS) - тоже их заслуга. Руководствуясь той же "хакерской этикой", что и предыдущие поколения, они противостоят коммерционализации Интернета, создавая программы, которые тут же становятся доступны всякому, кто их пожелает - так называемые "freeware" или "shareware", живо напоминая "диггеров" 60-х, "подрывавших капитализм", бесплатно раздавая свое имущество и товары.

Конечно, - пишет Бренд, - далеко не всякий на электронных рубежах ощущает свою преемственность с конр-культурными корнями 60-х. Трудно назвать хиппи Николаса Негропонте, шефа Лаборатории массовых коммуникаций в Массачусетском институте технологии (M.I.T.) или магната "Майкрософта" Билла Гейтса. Тем не менее, философия 60-х сохраняет живой творческий потенциал. Виртуальная реальность - компьютеризированное сенсорное погружение - получила свое название и была снабжена начальной технологической базой Джейроном Ланье, который вырос в Нью-Мехико в "геодезической юрте" (изобретение Букминстера Фуллера, популярное среди хиппи), зарабатывал деньги игрой на флейте в Нью-Йоркской подземке и до сих пор носит длиннейшие растафаровские косички. Последнее поколение суперкомпьютеров, допускающих громадное количество параллельных подключений, разрабатывалось и запускалось в производство гениальным волосатиком Данном Ниллисом, который задался целью построить машину, "которая могла бы нами гордиться". Система криптографирования, называемая PGP (Pretty Good Privacy), обеспечивающая приватность каждому пользователю - детище патлатого пацифиста из Боулдера Филиппа Циммермана (кстати, за то, что он забросил свое изобретение в Интернет американские власти хотели впаять ему срок - там действует закон запрещающий экспорт сильных криптографических методов), а нашумевшая программа "SATAN", позволяющая выявлять дыры в защите компьютерных систем - творение неуживчивого анархиста Дэна Фармера.

Таковы "хорошие хакеры", двигающие технический прогресс и использующие свои знания и умения на благо человечества. Им, как водится, противостоят "плохие" - которые читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству. О них мы поговорим в следующий раз.

Мирза БАБАЕВ.

Хакеры:

Экспериментаторы, пираты,

вредители, шпионы

Майк Якубов в разговоре со мной как-то заметил, что принципы "хакерской этики", сформулированные Стивеном Леви, имеют примерно такое же отношение к поведению реальных хакеров, как "кодекс строителя коммунизма" имел к повседневной жизни советских людей. По большому счету, у хакеров (особенно в их "кракерской" разновидности) нет никакой этики. Главный принцип, которым они руководствуются - "каждый за себя и все против всех". Если и существует какая-то хакерская солидарность, то она больше похожа на солидарность воров и грабитителей, образовывающих временные союзы для совершения преступления, нежели, скажем, на классовую солидарность рабочего класса. Если же попытаться избежать оценочности, можно сравнить хакеров с богемой. У тех и других своя этика (или отсутствие таковой с "внешней" точки зрения) и свой образ жизни, те и другие противопоставляют себя серой "толпе" - обывателям или " пользователям", которые, в свою очередь, опасаются и не любят хакеров, считая их вырожденцами и изгоями. Недаром именно хакеры составляют ядро так называемого "компьютерного подполья".

Впрочем, все не так просто. Дело в том, что, как и в случае с "хорошими хакерами", двигающими компьютерный прогресс, говорить что-то "в общем" здесь бессмысленно - мотивы деятельности "кракеров" и ее конкретные формы достаточно многообразны. Лучше пойти путем, завещанным русским классическим реализмом - изобразить типических героев в типических обстоятельствах. Конечно, на роман я не замахиваюсь - пусть над этим писатели репу чешут, да и ни в какой журнал такое произведение не влезет. Поэтому попытаюсь дать не типы, а так сказать "схемы типов" - словно некий новый Белинский, за неимением литературы рецензирующий саму жизнь.

Существует несколько попыток выстроить такую типологию. Например, мой московский коллега Максим Пресняков подразделяет "плохих хакеров" на четыре группы. От этой классификации я и буду отталкиваться, по мере надобности внося в нее свои дополнения.

Экспериментаторы

Первая группа - пытливая молодежь, осваивающая киберпространство и стремящяяся до всего дойти на собственном опыте. Подобно детям, которые усваивают нормы человеческого общежития, экспериментируя с этими нормами и намеренно делая "как нельзя", чтобы посмотреть, что из этого получится, они взламывают компьютерные системы из чистого любопытства. Злонамеренности или стремления к выгоде здесь нет - чистое баловство, в более широкой перспективе весьма к тому же полезное: именно из таких "экспериментаторов" и вырастают со временем настоящие компьютерные специалисты.

Пираты

Хакеры этого типа занимаются тем, что воруют свежие программы (или коммерческие версии программ, доступных как "shareware"). Здесь уже можно говорить о группах и разделении труда внутри них. Одни специализируются на взламывании компьютерной защиты; функция других состоит в скачивании ворованного "софта" на свой компьютер (на хакерском жаргоне такие люди называются "курьерами"); третьи же, так сказать, "дистрибьюторы" (которые в принципе вообще могут не знать, что такое компьютер и как он работает) занимаются распостранением ворованных программ. Корыстная мотивация людей, входящих в пиратские группы, вполне очевидна. Н о речь вовсе не обязательно идет о деньгах - в качестве платы за свежие программы (warez на жаргоне) принимается либо другой warez, либо адреса компьютеров со взломанной защитой. Поскольку дыры в компьютерной защите выявляются и, соответственно, "штопаются" довольно быстро (как правило, в течении от нескольких часов до недели), адреса взломанных систем и пользуются таким спросом.

Вредители

Следующая группа - самая неприятная. Это настоящие компьютерные хулиганы, совершающие акты бессмысленного вандализма, только не на ночных улицах, а в киберпространстве. Они реализуют через компьютер свои криминальные наклонности - навязчивое стремление бить, громить, поджигать, насиловать, издеваться над другими, уничтожать то, что не ими создано. Именно такие парни запускают вирусы или иным способом разрушают компьютерные системы, в которые им удалось пролезть, читают чужую переписку с целью в дальнейшем нагадить людям, к чьим письмам они получили доступ и т.д. Люди это ущербные и, как правило, подловато-трусливые, что хорощо видно из интервью с этими "героями", время от времени публикуемых в компьютерной прессе.

Шпионы

К этой группе относятся люди, охотящиеся за секретной информацией. Обычно они работают на заказ и за очень большие деньги - на военных, разведку и т.п. Одна из самых известных историй здесь - разоблачение западногерманского хакера, работавшего на КГБ, описанное в автобиографическом романе Клифорда Столла "Яйцо кукушки" (перевод этой книги недавно вышел в московском издательстве "Иц-Гарант"). Этот хакер-шпион извлекал оборонную информацию из компьютеров десятка различных государств, а зацепкой, приведшей к его поимке оказался дисбаланс в 75 центов на счету одного калифорнийского банка. Конечно, вторжение в компьютеры, отвечающие за национальную безопасность - любимое развлечение "экспериментаторов", однако, как считают эксперты, за внешне невинными и хаотическими "экспериментами" могут скрываться и организованные разведовательные акции.

Перечень хакерских типов можно значительно расширить. Например, Дэвид Айков и Карл Зегер, авторы книги "Борьба с компьютерной преступностью", кроме прочего, выделяют такие виды компьютерных преступлени, как "бизнес-атаки на конкурентов", "финансовые атаки на банки" (в России этот тип получения легких денег становится, как видно по сообщениям прессы, все более популярным), "атаки из мести, совершаемые работниками или бывшими работниками на обидевшие их компании", "террористические атаки на правительственные и иные компьютеры". По каждому из этих типов уже накоплен материал, который мог бы составить содержание многих томов.

Очевидно, что, чем больше будет компьютеризироваться общество, тем большие возможности будут открываться перед хакерами. Компьютерные сети - не только кладезь информации и развлечений, но и поле для реализации самых разных человеческих склонностей, в том числе и деструктивных.

Мирза БАБАЕВ.

Хакеры - еще есть место

подвигу

Как программист, вы, вероятно, без

особого труда освоили бы умклайдет

электронного уровня, так называемый

УЭУ-17... Но квантовый умклайдет...

гиперполя... трансгрессивные

воплощения... обобщенный закон

Ломоносова-Лавуазье...

(А.и Б.Стругацкие, "Понедельник

Начинается в Субботу")

В конце октября два израильских ученых-криптографа Эди Шамир (Adi Shamir) и Эли Бихэм (Eli Biham) повергли в шок круги людей, занимающихся безопасностью транзакций через компьютеры и кредитные карточки. Они сообщили,что нашли способ извлечения так называемого частного ключа (private key) их таких вещей, как персональные компьютеры и "умные карточки" (smart cards, смотри образец).

Шамир и Бихэм показали, что они могут извлечь даже тройной, 168-битовый, частный ключ, при кодировке с использованием текущего криптографического стандарта данных, или DES (Data Encryption Standard). Они добились этого путем приложения небольшого количества тепла или радиации к носителю битовой структуры ключа. Затем они использовали технику, известную как Дифференциальные Анализы Ошибок, или DFA (Differencial Fault Analysis) и сравнивали результаты анализов поврежденных и неповрежденных карточек для вычисления частного ключа.

56-битовый криптографический стандарт DES является американским национальным стандартом для банковской индустрии и широко используется в программных и аппаратных продуктах. Эксперты заявляют, что Шамир и Бихэм подняли серьезный вопрос об использовании "умных карточек", в частности в качестве электронных наличных (electronic cash). Заполучив частные ключи, воры беспрепятственно могут использовать суммы, хранящиеся на карточках. Эксперты также добавляют, что организации, использующие стандарт DES, должны будут ограничить физический доступ к устройствам DES носителям ключа, чтобы предотвратить возможные взломы с использованием DFA.

На проходящей в конце октября конференции по Национальным Системам Информации и Безопасности, часть ведущих мировых ученых-криптографов заявила, что они были потрясены последним известием Шамира и Бихэма, которое ставит резонный вопрос о достаточности защиты информации в криптосистемах.

"Этот вопрос очень значимый",- заявил Питер Ньюман (Peter Neumann), ведущий ученый в SRI International, Inc., расположенной в Мэнло Парк, Калифорния (Menlo Park, CA). Он сказал, что несколько недель назад ученые лаборатории Bellcore таким же способом "хакнули" "умную карточку", использующую технологию public-private key компании RSA Data Security, Inc. Эта техника наверняка будет добавлена к уже имеющимся орудиям харкеров.

Шамир является одним из трех ученых, разработавших технологию частных и общих ключей для компании RSA около десяти лет назад.

"Умные карточки", с микропроцессорами для хранения персональных данных или электронных наличных, повсеместно набирают обороты, особенно в Европе. Ожидается, что к 1998 году в мире будет использоваться около 200 миллионов таких карточек.

Кто позволил себе эту дьявольскую шутку?

Схватить его и сорвать с него маску,

чтобы мы знали, кого нам поутру повесить

на крепостной стене!

(Эдгар По)

Криптографам однако, давно известно, что каким бы сильным не был криптографический алгоритм в теории, его надежность на практике определяется программным и аппаратным обеспечением. Например, система с использованием 40-битового ключа в Netscape Navigator была тривиально взломана несколько месяцев назад студентом из Беркли (Berkeley), в стыду Netscape Communication Corp., путем простого подбора цифрового ключа. С тех пор фирма Netscape исправила эту ошибку путем разработки более сложного алгоритма для генератора случайных чисел.

Одна фирма - AccessData Corp., расположенная в г.Орем, штат Юта (Orem, Utah) официально занимается вскрытием крипто-систем для государственных и частных корпораций, а также восстановлением утерянных паролей, чем и зарабатывает себе на жизнь (и неплохо). AccessData имеет славу успешного вскрытия 90% коммерческих программных продуктов от компаний MicroSoft Corp., Borland International, Inc. и IBM, в частности, атакуя систему паролей, которую использует программное обеспечение.

Что касается русских хакеров, небезуспешно атакующих руссийские и американские серверы, то им еще предстоит работа, связанная с новыми изобретениями, такими как CyberCash и smart cards. Однако не лучше ли им заняться легальным бизнесом, вскрывая системы по заказам от частных или государственных компаний. Это принесет им не только славу, которую они не могут легально иметь, взломав чей-то сервер (не напишешь же там свое реальное имя - поймают), но и просторы для творчества - за вскрытие систем сами же фирмы-разработчики и пользователи платят деньги.

Владимир Токарев

От редактора:

Qub - человек увлекающийся, порывистый и малопредсказумый: вольная птаха, а не заводной соловей. Упросил я его о хакерах высказаться набросал тезисы и остыл, на сторону отвлекся; увлекся технической задумкой какой-то, сидит и ваяет что-то загадочное, о хакерах и думать забыл. А текст жалко - не пропадать же добру! Сам я редактировать ничего не стал, как Куб ни упрашивал - так, по мелочи поправил чуть-чуть. Рассудил просто: не всем же трактаты писать, Розановы Zhurnal'у тоже не повредят. В честь последнего и название

Хакеры (опавшие файлы)

Следующее - еще не вполне организованный текст, абзацы его надо бы пронумеровать: потому что они не всегда связаны между собой, но выйдет слишком уныло. Пусть уж так остается.

Как относиться к хакерству?

Аналогия с бандитами неправомерна, по крайней мере, не вполне. Когда хакеров сравнивают с бандитами, неявно имеют в виду некий то ли бывший в реальности, то ли никогда не бывший, теряющийся в дымке идеал безопасности, вроде Америки пятидесятых, где ни машин, ни домов не запирали. Однако ведь такой идеал неразрывно связан с другим - privacy, право владения, право закрытости, хотя бы и в красивой форме табличек "Private, do not trespass" посреди чистой лужайки, а не в нынешней форме двухметровых заборов. Интернет - совсем другое дело. Понятие собственности-владения если и не отсутствует, то загнано в угол, откуда озлобленно огрызается, доставляя большинству сетян только досадные неудобства, вроде потенциальных проблем с использованием gif-ов, право на формат которых принадлежит CompuServe, или повального исключения из прямого (читай, бесплатного) доступа аудиофайлов по требованию Международной ассоциации звукозаписывателей.

Хакерство, конечно, бывает разное, и я сейчас говорю в основном о мягкой форме -"незаконное" (sic, в кавычках) проникновение-копирование etc. процедуры неразрушающего контроля. Отношение таких хакеров к своим временным противникам, по моему впечатлению, похоже больше не на отношение старшеклассника к малявке, у которого он отнимает деньги намороженое, а на отношение литературоведа к - неприятному - пьяному бомжу, пытающемуся рассуждать, скажем, о Пушкине. Смесь снобизма и естественного высокомерия. Соблазн украсть, конечно, тоже велик, особенно по принципу "если от многого берут немножко", но это не проблема собственно хакерства - думаю, многие хотя бы раз крали хоть что-нибудь в супермаркете, и, таким образом, понимают, о чем я.

Вот выдержка из GNU Manifesto Ричарда Столлмена, настоящее "вызываю огонь на себя".

Прежде чем точить об него зубы, почитайте полный текст - там много данных заранее ответов на возможные возражения.

"Разве люди не имеют права контролировать использование плодов своего творчества?"

"Контроль над использованием чьих-то идей" на деле означает контроль над жизнями других людей; обычно он используется для того, чтобы сделать их жизни более трудными/тяжелыми. Те, кто серьезно изучал тему прав интеллектуальной собственности, говорят, что "природного" права на интеллектуальную собственность нет. Признаваемые сейчас правительством виды интеллектуальной собственности были закреплены конкретными законодательными актами для конкретных целей.

Например, цель патентной системы заключалась в том, чтобы подтолкнуть изобретателей к обнародованию подробностей своих изобретений. При этом главное было помочь обществу, а не помочь изобретателям. В те времена 17-тилетний срок действия патента был мал по сравнению с развитием технологии за тот же срок. Так как патенты имеют значение только для производителей, для которых цена и сложности заключения патентного соглашения невелики по сравнению с трудностями налаживания производства, патентная система не приносит большого вреда. Она не ограничивает возможности людей, использующих патентованные продукты.

Идея авторского права не знакома античности, когда авторы в своих документальных произведениях зачастую использовали длинные отрывки других текстов. Это была полезная практика, и именно благодаря ей творения многих авторов все еще доступны нам, хотя бы и частично. Заявленной целью системы copyright было именно поощрение авторства. В той области, для которой она была придумана, - в области книг, экономично размножать которые можно только с помощю печатного станка, - система принесла мало вреда и не ограничивала возможности большинства конкретных людей, эти книги читавших.

Все права интеллектуальной собственности подобны лицензиям, выдаваемым обществом на основании того, что оно - справедливо или ошибочно полагает, что выгадывает от их предоставления. Но в каждой конкретной ситуации следует задаться вопросом: а следует линам в этом случае предоставлять такую лицензию? Разрешение на какое действие мы даем тем, кто такой лицензией будет пользоваться?

Сегодняшняя история с программным обеспечением существенно отличается от истории с книгаминесколько веков назад. Тот факт, что наиболее легкий способ распространения программ - это способ "от соседа к соседу", тот факт, что у программы есть как исполняемый код, так иисходный текст, и это разные вещи, и тот факт, что с программой работают, а не читают ее и восторгаются, вместе создают ситуацию, в которой лицо, налагающее на программу copyright, наносит обществу в целом и материальный, и духовный вред. Этого делать не следует независимо от того, предоставляет ли закон такую возможность.

(конец цитаты)

Рассуждения самих хакеров на тему "санитаров леса" - это, конечно, наив, но мнение инсайдерав ообще чаще всего не имеет отношения к действительности, рассказать о шахматах Лужин бы не смог, только бы жался и мямлил что-то. Рассуждая, не стоит тратить силы на борьбу с призраками, с заведомо слабыми аргументами, лучше для начала вообразить себе всю картину с обеих сторон.

Интернет - место очень личное и одновременно очень обезличенное, мир имен собственных, принадлежащих неизвестно кому, этакий Дикий Запад, скрещенный с повальной анонимностью бразильского маскарада. Современные проблемы неодушевленных посредников между человеком и результатом его действия, смена ножа на кнопку бомбосбрасывателя и запаха пота твоей жертвы на одорированный кислород кабины - это все о том же.

В сегодняшней ситуации обывательские фобии выглядят уродливее, чем даже глядящий с киноплакатов фейс хакера. Страх перед умным-сильным, который может ударить, хотя и не обязательно ударит, или даже, возможно, не может ударить в силу своих моральных принципов, тупоголовая серьезность и безжалостность, с которой играющих подростков тащат в участок, принципиальное нежелание отличать намерение от действия, разительное особенно в таком эфемерном пространстве, каким является Интернет, наконец, дикарское невежество и рвение, с которым, например, в домах поверженных подпольщиков конфискуются все мало-мальски замысловатые электроприборы, не говоря уже о книгах и личных записях, несет угрозу не только хакерам, но и собственно Интернет в целом. Мысль эта не нова, однако ж по-прежнему актуальна - евреи, берегите армян.

"Интернет скоро закроют, и все из-за хакеров". Прежде всего, бороться надо не с хакерами, а с системой, при которой всякому (с одной позиции, это хакеры, с другой - все мыслящие нестандартно, с третьей - вообще все, кто плавает "в этом Интернете"), всем, кто высовывается, дают по шапке. Тут, конечно, можно пройтись на тему об органической деполитизированности или простом цинизме всякого русского или условно русского, но, в конце концов, кроме политики, есть еще позитивное просвещение и другие формы.

Михаил Ашаров

kyb@glas.apc.org

Сага о Митнике

Когда я задумал написать жизнеописание Митника и стал собирать материалы, я столкнулся с обычной проблемой любого историка: источники противоречат друг другу, даты не совпадают, даже имена персонажей допускают разночтение (например, сдавший Митника в 1989 году агентам ФБР его друг ДиЧикко именуется то Ленни, то Джоном). Другая, более тонкая проблема отбор фактов и их подача в значительной степени определяется ИНТЕРПРЕТАЦИЕЙ события и/или личности, о которой идет речь. Усилиями журналистов, особенно Джона Маркоффа, был создан весьма выразительный и запоминающийся ОБРАЗ нашего героя: аутичный социопат с одутловатым лицом, маниакально "вандализирующий правительственные, корпоративные и университетские компьютерные системы" с единственной целью - отомстить обидевшим его людям и всему человечеству - еще одна разновидность "безумного ученого". Многие хакеры выступили против такой трактовки личности Митника. Да и сам он, кажется, был от нее далеко не в восторге. А как обрушилась пресса на нашего героя, когда он отказался давать интервью за бесплатно! (Известно, что Маркофф с Шимомурой за свою книжку о том, как ловили Митника, получили ни много ни мало $75 000; а еще и фильм планируется! и компьютерная игра!) Трудно восстановить реальную картину произошедшего на основании письменных свидетельств, но еще труднее реконструировать его СМЫСЛ. Поэтому я попытаюсь лишь систематически изложить факты (включая в них факты интерпретации); дальнейшее - дело читателя. А ко всей этой истории меня привлек еще один побочный момент: мы с Митником родились в один год. Так что я волей-неволей рассматривал его историю как виртуальный вариант собственной судьбы. Нет, я не говорю здесь об отождествлении. Между нами есть по крайней мере одно важное различие: я пишу о Митнике, а он обо мне напишет вряд ли.

Итак, Кевин Д. Митник родился в 1964 в Норт Хиллз, США. Родители Кевина развелись, когда ему было три года, наделив его чертой, характерной для многих хакеров: отсутствие отца. Он жил в Лос-Анджелесе с мамой, которая работала официанткой и уделяла ребенку не так уж много времени. (Далее - интерпретация: не удивительно, что Кевин предпочел реальному миру, вполне к нему равнодушному, мир виртуальный, в котором он только и обретал свободу и власть). В возрасте, который принято называть переходным, одни начинают писать стихи, другие сбегают из дома. Кевин тоже сбежал - в страну компьютерных сетей. И стал своего рода поэтом - виртуозом хакинга.

Свой первый хакерский подвиг он совершил, когда ему было 16, проникнув в административную систему школы, в которой он учился. Характерный штрих: он не стал изменять оценки, хотя мог это сделать. Для него важнее было другое - сам факт, что он может это сделать. Ну и восхищение его друзей-хакеров, таких же подростков с лос-анджелесских окраин, как и он сам. Основное их развлечение состояло в разного рода телефонных розыгрышах. (Они могли, например, приписать чьему-нибудь домашнему телефону статус таксофона, и каждый раз, когда хозяин снимал трубку, записанный на пленку голос произносил: "Опустите, пожалуйста, двадцать центов".) Первая стычка Кевина с законом произошла в 1981, когда он шутки ради взломал компьютерную систему Североамериканской Противовоздушной обороны в Колорадо. Было ему тогда 17.

Он был необычайно жаден до знаний - особенно тех, которые касались телефонной коммутации. (В университет он, в отличие от меня, поступать не стал - так всю жизнь и оставался автодидактом.) Гадкие телефонные компании держали полезную информацию под спудом, и Митнику пришлось пролезть в корпоративные компьютеры Pacific Bell, чтобы разжиться учебниками по COSMOS'у и MicroPort'у, а также необходимым софтвером. Его и всю его компанию вскоре арестовали (сдала их подружка одного из членов "банды"). Митника приговорили к трем месяцам в Лос-Анджелесском центре перевоспитания малолетних и году условно. Он быстро нарушил условия освобождения, взломав компьютерную систему местного университета (точнее говоря, он просто использовал университетский компьютер для несанкционированного доступа с пентагоновской сети APRAnet), за что получил шесть месяцев тюрьмы, которая и стала его подлинным университетом. К тому времени, когда он вышел оттуда, он знал о работе крупнейшей в мире компьютерной сети (телефонной системы) столько же, сколько лучшие специалисты в Bell Labs. Он научился создавать бесплатные номера, звонить с чужого номера, разъединять по своей воле линии и подслушивать любые разговоры. В хакерской среде он был известен под кличкой "Кондор", взятой из фильма Копполы, где Роберт Редфорд играет человека, скрывающегося от ЦРУ, используя свои умения манипулировать телефонной системой. А для телефонной компании стал Джеймсом Бондом - с нигде не учтенным номером, который оканчивался цифрами 007.

На протяжении 80-х Митник оттачивал свое мастерство, разыгрывая телефонные и компьютерные practical jokes (в том числе и со своими друзьями), и успешно уклонялся от встречи с властями. Он поселился в калифорнийском городке Thousand Oaks с девушкой, с которой познакомился на компьютерных курсах в летней школе. Но спокойная жизнь продолжалась недолго. В декабре 1987 Митника снова арестовали - на этот раз по обвинению в краже компьютерных программ из Santa Cruz Operation; приговор - 3 года условно. Но не прошло и года, как последовал новый арест - за кражу частного компьютерного кода из исследовательской лаборатории Digital Equipment Corp. в Пало Альта. Интересно, что сдал Митника его же друг и собрат по хакерским забавам Ленни ДиЧикко, с которым они больше года совершали ночные атаки на компьютеры Digital Equipment, пытаясь скопировать оттуда операционную систему VMS. Говорят, что когда агенты ФБР взяли Митника в многоэтажном garage parking'е (декорации - чистый Голливуд! ), Митник спросил ДиЧикко: "Почему ты это сделал?" - "Потому что ты угроза для общества", - якобы ответил тот.

Суд использовал схожую формулировку, отклонив ходатайство об освобождении Митника под залог. Помощник прокурора заявил: "Этот человек очень опасен, и его нужно держать от компьютера подальше". А шеф отдела по компьютерным преступлениям лос-анджелесской полиции детектив Джеймс М. Блэк сказал буквально следующее: "Он на несколько порядков выше того, что характеризует рядового хакера". Ему дали год в тюрьме нестрогого режима, из которого восемь месяцев он провел в одиночной камере. Кроме того, судья Мариана Р. Пфельцер назначила ему принудительный шестимесячный курс лечения от "компьютерной зависимости", справедливо полагая, что хакер, лишенный возможности хакинга, будет испытывать сильнейшие психологические ломки. Федеральные обвинители добились также, чтобы Митника ограничили в пользовании телефоном - в страхе, что он сможет каким-то образом получить доступ к внешнему компьютеру. Характеризуя психологию своего пациента, директор реабилитационной службы Гарриет Розетто подчеркивала компенсаторный характер его пристрастия: "Хакинг дает Кевину чувство самоуважения, которого ему не хватает в реальной жизни. Алчность и стремление навредить тут ни при чем... Он словно большой ребенок, играющий в "Темницы и драконов". Тем не менее, в качестве условия освобождения в 1990 году от него потребовали, чтобы он больше не притрагивался к компьютеру и модему.

Его отпустили на испытательный срок и приставили к нему инспектора, надзирающего за его поведением. И тут стали происходить странные вещи... Телефон его "надзирателя" неожиданно сам собой отключился, к великому удивлению ничего о том не ведающей телефонной компании. На кредитном счете судьи стало твориться бог знает что. А из компьютера суда в Санта Круз исчезли всякие упоминания об аресте Митника и последовавшем приговоре... (Кроме того, согласно одному источнику, Митник вскоре нарушил подписку о невыезде и слетал в Израиль повидаться с друзьями-хакерами.)

Вообще же Митник спокойно работал, занимаясь исследованиями и давая платные консультации. Он стал вести здоровый образ жизни и к июню 1992 сбросил 100 фунтов (около 45 киллограммов). Лицо его потеряло землистую одутловатость, характерную для детей компьютерного подземелья. Он даже стал вегетарианцем... Но тут умер его брат (вроде бы, от сверхдозы героина), и Митник опять сорвался. В сентябре 1992 ФБР получило ордер на обыск квартиры Митника в Калабасасе, штат Калифорния. Он подозревался, в частности, в несанкционированном проникновении в компьютеры калифорнийского Департамента транспортных средств, который обвинил его в нанесении ущерба в $1 млн. (Сделал он это весьма просто: выдал себя за полицейского и получил в свои руки кучу секретной информации, включая водительские права вместе с фотографиями.) Власти считали также, что Митник приложил руку к взлому компьютерной системы Армии, а также проник к фэбээровским досье. Но больше всего их интересовало, кто ведет подслушивание телефонных разговоров служащих из отдела безопасности в "Pacific Bell". Митнику эти распросы не понравились, и он бежал.

В ноябре на Митника был объявлен федеральный розыск. Но он как сквозь землю провалился. ФБР полагало, что он сфабриковал себе целый ряд удостоверений личности, что при его умениях было, в общем, раз плюнуть. (Кто не понимает, о чем идет речь, смотрите фильм "Сеть".) Был даже арестован человек, ошибочно принятый властями за Митника. Но это был не он. На два с лишним года Митник исчез.

Признаки его существования стали выплывать на поверхность где-то в середине 1994. Из компании Motorola сообщили, что кто-то скопировал из их компьютера программное обеспечение, позволяющее контролировать сотовую связь. Дэн Фармер, создатель нашумевшего SATAN'а (Security Administrator Tool for Analysing Networks) - программы, ищущей "дыры" в компьютерных системах, сказал, что взломщик похитил раннюю версию его детища. Техника этих атак, по мнению ФБР, была характерна именно для Митника.

В июле полицейские навестили в Лас-Вегасе бабушку и дедушку Кевина надеясь уговорить их, чтобы они заставили своего внука образумиться. Его бабушка сказала, что он очень боится тюремного заключения. Те восемь месяцев, которые он отсидел в одиночке, он чувствовал себя ужасно. Однако на просьбу повлиять на Кевина они ответили, что это выше их сил.

Власти чуть было не настигли Митника в октябре, расследуя жалобы McCaw Cellular Communication Inc. о том, что кракер похитил серийные электронные номера сотовых телефонов этой компании. Когда полиция ворвалась в квартиру Митника в Сиэттле, где он жил под вымышленным именем, она нашла несколько сотовых телефонов, учебники с изложением процедуры дублирования номеров и сканнер, с помощью которого Митник, вероятно, следил за операциями полиции по его поимке. Выяснилось, что последние три месяца он жил неподалеку от Вашингтонского университета и работал в местной больнице компьютерным техником.

"В Сиэттле он вел совершенно безобидную жизнь", - заявил федеральный обвинитель Айван Ортман, сообщивший также имя, которое использовал Митник - Брайан Меррилл. "Это был очень тихий, совершенно обычный человек, - сказала Шерри Скотт, секретарь отдела, в котором работал Митник. - Он никогда не говорил о своей личной жизни. Он просто приходил и занимался своим делом".

И вот мы подходим к кульминационному моменту нашей истории. 25 декабря 1994 года, в рождественскую ночь, Митник вторгся в домашний компьютер Цутому Шимомуры - ведущего американского специалиста по компьютерной безопасности, известного, в частности, своими разработками по предотвращению вторжения в компьютерные системы. Позже многие говорили, что Митнику просто не повезло - он выбрал для нападения не того человека. Другие полагают, что Митник, одержимый своего рода манией величия, элементарно зарвался. Любопытна и третья точка зрения, которую высказал обозреватель "Time" Джошуа Киттнер: Митник устал быть мальчиком, затерянным в Киберпространстве, и бессознательно хотел, чтобы его наконец поймали.

Как бы там ни было, события развивались так. В Рождество, когда Шимомура поехал на каникулах покататься на лыжах в Неваду, кто-то (мы уже знаем, кто именно) проник в его суперзащищенный домашний компьютер в Солана Бич, Калифорния, и начал копировать его файлы - сотни засекреченных файлов. Один магистрант из Центра Суперкомпьютеров в Сан Диего, где работал Шимомура, заметил изменения в системных "журнальных" (log) файлах и быстро сообразил, что происходит. (Все это оказалось возможным благодаря тому, что Шимомура установил на свой компьютер программу, автоматически копирующую "журнальные" записи на дублирующий компьютер в Сан Диего.) Студент позвонил Шимомуре, и тот помчался домой, чтобы провести инвентаризацию украденного. Пока он разбирался что к чему, обидчик нанес ему новое оскорбление. 27 декабря он прислал Шимомуре звуковое сообщение, где компьютерно-искаженный голос говорил: "Ты - мудак (Damn you). Моя техника - самая лучшая... Разве ты не знаешь, кто я... Я и мои друзья... Мы убьем тебя". И как будто бы второй голос на заднем плане поддакнул: "Точно, босс, твое кунг-фу очень клево" (ехидный намек на национальность Шимомуры).

Обидчивый самурай, известный своим ригоризмом и ненавистью к "дурным манерам", поклялся отомстить обидчику, который нанес ему личное оскорбление, и поставил под вопрос его репутацию как специалиста. Для этого он задался целью реконструировать полную картину инцидента и понять, как можно изловить "мародера", используя оставленные им электронные следы.

Не вдаваясь в детали, техника нападения на компьютер Шимомуры была такова. Вначале хакер проник в "дружественный" компьютер в Университете Лайолы в Чикаго. "Дружественный" означает, что данный компьютер имел санкцию на доступ к файлам в компьютере Шимомуры в Калифорнии. Весь фокус состоял в том, чтобы фальсифицировать исходный адрес системы, откуда поступали пакеты на шимомуровский компьютер, что Митник с успехом и проделал.

Атака было проведена необычайно искусно - ведь Митнику приходилось работать вслепую. Известно, что когда система получает пакет, она посылает на компьютер-отправитель сообщение, подтверждающее получение. Не будучи в состоянии видеть эти сообщения (ведь они поступали на компьютер, где он якобы находился), Митник смог, тем не менее, разгадать номера последовательностей и, тем самым, приписать соответствующие номера дальнейшим посылаемым пакетам. (Теоретическая возможность этого была предсказана Стивом Белловином из Bell Labs еще в 1989, однако атака Митника - первый известный случай применения этой техники на практике.)

Скачав файлы Шимомуры (в частности, программы обеспечения компьютерной безопасности), Митник перекинул их на бездействующий эккаунт в The Well - калифорнийской компании, предоставляющей доступ к Интернету.

Когда Шимомура разобрался в том, что произошло, он рассказал об использованной кракером технике на конференции в Сономе, Калифорния, а также предал гласности технические детали нападения. Он всегда был сторонником открытого обсуждения изъянов в системах, хотя многие считали, что это лишь поощряет хакеров. CERT (Computer Emergency Response Team) разослал по сети сообщения, предупреждая сисадминов, что подобная неприятность может случиться и с ними, и призвал их к бдительности. Шимомура же переключился на то, чтобы установить, кто именно взломал его систему.

27 января системный оператор The Well обратил внимание на необычно большое количество данных на эккаунте, который обычно был почти пуст. Он связался с одним из владельцев эккаунта - Брюсом Кобаллом, программистом из Computers, Freedom and Privacy Group. Кобалл испытал шок, увидев у себя файлы Шимомуры, и вскоре позвонил ему. (Позже техники из The Well обнаружили еще десяток эккаунтов, используемых хакером, - большей частью "спящих", где он хранил украденную им информацию.) Затем, когда на эккаунте Кобалла обнаружили файлы с паролями и кодами многих компаний, включая более 20 тыс. номеров кредитных карточек, украденных из NetCom Inc. (еще один провайдер онлайновых услуг), в игру включились федеральные власти. ФБР составило список подозреваемых, и Митник шел в этом списке одним из первых. Во-первых, взлом шимомуровского компьютера был, по всей видимости, "демонстрацией силы" и не преследовал денежных целей. Во-вторых, хакер придерживался правила не хранить данных, которые могут его изобличить, на своей собственной машине. Главной же наводкой оказались файлы программ для манипулирования сотовым телефоном. "Коды сотовых телефонов заинтриговали нас, - сказал Шимомура, - поскольку мы знали, что Кевин был охоч до них".

Чтобы как-то расшевелить человека, вторгшегося в его систему, Шимомура разослал по ньюсгруппам запись его голоса в виде звукового файла. Приманка сработала - на автоответчик Шимомуры пришло еще одно насмешливое послание: "Ах, Цутому, мой образованный ученик, я вижу, ты разослал по сети мой голос... Я очень огорчен, сын мой..."

Шимомура установил на The Well круглосуточный мониторинг, позволяющий засекать любую необычную активность. С помощью команды помощников из ФБР и Национального агентства безопасности он терпеливо отслеживал все действия хакера и маршрут, который прошли его компьютерные сообщения. Было установлено, что хакер во многих городах использовал публичные компьютеры, которые дают пользователю возможность получить доступ к системе, не платя за междугороднюю связь. Как плацдарм для своих атак он использовал NetCom. Анализируя пути сообщений и интенсивность траффика в разных местах, Шимомура пришел к выводу, что хакер находится где-то в районе аэропорта Дурхейм близ города Ралейх в Северной Каролине. Федеральные агенты засекли для Шимомуры телефонную связь в Ралейхе, но оказалось, что линия вновь и вновь замыкается на себя, как бы не имея начала. Тем не менее, район поиска оказалось возможным сузить до двухкилометровой зоны.

12 февраля Шимомура вылетел в Ралейх (как писали в газетах, "в спешке забыв запасные носки"). Группа по выслеживанию Митника, которую он возглавил, включала федеральных агентов, инженеров из Sprint Cellular, а также известного журналиста из New York Times Джона Маркоффа, автора книги "Киберпанк" (написанной в соавторстве с его тогдашней женой Кати Хефнер), посвященной Митнику и другим хакерам. (Сам Маркофф позже признавал, что делился с Шимомурой информацией о привычках Митника, но отрицал, что входил в поисковую команду, настаивая на том, что он действовал всего лишь как репортер.) Группа патрулировала улицы на автомобилях, снабженных устройством для перехвата частот сотовых телефонов. Опасаясь, что Митник может подслушивать сообщения, которыми обмениваются полицейские, Шимомура настоял на том, чтобы все рации поисковой группы в районе Players Club - месте, в котором, как они полагали, находится объект их поиска, - были отключены. Эта предосторожность оказалась не напрасной... В конце концов Митника засекли.

Поздним вечером 14 февраля, в Валентинов день, федеральный судья Уоллас Диксон подписал ордер на обыск квартиры 202 в Player Club, которую Митник снимал с начала февраля, используя имя Гленн Томас Кейз. 15 февраля, в 1.30 ночи, когда Шимомура определил, что Митник вышел на связь, агенты постучались в дверь. Через несколько минут Митник отворил дверь и был арестован.

Когда Шимомура и Митник впервые встретились лицом к лицу на предварительном судебном слушании в Ралейхе, Митник взглянул на Шимомуру и сказал: "Здравствуй, Цутому. Я уважаю твое мастерство". Шимомура в ответ не сказал ни слова и лишь высокомерно кивнул.

Позже, давая интервью, Шимомура заявил: "Из того, что я видел, мне он не кажется таким уж большим специалистом". И добавил: "Проблема не в Кевине, проблема в том, что большинство систем действительно плохо защищены. То, что делал Митник, остается осуществимым и сейчас". Шимомура не особенно противится, когда его пытаются представить героем, одолевшим злодея, наводящего ужас на обитателей Киберпространства. Но то, что Митник оставил за собой следы, по которым его могли поймать, кажется ему проявлением дурного вкуса. По его словам, единственное чувство, которое он испытывает по отношению к Митнику, - это жалость. "Мне кажется, что власти могли бы сделать что-нибудь более изящное, чем просто посадить его за решетку".

Митника, тем не менее, посадили. Информация об этом периоде его жизни весьма скудна, что вовсе неудивительно. С одной стороны, рассказ о тюремной рутине, конечно же, не может сравниться по занимательности с повествованием об охоте на человека (это как в историях о любви - кому интересно читать о том, что было после свадьбы?) С другой стороны, сама строгость тюремного режима (об этом чуть ниже) не благоприятствует свободному току сведений. В-третьих, люди, делающие на Митнике деньги, рисуя его чудовищем и маньяком (я имею в виду прежде всего Шимомуру и Маркоффа, которые разъезжают сейчас по Америке, рекламируя свою книгу), озабочены тем, чтобы делать деньги и дальше, а бесправный заключенный, избиваемый сокамерниками, плохо вписывается в образ созданного ими персонажа. (Сам же Митник к популярности никогда не стремился и "суперзвездой" стал помимовольно.) Поэтому все факты, приводимые ниже, взяты из единственного источника - книги Джонатана Литтмана "The Fugitive Game: Online With Kevin Mitnick", которая готовится к выходу в издательстве Little Brown и части из которой были опубликованы в alt.2600.moderated.

Джонатан Литтман - журналист, поддерживавший связь с Митником, когда тот был "в бегах" и сохранивший ее, когда Митник оказался там, откуда убежать не просто. "Митник писал мне почти каждую неделю на желтой официальной бумаге, перечисляя свои тюремные невзгоды и жалуясь на отсутствие текстового процессора", - говорит Литтман. Эти письма изобилуют характерными интернетовскими сокращениями; в начале каждого указано точное время, когда Митник начал писать письмо - словно он все еще находился в онлайне. Как отмечает Литтман, хотя Митник не утратил чувства юмора, в его шутках чувствуется горечь. Например, когда тюремное начальство призналось, что они прочли письмо Майка Уолласа, где тот предлагает Митнику выступить в телевизионной программе "60 минут", Митник заметил: "Поэтическое правосудие, а?.."

К октябрю 1995 Митник сменил три тюрьмы - одна другой хуже, если судить по его письмам. В первой он был избит и ограблен двумя сокамерниками и едва избежал столкновений с другими. Когда он написал жалобу, что вегетарианская диета, которую он затребовал, свелась к бутербродам с арахисовым маслом, и что ему отказались выписать лекарства против стресса и желудочных болей, начальство распорядилось перевести его в тюрьму более строгого режима. В новой тюрьме у него первым делом конфисковали книги, нижнее белье и туалетные принадлежности. Ему вновь было отказано в лекарствах, и после того как 18 июня он был госпитализирован с диагнозом "спазмы пищевода", его адвокат заявил, что "намеренное игнорирование серьезных медицинских нужд" его подопечного является нарушением конституционных норм. Однако прежде чем федеральный судья успел дать ход этой жалобе, Митник был переведен в третью по счету тюрьму. Там условия оказались еще хуже. Кроме него, в камере было еще семь заключенных. В тюрьме отсутствовала юридическая библиотека (что вообще-то предполагается федеральным законодательством). В камере не было ни радио, ни телевизора. Каждому заключенному позволялось иметь одновременно не более двух книг. На восемь человек в камере приходился единственный карандашный огрызок, который отбирался после обеда. Митнику выдавали по одному листу бумаги в день.

А на воле тем временем Митника склоняли и так и этак. На конференции, посвященной проблемам компьютерной безопасности, проходившей 28 марта 1995 года в Берлингаме, Калифорния, Кари Хекман сравнил вызов, который Митник бросил специалистам по безопасности, с вызовом, каким явился для США в 1958 году запуск русскими спутника (Митник - спутник: сама собой напрашивающаяся игра слов). К настоящему времени Митнику посвящено громадное количество публикаций, только с начала этого (1996) года свет увидели 3 книги о Митнике ("Takedown" - совместное творение Шимомуры и Маркоффа, по которому теперь снимается фильм - только одна из них), его "дело" - предмет неутихающих дискуссий. (Ссылки на электронные публикациии о Митнике см. в Интернете по адресу: .) Его называют "компьютерным террористом", "самым опасным парнем, который когда- либо садился за клавиатуру", другие видят в нем героя и образец для подражания, третьи считают, что ничего он особенного не сделал... Сам же Митник, похоже, не очень понимает, кто он и что он на самом деле. Он просто занимался тем, чем ему НРАВИЛОСЬ заниматься. И вот к чему это привело... В письме к Литтону он спрашивает, считает ли тот, что его следует осудить на длительный срок. Литтон не нашелся, что ответить.

Зато другие не испытывают никаких колебаний. Прокурор Дэвид Шиндлер, например, в интервью Los Angeles Times заявил, что он сделает все, чтобы Митник получил максимальный для хакера срок - больший, чем у Поулсена (4 года и 3 месяца). Он обвинил Митника в 23 случаях мошенничества с использованием незаконного доступа к компьютеру и в нанесении ущерба на общую сумму более $80 млн. и потребовал для него, соответственно, от 8 до 10 лет тюрьмы - столько, сколько полагается за убийство. (По подсчетам Associated Press, суммарный срок по всем обвинениям составил бы 460 лет тюрьмы). Благодаря усилиям адвоката, 22 обвинения отпали и осталось лишь одно, за которое Митник мог быть осужден всего лишь на 8 месяцев (что означает, что он вышел бы на свободу к Рождеству 1995). Ко времени написания настоящей статьи (середина января 1996) мне не удалось установить, завершилось ли судебное разбирательство и к какому сроку Митник был в конечном счете приговорен. Во всяком случае, о его освобождении вестей не поступало.

Евгений ГОРНЫЙ

Постскриптум: Лик и личина

Цутому Шимомуры

Реклама только что вышедшей книги Шимомуры и Маркоффа о том, как они совместными усилиями ловили Кевина Митника, гласит: "ОН МОГ СОКРУШИТЬ МИР. Только один человек был способен остановить его: ШИМОМУРА".

В этой книге ("Takedown: The Pursuit and Capture of Kevin Mitnick") Шимомура следует своему обыкновению принижать и выставлять дураками всех, с кем он имел дело, и на все лады расхваливает себя. Он имеет на это право: бесстрашному герою, одолевшему компьютерного дракона, слабости позволительны. Однако дигитальному самураю должна быть, несомненно, известна средневековая японская пословица о том, что одну и ту же историю можно рассказать по-разному.

Выслеживая "самого опасного американского хакера" Кевина Митника, прославленный кибер-сыщик Цутому Шимомура сам угрожал развязать сокрушительную атаку на Интернет, пустив в дело сверхсекретные программные орудия, разработанные им по заказу военных. Об этом заявил бывший друг Шимомуры, пионер компьютерной индустрии и защитник электронной приватности Джон Гилмор.

Джон Гилмор, один из основателей Sun Microsystems, владелец компании Sygnus и член правления Electronic Frontier Foundation, сообщил, что Шимомура, работающий в финансируемом правительством Центре суперкомпьютеров в Сан-Диего, заключил контракт с Военно-воздушными силами США, согласно которому он должен был написать исследование о компьютерной программе, с помощью которой военные могли бы проводить в Интернете шпионские операции.

По утверждению Гилмора, Шимомура рассорился с ВВС, когда те потребовали, чтобы он предоставил в их распоряжение код этой шпионской программы, а не только теоретическую разработку, как было оговорено в контракте. Шимомура заявил, что, если ВВС ему не заплатят, он распространит код этой программы по Интернету. При осуществлении этой угрозы компьютерные хакеры получили бы в свои руки инструмент, позволяющий беспрепятственно ломать защиту компьютерных сетей по всему миру, что привело бы к потерям в миллиарды долларов.

Гилмор заявил об этом в записке, посланной в середине января в основанный им интернетовский "список рассылки" (mailing list) cypherpunks@toad.com. В телефонной беседе с журналистом Фарханом Момоном он сказал, что эти сведения получены им непосредственно от Шимомуры, который сообщил их, когда они еще были друзьями.

Цутому Шимомура, японский подданный и "эксперт по компьютерной безопасности", более известен тем, что сыграл ведущую роль в ходе задержания Кевина Митника, знаменитого хакера, долгое время безуспешно разыскивавшегося ФБР. В настоящее время (январь 1996-го) он находится в турне по США, рекламируя книгу о поимке Митника, написанную им в соавторстве с репортером из New York Times Джоном Маркоффом.

Выступая недавно в Нью-Йорке, Шимомура зло отреагировал на заявление Гилмора. "Вы только посмотрите, кто является источником этих сведений!" - заявил он, намекая на то, что у Гилмора есть личные мотивы, по которым он заинтересован в очернении бывшего приятеля.

Джулия Менапейс, подруга Гилмора на протяжении многих лет, всякого стеснения описывает, как он соблазнял Джулию, пока Гилмора не было дома, живописуя в деталях, например, их совместное мытье в ванне. Естественно, что в конце записки Гилмора значилось: "Не знакомьте этого Шимомуру со своей девушкой".

Гилмор, однако, отрицает, что содержание его сообщения было обусловлено личной враждой. Он ссылается на характеристику, которую дает ему в своей книге Шимомура ("принципиальный борец за электронную приватность") и объясняет свой поступок следующим: "У нас завязалась дискуссия о программе Berkeley Packet Filter. Кто-то сказал, что не надо раздувать из мухи слона, и я послал свою записку, где разъяснял, что BPF - это по-настоящему опасная вещь, и что достаточно посмотреть, что из нее сделал Цутому".

Berkeley Packet Filter, или BPF, лежит в основе шпионской программы, разработанной Шимомурой. В "Takedown" он описывает, как модифицировал существующую версию BPF, что ее стало возможным запускать на любом компьютере так, что хозяин компьютера не сможет ее обнаружить. Модифицированная программа будет перехватывать входящие и выходящие интернетовские сообщения и пересылать эту информацию тому, кто установил программу. Понятно, что это идеальное шпионское приспособление, с помощью которого возможно получать как мирную, так и военную информацию стратегического значения.

В своей книге Шимомура признает, что работал над этой программой, намереваясь передать ее какой-нибудь разведывательной службе, но вовсе не ВВС. "Я разработал свою начальную версию более быстрой BPF, надеясь получить грант на дополнительные исследования (500 000 долларов в год) от Национального агентства безопасности", - пишет он.

Однако его запрос на финансирование дальнейшей работы был отклонен. Вместе с тем, Шимомура отрицает, что он когда-либо работал на ВВС, и уходит от ответа на вопрос, собирался ли он обнародовать свою программу в Интернете.

Большинство обозревателей полагают, однако, что модифицированный код BPF был одной из вещей, в поисках которых Кевин Митник вторгся в шимомуровский компьютер. Если это так, то становится ясным, почему Шимомура и ФБР стали с таким рвением преследовать Митника - речь шла о стратегических интересах США, и в игру оказались втянуты военные.

Что касается ФБР, то до инцидента с Шимомурой оно вовсе не считало его серьезным преступником. Подтверждением этому может служить следующий факт: задолго до "подвига" Шимомуры, молодой хакер из Сиетла Тодд Янг выследил Митника, использовав Cellscope - аппарат, позволяющий засекать частоты сотовой связи. Не имея полномочий на его арест, Янг обратился за помощью в полицию и ФБР и продолжал держать Митника под наблюдением в течение двух недель. Но ни разведка, ни местные полицейские не предприняли никаких действий, а прокурор отказался подписать ордер на арест. (Эта история разрушает также миф о неуловимости Митника; "монстра, несущего угрозу обществу и Киберпространству", найти оказалось несложно.)

Сравните теперь ситуацию в Ралейхе, где Шимомура открыто нарушал закон, используя для подслушивания все тот же Cellscope, а прокурор выдал ордер на арест, который даже не был заполнен!

Учитывая вышесказанное, можно предположить, что злоключения Митника объясняются тем, что он вольно или невольно вторгся в слишком крупную игру с участием военных и разведки. Исход игры пока неясен.

Мирза Бабаев

Откровения "особо опасного" хакера Кевина Митника

Предлагаем вашему вниманию отрывки из недавно опубликованной книги Джонатана Литтмана "Игра вне закона" ("The Fugitive Game") о знаменитом киберхулигане Кевине Митнике.

"Предположим, я захотел бы получить много денег.

... Все, что для этого нужно бы сделать - это стать настоящим преступником, проникая в компании, которые занимаются выкупом контрольных пакетов акций за счет кредита с последующим слиянием.

... Я достаточно силен, фактически я могу попасть куда захочу".

- Кевин Митник, хакер, арестованный по обвинению в нарушении норм федерального уголовного права

"Мою философию так просто не объяснишь. Это похоже на игру с высокими технологиями, цель которой - взломать компьютер".

Кевин Дэвид Митник принадлежит к числу тех хакеров, которые решились на открытое противостояние обществу. На подвиги (легенда гласит, что Митник проник в компьютерную систему командования североамериканскими силами ПВО, когда ему не было и двадцати) его вдохновил фильм "Игры патриотов". Ни наиболее защищенные сети, ни самые известные специалисты в области компьютерной безопасности - ничто не могло остановить Митника, в котором поразительная техническая находчивость сочеталась с редко встречающимися в наше время чертами благородного жулика.

Митник экспериментировал с региональными коммутируемыми сетями, пиратствовал в Internet. Досталось от него и сотовым телефонным компаниям. Он сам выбирал объект очередной атаки, сражаясь с теми, кого считал своими врагами. В 1992 году Федеральное бюро расследований объявило о розыске Митника.

Информация о дерзких преступлениях Митника и его аресте в феврале 1995 года попала на первые страницы газет во всем мире. И все же до настоящего времени подробности и мотивы деяний "особо опасного" хакера были покрыты тайной. Митник никогда не давал интервью. Однако за девять месяцев до своего ареста 31-летний Митник начал свои беседы по телефону с Джонатаном Литтманом, независимым журналистом из Сан-Франциско, автором ряда статей о киберхулиганах. Ниже приводится ряд выдержек из нескольких десятков телефонных разговоров между Митником и Литтманом, состоявшихся в то время, когда хакер находился в бегах.

Разговаривать с Кевином Митником - все равно что заниматься серфингом. Он перескакивает с темы на тему, иногда не высказывая мысль до конца. Но все, что он говорит, очень увлекает, особенно если иметь в виду, что его разыскивает ФБР.

- Как вы думаете, почему они пытаются сделать из вас...

- Плохого парня? Чудовище? Потому что если соответствующим образом подготовить общественность, то потом они запросто могут делать с человеком все, что захотят. Ты уже никому не будешь нужен. С другой стороны, в чем ужас действий, в которых меня обвиняют? Я ни у кого ничего не украл. И ничего с этого не имею.

- Действий, в которых вас обвиняют? - переспрашиваю я.

- То, в чем я обвиняюсь и о чем пишут в газетах, я в любом случае не желаю комментировать. (Речь идет о копировании исходного кода сотовой телефонной службы, подслушивании телефонных разговоров агентов ФБР, а также попытке социального инжиниринга, или мошенничества в отношении официальных представителей Министерства автомобилестроения.) Просто, вне зависимости от того, правы они или нет, мне не кажется, что это - преступления, за которые можно удостоиться звания "врага общества номер один".

Может быть, Кевин Митник жалеет о своем потерянном детстве и хотел бы измениться, и ясно одно - он, безусловно, не утратил вкус к своим экспериментам. Только что он говорил мне, как бы ему хотелось никогда в жизни не видеть компьютера, а сейчас рассказывает, почему не может устоять перед соблазном: - Люди, которые работают на компьютерах, очень доверчивы. Ими очень легко управлять. Я знаю, что компьютерные системы мира не столь безопасны, как принято считать, - произносит он с гордостью. - Информация не защищена. Защищены только военные компьютеры.

Митник с благоговением относится к технологии:

- Я считаю, что средства сообщения и технологии - это просто чудо, прекрасно, что они существуют. В верхушке хранятся большие объемы данных или делаются значительные расчеты. Вы имеете возможность шагать по улице и при этом разговаривать с кем-то, кто находится на другом конце земного шара. Я могу запросто найти любого человека, того, кого мне надо. Я обучал частных сыщиков. Они были просто поражены. Компании частных сыщиков с высокими технологиями - совсем не то, чем они пытаются себя представить. Они идут и платят кому-то в Министерстве автомобилестроения или в Финансовой инспекции. Они дают взятки. Я это делаю с помощью ноутбука и сотового телефона.

Митник заводится и перескакивает с одной мысли на другую: - Это был уникальный опыт обучения. Мою философию в двух словах не объяснишь. Это похоже на игру с высокими технологиями, цель которой - взломать компьютер. В общем - перехитрить врагов. Это большая игра, и я могу кончить за решеткой. Они говорят, что я - новый Джон Диллинджер, что я страшный, что просто уму непостижимо, как я мог получить такую власть. Они могут безнаказанно творить все, что захотят. Как по законам Саудовской Аравии.

- Как вы думаете, почему правительство относится к этому так серьезно? - спрашиваю я.

- Боятся, потому что технология новая. Они [ФБР] - не хозяева положения. Просто привыкли к старым добрым ограблениям. Когда появляется что-то новое - это сразу нарушает их покой. Они в панике от новой технологии, вот и убеждают общественность, что находятся в большой опасности.

- А вы сами считаете себя преступником?

- Нет, я себя преступником не считаю. Но если иметь в виду технологические законы, которые сейчас на уровне сингапурских, где запрещены жевательные резинки, - Митник вздыхает, - тогда - я преступник. Я из породы благородных жуликов, которым нравится раскрывать секреты. Я прочитаю ваше завещание, ваш дневник, положу их на место и, не тронув деньги, закрою сейф. Я сделаю все так, что вы никогда не узнаете о моем визите. Я сделаю это потому, что это красиво, это вызов. Мне нравится такая игра. Мне кажется, вы могли бы изобразить меня похожим на алкоголика. Пять лет назад это было все, о чем я мог думать с радостью. Это было важнее, чем женитьба. Свои занятия я ставил выше работы, досуга, жены, - всего. Тогда я знал, что мною владеет некое безумие, но не думал об этом.

- Чем же это вас так прельщало?

- Мотивация была очень высока: победить Систему. Страшно не отдавать себе отчета в том, почему ты что-то делаешь, но я не мог заниматься больше ничем. Я попал в западню. Выхода нет.

- Какие из существующих систем наиболее безопасны? Есть ли такие вообще? - задаю я вопрос самому знаменитому хакеру в мире.

- Если вы в Internet, ждите неприятностей.

- Хорошо. Как насчет CompuServe?

- Нет.

- America Online?

- Нет.

- Но ведь все уверяют, что они безопасны.

- Почему бы вам тогда не вызвать Well (узел общего доступа в Internet)? - отрезает Митник. - Вы же знаете, что Well защищен. Пользуйтесь Well. Или вам не нравится, что кто-то читает вашу почту? - сдавленный смешок. - Тогда почему бы вам просто не сказать: "Эй, вы, хватит читать мою почту!" Я игнорирую насмешки моего собеседника и еще раз спрашиваю его о защищенности Internet. - Не принимайте это всерьез. Один из крупнейших провайдеров Internet сказал мне: "Нет-нет, эти проблемы существуют только для мелких провайдеров. Мы превосходно защищены. Но если вам нужны дополнительные меры безопасности, мы просто-напросто не укажем вас в списке!"

- Может быть, есть желание иметь дело с NetCom? - смеется Митник. В этой шутке есть определенный подтекст. (NetCom - одна из многочисленных игровых площадок Митника в киберпространстве.)

- А вы сами не считаете этот страх обоснованным? Что, по-вашему, могло бы произойти? - спрашиваю я. - Не знаю, реально это или нет. Скорее всего, все-таки реально, хотя кто я такой, в конце концов, чтобы рассуждать о чувствах других людей. Но в то же время этот страх сильно преувеличен. Около шести месяцев назад я летал по делу в округ Колумбия, - начинает Митник. Его голос дрожит от нетерпения. - На самом деле, я совершил небольшое путешествие по Белому Дому.

- Изволите шутить?

- Ничуть! Можете себе представить всех этих агентов Секретной Службы?

- моего собеседника просто распирает от смеха. (Одна из задач Секретной Службы - ловить хакеров.) - Они в форме. Просто фантастика, что они, скажем, не в костюмах.

- Итак, Кибергерой направляется...

- Прямо в Белый Дом, приятель. У меня была идея вытащить оттуда несколько картинок, но потом я решил не рисковать. Защита у них там не слишком-то работает, - замечает Митник. - Они даже не поняли, что я был там и хотел влезть в WhiteHouse.gov. - при упоминании адреса узла Клинтона в Internet Митник разражается хохотом.

- "Здорово, ребята, я только хотел посмотреть на комнату, где стоят компьютеры".

- Это в Internet, да?

- WhiteHouse.gov. Вот он-то засекречен, - в голосе Митника явственно слышится скука. - Шучу. Защищенных компьютеров нет, кроме военных, конечно.

Под конец Митник рассказывает о том, как бы он сделал свой первый миллион, если бы был простым кибернетическим преступником, а не прирожденным хакером.

- Теоретически, на чем можно бы было сделать деньги?

- На информации, - авторитетно заявляет Митник. - Продажа акций учреждениями, располагающими конфиденциальной информацией. Предположим, я захотел бы получить много денег. Я, откровенно говоря, прямо сейчас могу вылезти из дерьмовой ситуации, в которой нахожусь. Все, что для этого нужно - это стать настоящим преступником. Проникнуть в компании, которые занимаются выкупом контрольных пакетов акций за счет кредита с последующим слиянием. Получить эту информацию, открыть фирму и торговать акциями. Не в таких размерах, чтобы иметь дело со Службой Безопасности и Фондовой комиссией. 50 штук здесь, 50 штук там.

- Неплохо получается, - вставляю я.

- Стать вторым Иваном Боески. Это просто. Я мог бы сделать это хоть завтра, но есть черта, которую я не переступлю. Но если кому-то нужен мой совет: выкуп контрольного пакета - верное дело.

Пауза.

- Компании, которые выкупают контрольные пакеты, - повторяет Митник. - Доверенные лица, которые осуществляют скупку.

- А что было бы проще всего?

- Вы же знаете, они не охраняются. Ну, например... ненавижу называть имена!

- Хорошо, тогда я назову. Например, братья Леман или...

- Ширсон Леман. На самом деле, надо браться за эти компании, а я достаточно силен, я фактически могу попасть в любое место, куда захочу. Хоть сейчас. Этим бы я и занимался, если бы был настоящим бандитом.

- Ну, ладно, - говорю я с оттенком недоверия в голосе.

Митнику не нравится мой тон:

- Знаете, я вас за идиота не держу.

- Хорошо, хорошо. Вы просто выбираете кого-то, у кого есть...

- Информация, - заканчивает Митник.

"Информация" - одно из любимых слов хакера. Пожалуй, несколько чаще он употребляет слово "идиот". - Там всегда есть один центр, который охраняется больше, чем остальные, - продолжает Митник. - Они только собираются произвести скупку, поэтому стоимость компании на следующей неделе должна возрасти вдвое. Так что если вы покупаете 10 штук, они по стоимости равны 20.

- Хорошо. А затем их надо продать. - Если только вы не покупаете на 100000 долларов, - советует Митник. - В этом случае вы можете учредить кредитную организацию и получить наличные. Вы отмываете их. Вы кладете их на ваш реальный счет под другим именем и с другой процентной ставкой. Другими словами, вам не надо брать 5 тысяч в одном банке и в этот же день нести их в другой. У них есть определенные уровни движения денег, о которых становится известно Финансовой инспекции. С помощью новой базы данных, которую правительство собирается ввести в Америке, они будут отслеживать всех, кто производит финансовые операции. Так что надо снимать и вкладывать по 2000 долларов.

- Большой Брат не обратит внимание, если сумма меньше двух тысяч?

- Две с половиной - уровень движения, - объясняет Митник. - Десять тысяч - высокий уровень, но они сообщают, начиная с двух с половиной. В настоящее время у них есть база данных, которая отслеживает все эти операции. Таким образом они ловят крупных торговцев наркотиками.

- Это касается каждого?

- Какая, по большому счету, разница? Такую сумму можно протащить за четыре раза. На самом деле, это шальные деньги, - внезапно Митник останавливается, как будто удивляясь тому, что только что рассказал мне это. - Я просто имею в виду, что будь я настоящим вором, я не стал бы играть с этим дерьмовым телефоном, потому что от этого нет никакой выгоды.

Митник продолжает:

- Итак, я собираюсь немного переделать сотовый телефон, продать его кому-нибудь, а потом через него подключиться к линии. Если совершаешь преступление, лучше не оставлять свидетелей и улик. А это дерьмо - чем оно не улика?

- Есть ли еще какие-нибудь способы?

- Кроме подключения к линии? - спрашивает хакер.

- Да.

- Есть разные способы перехвата: социальный инжиниринг, проникновение извне. Можно просто взломать компьютер. Если они подключены к Internet, можно было бы с тем же успехом повесить табличку "Добро пожаловать".

Джонатан Литтман - единственный репортер, лично беседовавший с известным хакером Кевином Митником за девять месяцев до его ареста ФБР.

Хакер - еще одна мишень слепой ярости

Даже не знаю с чего начать. Так много всего хочется сказать и в то же время сознание подсказывает - не выплескивай все сразу, так тебя никто не поймет, а не дай бог еще во враги зачислят. Ну, чтобы подлизаться, начну наверное с комплиментов. Люди в Zhurnal.Ru собрались умные, эрудированные и, чувствуется, желающие понять, а не просто покричать или на 3l33t-ном языке пописать. Наверное это потому, что все же ратия наша компьютерная не такая молодая, как аналогичная в США. Национальный продукт у нас поменьше, ИнтерНет еще не так популярен, поэтому и люди в большинстве своем либо университетские либо работники с "сетевым доступом". А это значит многое. Значит, что если и пошлют меня и эту статью куда подальше, то не по причине восставших гормонов, а по причинам более объективным.

По прочтении всей (!) Hack Zone меня прямо какая-то волна безысходности ударила. Неужели люди так и будут задавать одни и те же вопросы, давать одни и те же ответы, не понимая, что этих ответов очевидно недостаточно для того чтобы, переубедить враждебно настроенный контингент. Взять, например, "Дискуссии" - идея замечательная, исполнение сводит смысл к нулю. Дать всем поговорить на тему хакерства да и привлечь известных людей - это не так уж и просто и под силу далеко не каждому. Zhurnal.Ru это удалось. Но вместо того, чтобы наблюдать за этим ребенком, хрупким еще созданием, родители кинули его на произвол судьбы, и из интеллигентного человека он привратился в базарную бабу. Я думаю, что у большинства действительно компетентых людей охота "дискутировать" на эту тему пропала навсегда. Но ведь можно еще что-то сделать, причем совсем просто. Разбить на темы, злостно убивать тупость и маразм (a la Что такое mIRC script), редактировать, обсуждать, дополнять...

Но, конечно, можно возразить... Мол, какие люди, такие и результаты. Но результаты бывают разные. Да и люди-то живут не в защищенных от внешнего мира капсулах, поэтому если стимулировать деятельность мозга, возможно, результаты будут совершенно иные. А если не хочется время тратить, то и затеи такие не нужны, какими прекрасными они бы не были. Но в общем-то это не главная тема моей статьи. Я не хочу чтобы все эти строки были восприняты как критика Zhurnal.Ru. Это не критика, а возможно мое непонимание происходящего, предложение, а не жалоба (советские синонимы). Поэтому хочу перейти к чему-то более основному.

С детства я мечтал о компьютере. С тех пор как прочитал книжку про Петю Бейсикова и ее подругу, загорелся мечтой научиться программировать. Писал программы на бумаге, пытался "отследить" их выполнение... и все думал как же это захватывающе, когда перед тобой открываются возможности, которые ограничены только твоим воображением. Это как быть богом... если ты умный бог, создашь умного человека, а если все тяп-ляп или не по умелости, то и "детище" будет урод. Конечно, в то время я не знал ни что такое ИнтерНет, ни что такое компьютер. Не знал я и законов, интересов огромных корпораций, экономики, политики... В конце-концов получил себе компьютер. Медленно, но верно изучал все. Собирал любые файлы, читал документацию, изучал код, восстанавливал удаленные файлы на чужих дискеттах, боясь, что потеряю что-то важное. Учился программировать, улучшал свой английский, изучал ДОС. Но вдруг испугался этой необъяснимой страсти. Ничто никогда меня так не захватывало, как это новое хобби. Хобби вытеснило все - голод, интерес к девушкам, друзей, учебу, родителей, смысл жизни. Это был дракон, сжигающий все на своем пути, оставляющий лишь запах напалма и смутные картинки прошлого в памяти. Когда я включал компьютер, я испытывал чувства знакомые, наверное, только заядлому наркоману, который наконец ширнулся после двух-месячного "голода".

Да, я испугался. Испугался смутного будущего, в котором я без работы, без образования, без друзей, отвергнутый всем обществом. Конечно, мне помогли испугаться. Родители рисовали ужасные картины, учителя обещали проучить, друзья не могли понять как я могу так равнодушно относиться к сигаретам, выпивке и девушкам. И я стал останавливаться... медленно, но верно. И позднее очутился в Лондоне. На факультете экономики. В одном из лучших университетов. Но все же где-то в глубине моей души еще остался тот призрак, цифровой наркоман, жаждущий информации, мечтающий творить и узнавать. И он мне не мешает. Он мне помогает добиваться чего-то в жизни. Он не дает мне просто так оставить какой-то вопрос неотвеченным... он готов поднять революцию и свергнуть меня в любую минуту, если я не буду его кормить. И я верю, что смогу достичь многого, верю, что могу быть Богом для самого себя. Строить свою жизнь, а не бездумно катиться по кем-то проложенным рельсам.

И поэтому я не люблю людей, которые говорят, что хакер - вор. Что у хакера нет таланта, а есть только тупое желание разбить в дребезги чужие замки. Что хакер - это обиженный обществом, отверженный всеми маленький мальчик с самомнением чемпиона по боксу. Что хакер должен сидеть в тюрьме, гнить и переучиваться. Эти люди ничем не отличаются от той толпы, которая с ненавистью плевала в лицо сжигаемым на костре астрономам. Ничем не отличаются от нацистов, уничтожавших книги великих писателей и бездумно поклонявшихся Гитлеру. Да какое основание ВЫ имеете на то, чтобы осуждать меня? Вы, которые никогда не задумывались над тем, что мною движет. Вы, называющие меня уродом и угрозой обществу. Вы, одурманиваемые средствами массовой информации, политиками и денежными интересами, как загипнотизированные ослепшие крысы, идущие к пропасти под звук дудки. Испытывали ли ва когда-нибудь вдохновение? Желание постичь? Желание сделать что-то для человечества? Можете ли понять, какие силы двинули Кима Филби на предательство Родины? Можете ли вы без боязни открыть себе свою душу?

Вы скажете... ты не хакер, ты никогда не взламывал чужие сервера, не уничтожал миллионы байт информации просто из-за того, что ты смог получить пароль администратора. Нет, я этого не делал. И мне это не интересно. Но здесь получается небольшая несуразица. Вы пытаетесь навесить ярлык на "хакера". Почему же не дать ярлык "полицейскому" или "политику"? Я знаю почти столько же случаев коррупции полиции, сколько и случаев взлома чужих серверов. Почему же вы не восклицаете, что вся полиция это гной, воры и убийцы? Потому что среди политиков есть честные, вдохновением, но есть и те, кто движим жаждой денег, власти и мести. Неужели вам не понятно, что вы путаете две разные вещи. Хакер - не хороший или плохой. Хакер - это человек, который испытывает желание разобраться в компьютерах. Ничуть не меньше, чем вдохновленный физик. Хакер нуждается в компьютере так же, как в еде, тепле и одежде. Даже больше. Это то, что есть хакер. Не школьник, читающий Phrack и испытывающий нулевой интерес ко всему, что не дает ему возможность позже гордиться перед своими одноклассниками.

Хакер - это не тот, кто ломает защиту. Не путайте причину со следствием. Если цель - разобраться в устройстве системы, строение которой так упорно скрывает мульти-миллионная компания, то реализует эту цель хакер. И то, что хакер взломал систему, является не самоцелью, а лишь попыткой получить знания. В то же время на каждого хакера существует сотня людей, кторые ломают для того, чтобы ломать. Вы можете возразить, сказать, что вам дела нет до того, из-за чего они это делают. Конечно, вам нет дела. Это и не удивительно. Но поймите, одни хотят знаний, другие просто вандалы. Есть миллионы причин, по которой люди "ломают" системы. Почитайте "Преступление и Наказание"... там человек сделал что-то гораздо более серьезное - он нарушил святую всех святых - отобрал жизнь у другого человека. Чувствовали ли вы сострадание к убийце? Если да, то почему? Потому что вы знали причины. Так и не пытайтесь осудить человека не зная, что побудило его на такие действия.

Еще один очень веский аргумент, тупо повторяемый тысячу раз - закон есть закон. Если ты нарушил, то должен отвечать. Так же наверно думали люди, копирующие от руки работы Оруэлла при свете тусклой лампочки (нарушая не только советскую цензуру, но и - о ужас! - закон об авторском праве), в зловещей тишине. Так же думал Ленин, рисковавший своей жизнью, чтобы создать новый строй (что двигало им - идея или жажда власти?). Если бы законы не нарушались, мы бы до сих пор жили бы в рабстве, работая на плантациях у "законодателей". Закон не абсолютен. Люди, его создающие, не боги. Законы не должны приниматься как должное. Ну вот, теперь он из хакеров героев-робингудов сделал... Нет. Я не делаю не из кого героев. Я говорю, что нельзя во всем видеть только яркие краски. Приглядитесь и вы увидите, что все состоит из полу-тонов, количество цветов бесконечно. Даже если хакер, движимый вдохновением - редкая рыба в нашем аквариуме, как вы можете судить этих мальчишек, которые звонят бесплатно за счет телефонной компании? А не подумывали судить телефонную компанию, которая богатеет за ваш счет? Как говорит один мой друг - весь бизнес воровство. И чем его философия всеобщего равенства хуже вашей, награждающей одних и коверкающей жизни других?

Так что не будьте тупым животным, жаждущим крови. Рассмотрите все и сделайте свои выводы. Подумайте над материальными ценностями всех сторон, попробуйте понять их, попробуйте понять себя. Если не можете, значит вы так устроены, идите ждите следующего представления с виселицей. А если поймете, хотя и придете к выводу что все хакеры должны грызть полы в тюрьме, все же будете говорить это не под действием толпы, а взвесив все факторы, поняв желания всех, в том числе самого себя. Если вы это сделаете, то уже мое щелкание клавиатурой не прошло понапрасну.

Потому что опасность не в гениальности, злой или доброй. Опасность в тупости, деградации и безразличии. Что приводит меня к заключительной части этой статьи. Я очень много общался с "компьютерным миром" и не могу не отметить, что многие (боюсь что большинство из тех, с кем мне пришлось говорить) относятся с презрением к другим, в особенности к "аутсайдерам". Каждый кто не наш, тот lamer. Так как я уже немножко отошел от компьютерных страстей, то и меня наверное считают таким. И поэтому такая презрительность доводит до пародоксальных ситуаций. Спорить с большинством таких людей не возможно, они так и не могут понять как это lamer может их переспорить и начинают путаться, крыть матом, судорожно цепляться за слово lamer и т.д. Сразу скажу что я не люблю себя, у меня нету мании величия и я буду только рад, если кто-то мне докажет, что все мои взгляды на жизнь - детская чушь. Но я терпеть не могу когда кто-то считает себя выше и умнее только из-за того... что он так считает.

Я полагаю, что вас никто не заставлял читать эту статью (Ну разве только редактор прочитал не по собственному желанию, а из-за того, что у него работа такая), поэтому я считаю, что это по крайней мере нелогично относиться к ней или ко мне как автору предвзято. Тупость - это не нехватка знаний, это нежелание пополнять или корректировать их. Спасибо за внимание.

Влад "Сенна" e-mail : [Slaveri@usa.net] (English ascii set only)

Загляните к нашим спонсорам

Кто-то пролетел с кукушкиным

яйцом.

(Клиффорд Столл. Яйцо кукушки, или Преследуя шпиона в

компьютерном лабиринте. ?ИЦ-Гарант?, М., 1996., 348

стр.)

В отличие от плохого танцора,

хорошему сисадмину мешают только

кукушкины яйца. Их откладывают в

его компьютер злобные хакеры,

чтобы из них вылупились

программы, делающие своего

папу-кукушку суперпользователем.

Но сколько кабелю не виться - а

кончику быть: бравый сисадм не

дремлет и за годик-другой

выводит злоумышленников на

чистую воду: на этот раз

хакерская тусовка круто

пролетела.

Такого предельно краткое содержание классической книги эксперта по компьютерной безопасности Клиффа Столла "Яйцо кукушки". В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами, которым удалось вычислить беспринципных немцев, передающих хакнутую пентагоновскую информацию советской разведке в обмен на деньги и кокаин. Так что можно сказать, что автор, ратующий за этическую неприемлемость хакинга заметно упростил себе жизнь, выведя в качестве своих противников хакеров, продающих информацию иностранной разведке, а не энтузиастов, бесплатно распространяющих ее по всему свету.

Написанная еще в середине восьмидесятых, книга по-прежнему остается хорошим научно-популярным изданием для тех, кто немножко работает в "Интернете", но плохо представляет "как оно все устроено": в меру занимательный сюжет и нехитрые технические описания идут рука об руку. За прошедшие десять лет "Яйцо" не потеряло в увлекательности, несмотря на геополитические и технические изменения в мире, которые даже придает книге Столла приятный ностальгический оттенок: вспомните, когда вы сами последний раз работали с модема на 2400 - и прослезитесь!

Сергей Кузнецов skuzn@glas.apc.org

Этика и нравственность в Internet

Сергей Кузнецов

Я совсем не специалист в области этики. Наверное, кое-что в этой заметке покажется наивным. Но вот захотелось мне поговорить на эту тему. Если учесть, что подобная идея возникла в бессонную ночь, то, видимо, для меня это действительно важно. По-моему, этикой Internet должен руководствоваться каждый, кто живет в этом Новом Мире.

Я уже несколько раз писал, что после подключения человека к Internet на самом деле меняется его образ жизни. Стираются границы, отделяющие его от других людей. Они все рядом! Человек получает доступ к самой разнообразной информации - науке, технике, философии, спорту, сексу и т.д. (А как надоели границы. Я провел два дня в американском посольстве и убедился, сколько усилий готовы приложить люди, чтобы преодолеть границу, чтобы посмотреть на что-то новое, чтобы иметь возможность пообщаться с друзьями, чтобы получить новую информацию, чтобы отдохнуть в том месте, где хочется. Internet же отменяет границы автоматически.)

Изменение образа жизни требует выработки нового набора этических норм. Вернее, не выработки новой этики, поскольку Новый Завет содержит все основные этические правила человечества, а скорее, осмысление этих правил в новых условиях.

Давайте рассмотрим некоторые возможности Internet. Начнем с информационных ресурсов, доступных в режиме непосредственного доступа (on-line). Такие ресурсы управляются соответствующими серверами (ftp, gopher, www и т.д.). Бывают серверы, доступ к которым не требует оплаты (анонимные). Бывают серверы, для доступа к которым нужна предварительная подписка. И первая этическая проблема, которой мы коснемся, - это проблема хакерства.

Хакер в Internet - это человек, который, используя нелегально добытую информацию, производит нелегальный доступ к неанонимным информационным серверам Internet. (Прямая аналогия - добыть набор отмычек и вскрыть чужой сейф.) Очевидно, что это нарушение заповеди "не укради".

Хакеров в Internet очень не любят. Их не любят пользователи, которые честно платят деньги за доступ к информации. Их не любят сервер-мастера, которые зарабатывают деньги за доступ к своей информации. Их не любят сервис-провайдеры, которые обещают сервер-мастерам обеспечить санкционированный доступ к их информации. Хакеров ловят, но, к сожалению, формально их наказать пока невозможно (за исключением известных случаев финансового хакерства).

Господа хакеры, осознайте, пожалуйста, что вы занимаетесь обычным воровством. Умение хорошо воровать ценится только в воровском сообществе. Совершенно неважно, что вы делаете это на высоком техническом уровне. Вспомните известных медвежатников, которые вскрывали сейфы, применяя тонкие технологии. Не укради!

Но если сервис-провайдеры и провайдеры информационных ресурсов все-таки пытаются защищаться (я не буду здесь уточнять, каким образом), то пользователи публичной электронной почты абсолютно беззащитны. С одной стороны, при этом я хочу, чтобы все знали мой электронный адрес (см. в конце заметки), но не хочу получать оскорбительные письма. Электронная почта резко упрощает процесс общения между людьми. Чтобы сказать человеку гадость лично, нужно с ним встретиться. Чтобы сказать гадость по телефону, нужно дозвониться. Чтобы послать гадостное сообщение, достаточно, не вставая из-за стола, набрать его на своем терминале.

Предположим, например, что я опубликовал в Computerworld статью под названием "Когда прилетают птицы, становится светлее". Это идеалистическая статья про Internet, в которой говорится о весне, о птицах, которые прилетают к нам с юга, принося тепло и свет. С развитием Internet, с прилетом птиц - новых информационных серверов - нам тоже становится теплее и светлее. И так далее.

Два читателя решили откликнуться на эту статью. Но один из них - невоспитанный человек, который пользуется электронной почтой для того, чтобы выплеснуть свои отрицательные эмоции в форме, которая не принята в обществе (я не буду приводить крайние случаи). Второй разобрался в своих ощущениях, понял, что ему нужно пообщаться с автором, и решил послать свой отзыв на статью.

Первое сообщение могло бы выглядеть так.

Привет (имени не знаю), ну и чепуху же ты написал. Чего в ней теплого и светлого, в этой Internet? Это способ делать бабки. Не лез бы ты не в свои дела! (Без подписи.)

Второе сообщение.

Привет, Сергей! С интересом прочитал Вашу статью. В целом я согласен, что Internet делает нашу жизнь более светлой. Мы действительно больше видим. Но вот у меня сомнения насчет теплоты и комфортности средств Internet. Мне приходится много работать в Internet и часто бывает очень неуютно, когда я часами ищу интересующую меня информацию. А ведь мы за это еще и деньги платим. Так что, пока не слишком тепло. С уважением, Василий.

Я с удовольствием читаю письма второго типа. Они что-то дают и не обижают. Письма первого типа не дают ничего и обижают. Но мы беззащитны.

Это вопрос нравственности. Мне кажется, что безнравственно выплескивать на другого человека (особенно если он не твой близкий человек) свои отрицательные эмоции, не содержащие рациональных аспектов. Предлагаю всем хотя бы немного думать прежде, чем посылать сообщение по электронной почте. Думать о предмете письма, о себе и о человеке, которому будет адресовано сообщение.

Кстати, внешний вид сообщения непринципиален. Например, Ричард Столлман, вдохновитель и руководитель Фонда свободного программного обеспечения, никогда не пишет приветов и не подписывается. Его сообщения максимально лаконичны (две-три строчки) и рациональны. Но ведь он и посылает по двести сообщений в день.

Интересно, какие письма я получу по поводу этой заметки...

Сергей Кузнецов - главный редактор журнала "Открытые системы". С ним можно связаться по телефону: (095) 932-9212, или электронной почте: kuz@citmgu.msk.su.

B.Brewin, E.Sikorovsry

Хакеры штурмуют сети Министерства обороны

Высококвалифицированные хакеры нового поколения - "информационные убийцы", как их называет один из бывших ответственных сотрудников оборонного ведомства, - ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответственных систем.

Из осведомленных источников стало известно, что хакеры при помощи факсов и факс-модемов начали проникать в компьютеры правительственных учреждений. По словам высокопоставленного правительственного чиновника, активность хакеров за последние месяцы настолько возросла, что "каждый день пять или шесть компьютерных систем Министерства обороны фактически контролируются ими, а не сотрудниками министерства". Хакерам удалось настолько глубоко в них внедриться, что, "по существу, это означает захват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их". Под угрозой вторжения оказалось большое число компьютерных систем министерства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те, которые обслуживают Объединенный комитет начальников штабов, объекты ВМС, Управление тыловых служб, а также исследовательскую лабораторию Rome военно-воздушных сил США на севере штата Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы последней и "хозяйничать" там в течение нескольких дней, прежде чем его обнаружили. Хотя в Министерстве обороны не склонны официально комментировать эти сообщения, на проходившем недавно открытом семинаре в корпорации Mitre его представители рассказали некоторые подробности. Майкл Хиггинс (Michael Higgins), заместитель директора по обеспечению безопасности Управления информационных систем Министерства обороны (DISA), подтвердил относительно недавних действий хакеров: "Под угрозой оказалась большая часть инфраструктуры международных коммерческих служб, а это в свою очередь оказывает негативное влияние на национальную информационную инфраструктуру США". Он добавил, что затронутой оказалась также часть оборонной информационной инфраструктуры и это отрицательно сказывается на готовности вооруженных сил. Хакеры проникли даже в компьютеры учреждений, выполняющих весьма ответственные задачи и разрабатывающих программные приложения для военных целей.

Эксперты по вопросам безопасности сетей считают, что беспрецедентный масштаб таких атак должен вызвать тревогу не только в связи с угрозой целостности оборонных, но также и коммерческих компьютерных систем, обрабатывающих финансовые транзакции. Хиггинс опроверг расхожее мнение о современных хакерах как о наивных и не отдающих отчета в своих действиях юнцах-старшеклассниках, хобби которых - "вскрытие" компьютеров. Он считает, что современный хакер - гораздо более сведущий в компьютерных делах профессионал, способный разрабатывать "приложения, обеспечивающие автоматизированное проникновение одновременно в десятки и сотни хост-машин", и использующий поставляемые в комплекте систем диагностические программы для обнаружения слабых мест в их защите. Хакеры "занимались разрушением, модификацией и кражей данных; вполне возможно, они уже сделали это; в принципе они могли бы нарушить работу программного обеспечения и вывести из строя хост-машины и сети".

Нападение "ищеек" О последнем штурме хакерами сети Internet стало известно в феврале, когда специальная "группа быстрого реагирования" (Computer Emergency Response Team), финансируемая Министерством обороны, убедила пользователей Internet заменить пароли, которые хакеры раскрывали при помощи своих "программ-ищеек". Наблюдая за сетью, эти программы анализируют начальную последовательность (до 120 символов), генерируемую пользователем при входе в Internet, и таким образом получая информацию о хост-компьютере, идентификационном номере и пароле. Представители Министерства обороны утверждают, что к настоящему времени "атакованы" десятки тысяч паролей. В недавнем отчете Хиггинса сообщается, что "100 тыс. входных сообщений (паролей, идентификаторов пользователей и имен хост-компьютеров) было использовано лицами, не имеющими на это права. По другим сведениям, в настоящее время количество раскрытых паролей превысило миллион, а деятельность "ищеек" все еще продолжается. Занимающиеся этой проблемой специалисты считают, что хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР.

Хотя во многих случаях "вторжение" в компьютеры происходит через Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти устройства включены в офисах в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда.

Пол Страссман (Paul Strassmann), бывший директор информационного отдела оборонного ведомства, не стал конкретно комментировать последние случаи нападения "ищеек", однако отметил, что, по его мнению, информационная инфраструктура страны остается в высшей степени уязвимой со стороны "наемных убийц данных" и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры.

Страссман считает, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы. Наряду с этим они предлагают уничтожить сами компрометирующие сведения.

Что касается нападений на компьютеры Министерства обороны, то "противник" не тратит свои силы на попытки преодолеть прочную защиту систем командования и управления войсками. "Зачем мучиться с этим, когда есть возможность получить доступ к ведомостям на зарплату. Как вы думаете, долго ли будут сопротивляться солдаты, не получающие денежного вознаграждения?" - иронизирует один из источников. В агентствах, которым поручено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами, однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить. Джек Леви (Jack Lewis), специальный агент подразделения по "электронным" преступлениям Financial Crimes Division, сказал, что он не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. "Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности".

По словам Леви, за последние 18 месяцев число сотрудников его подразделения, занимающихся расследованием преступлений в области компьютеров и телекоммуникаций, увеличилось более чем в два раза - с двух до пяти человек. Кроме того, "теперь еще 20 специальных агентов прошли специальное обучение по расследованию преступлений, связанных с несанкционированным доступом в компьютерные системы". ФБР недавно объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду и разместило ее в "компьютерной столице" страны - Сан-Хосе (шт. Калифорния). Об этом сообщил Рик Смит (Rick Smith), специальный агент подразделения ФБР в Сан- Франциско.

Дэнис Стейнауэр (Dennis Steinauer), специалист по вычислительной технике из National Institute of Standards and Technology, считает, что бреши в защите компьютеров сети Internet за последнее время увеличились. "Дело не в новых скрытых дефектах, а в том, что постоянно возрастает число людей, знающих как проникнуть в системы", - говорит Стейнауэр и добавляет: "Какую из попыток считать нечаянной, а какую - серьезным преднамеренным нарушением - этому еще предстоит дать определение. Есть некий элемент тщеславия у тех, кто проникает в чужую систему. При проверке тысячи раз обнаруживались анонимные сообщения. Многие подключения осуществляются автоматически. Большая их часть выполнена без особых ухищрений и злого умысла".

Сэнди Спаркс (Sandy Sparks), менеджер группы по чрезвычайным ситуациям Министерства энергетики США, подтвердила, что "программы- ищейки" продолжают терроризировать Internet. Она сказала, что некоторые ее коллеги, занимающиеся вопросами сетевой защиты, возражают против публикации в прессе информации о компьютерных преступлениях, "поскольку усматривают в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест, а с другой - рекламу хакерам. Мы на самом деле недостаточно ясно представляем, с чем имеем дело. Мне кажется, что люди все еще чувствуют себя в безопасности. Совершенно очевидно, что появляющиеся сейчас программные средства предоставляют гораздо больше возможностей, чем раньше".

По мнению Страссмана, чтобы повысить степень конфиденциальности правительственной и военной информационных структур, как и в целом систем передачи и обработки данных, Министерство обороны должно выделить значительные деньги на разработку средств защиты сетей. "Мы должны чувствовать себя как за каменной стеной и быть уверенными, что входящие в систему пользователи имеют на это право, и, наконец, нам нужна возможность зашифровывать файлы, чтобы исключить несанкционированный доступ к данным".

Отметив в специальном постановлении рост нелегальных проникновений в Internet, американский Сенат в новой редакции закона о полномочиях оборонного ведомства предусмотрел меры по усилению сетевой защиты и санкционировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд. долл. - вместо запланированных на 1995 г. 19 млн. И наконец, само руководство Пентагона приняло решение форсировать реализацию мер безопасности. Весной этого года директор DISA генерал- лейтенант Алонсо Шорт (Alonzo Short) и начальник Управления по национальной безопасности вице-адмирал Джон Макконнел (John McConnell) представили в своем меморандуме министру обороны Уильяму Перри (William Perry) план мероприятий по защите компьютеров и компьютерных сетей от квалифицированных хакеров.

Пользователи правительственных учреждений и коммерческих предприятий в одинаковой степени заинтересованы, чтобы администрация страны четко обозначила свои действия в главном направлении - защите информационных магистралей.

Уинн Швартау (Winn Schwartau), консультант по вопросам безопасности и автор недавно изданной монографии о способах ведения "информационных войн", заявил по поводу несанкционированного доступа в сеть: "Если учесть, что мы движемся к единой информационной инфраструктуре общества, то должны знать: это ставит страну на грань катастрофы". Он считает, что проблема заключается не в недостатках технологии, а в изъянах политики и менеджмента в области информационных систем, причем на самом высоком уровне. "Сети могут быть защищены. Чего у нас нет, так это концепции и лидеров, которые смогли бы выработать правильную политику". Нападению хакеров подверглись компьютерные системы, используемые для: исследования баллистического оружия; НИОКР в области здравоохранения; НИОКР в области океанологии; организации процесса переобучения персонала в рамках программы развития бизнеса и помощи безработным; службы всемирного времени; реализации функций концентратора обработки сообщений международной электронной почты; разработки систем CAD/CAE/CAM; изучения экологии океана; исследований в области искусственного интеллекта (суперкомпьютер и сеть); прикладных исследований в области средств инфракрасного излучения. Сражение с хакером в исследовательской лаборатории ВВС США Во время одной из недавних попыток проникновения в компьютеры Министерства обороны США, о чем сообщалось в отчетах этого ведомства, хакеру удалось, используя "программы-ищейки", войти в локальный участок сети исследовательской лаборатории Rome и "работать" там в течение четырех дней. Как только он был обнаружен, руководство лаборатории обратилось за поддержкой в информационный центр (AFIWC) и штаб-квартиру спецслужб (AFOSI) ВВС, а также на ряд военно-воздушных баз. Сотрудники компьютерной разведывательной службы AFIWC предложили помощь персоналу Rome, чтобы установить в уязвимых местах операционных систем компьютеров дополнительные программные модули, служащие для перехвата попыток входа в ОС, а также провести верификационное тестирование.

В системах лаборатории были инсталлированы все известные на сегодняшний день программы такого типа, а также установлены дополнительные средства защиты. Всего было проверено 196 Unix-систем. Чтобы повысить безопасность и затруднить несанкционированный доступ к сетям лаборатории, их разделили на 29 сегментов. По словам представителя лаборатории, хакеру удалось захватить управление хост-компьютерами лишь небольшого участка подсети (защита маршрутизатора не позволила проникнуть глубже), состоящего из трех рабочих станций компании Sun Microsystems и двух Х-терминалов. Ему помогло то обстоятельство, что в это время проводился эксперимент по моделированию работы подсети.

После обнаружения "нападения" было решено организовать поимку нарушителя. С этой целью специалисты AFIWC позволили хакеру в течение двух недель осуществлять дальнейшее проникновение в подсеть, наблюдая и полностью контролируя его действия. В конце концов нарушитель был арестован.

Хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР. Что может современный "взломщик компьютеров" ? Запускать прикладные программы, способные автоматически проникать в сотни включенных в сеть хост-компьютеров. Использовать поставляемые вместе с системой диагностические программы для обнаружения слабых мест в ее защите. Похищать и изменять данные, модифицировать файлы (вполне возможно, что все это уже совершается).

Заблокировать работу сети и вывести из строя программное обеспечение системы.

Превращать средства проникновения в компьютеры, выполненные на высоком профессиональном уровне, в источник доходов.

E.Sikorovsky

Арестован хакер, вторгшийся в компьютерную сеть BBC США

Представители ВВС США сообщили об одном захватывающем инциденте. В компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США (северная часть штата Нью-Йорк) недавно проник хакер, причем его действия оставались незамеченными в течение нескольких дней (с вечера вторника до понедельника на следующей неделе). Он занимался копированием файлов с военной информацией, но не производил никаких изменений или разрушений в исходных файлах.

Из осведомленных источников известно, что Rome Lab является не единственным компьютерным центром министерства обороны США, пострадавшим подобным образом. Даже сама последовательность событий, начиная с проникновения хакера в сеть и кончая его обнаружением представителями ВВС, к сожалению, все чаще повторяется как в государственных, так и в коммерческих сетях. Хакер смог овладеть управлением одной небольшой сети лаборатории ВВС, которая состоит из трех рабочих станций фирмы Sun Microsystems и двух X- терминалов, что составляет менее 3% вычислительной мощности всех Unix- cистем этой лаборатории. Данная сеть использовалась для проверки макета программного обеспечения, в котором имелись ошибки. Как заявил Френсис Крамб (Francis Crumb), руководитель отдела по связям с общественностью Rome Lab, основной ущерб составил 46 тыс. долл., затраченных на оплату сверхурочной работы (хотя некоторую часть этой работы было необходимо проделать в любом случае). Взломав эту систему, хакер также попытался проникнуть в другие военные и не только военные вычислительные центры, названия которых не сообщаются. Он инсталлировал несколько специальных программ слежения за сетью, которые позволяют злоумышленникам перехватывать нажатия клавиш при работе пользователя с сетью и определять вводимые им секретные коды и пароли.

"Мы наблюдали, как он связывался с Internet, используя сеть лаборатории Rome в качестве промежуточного канала", - сказал Джим Кристи (Jim Christy), директор отдела по расследованию компьютерных преступлений ВВС (AFOSI).

Как рассказал Крамб, к вечеру в понедельник все компьютеры лаборатории Rome были приведены в полный порядок, исправлены все замеченные изъяны в операционной системе, а также установлены дополнительные средства безопасности. Было протестировано сто девяносто шесть Unix-cистем. "Одна система, которая не смогла удовлетворить минимальным требованиям безопасности, была остановлена", - отметил он. Хакер скрывал свое местонахождение в Европе, осуществляя связь из других сетей, расположенных в различных странах мира. "Чтобы связаться с лабораторией Rome со своего компьютера, ему потребовалось 30 минут. Он осуществлял связь через Чили и Бразилию, иногда через Гавайи", - сообщил Кристи.

Для задержания преступника потребовались совместные действия правоохранительных органов штата Техас, отдела AFOSI, информационного центра ведения боевых действий ВВС (AFIWC) на военно-воздушной базе Келли, а также правоохранительных органов в Европе. "Чтобы иметь возможность выследить злоумышленника, персонал AFIWC, получив разрешение командующего Rome Laboratory, позволил хакеру еще в течение двух недель по-прежнему продолжать подключаться к сети, но уже в ограниченном и свободном от секретной информации пространстве. В конце концов это позволило выследить его и арестовать", - сказал Крамб. На протяжении двух недель AFOSI поддерживал связь с Европой по телефону. "Чтобы разгадать методику хакера, потребовалось бы немало времени. Поэтому нам разрешили использовать дополнительную информацию. Мы связались с отделом компьютерных преступлений той страны, откуда был наш "герой", который и привлек к работе телекоммуникационные компании. После проведения собственного расследования, было получено разрешение на обыск. Злоумышленника застали как раз в тот момент, когда он работал за своим компьютером", - сказал Кристи. По признанию хакера, он покушался также на взлом многих других систем, подробности о которых не сообщаются. Как заявили представители ВВС, хакер был пойман, арестован и допрошен, в его доме проведен обыск, был конфискован его компьютер. "По делу проводится расследование, после которого будет предъявлено обвинение", - сказал Кристи.

"Этот хакер был твердым орешком, но, по-видимому, на свободе осталось еще немало подобных мошенников", - считает Кристи.

Р.Сергеев

Web-сервер "ИнфоАрт" и безопасность в Internet

11 - 13 сентября 1996 г. издательство "ИнфоАрт" испытало на собственном опыте все неприятности от несанкционированного вмешательства в служебные потоки информации сети Internet (см.: Пресс-релиз и первые отклики в CW-M. 1996. ? 34 Ч 35, 37). 20 сентября представители издательства "ИнфоАрт" и компании "Демос", являющейся на тот момент первичным провайдером Web-сервера "ИнфоАрт", на пресс-конференции в Москве изложили свою точку зрения на произошедшее событие. Высказанные оценки носят, конечно, предварительный характер и требуют дальнейшего уточнения. Однако редакция надеется, что это положило начало процессу обсуждения проблем безопасности в Internet и компьютерных системах вообще, и приглашает к диалогу всех заинтересованных читателей газеты и сервера.

В начале пресс-конференции руководитель Internet-группы издательства "ИнфоАрт" Хачатур Арушанов изложил хронологию событий. Первый сигнал поступил от постоянного читателя сервера Павла Эйгеса в четверг 12 сентября в 16 ч 20 мин, который спрашивал, не изменила ли компания свою информационную политику и почему по привычному адресу находится информация совсем иного рода? Специалисты "ИнфоАрт" немедленно стали выяснять ситуацию.

Технологическая цепочка, по которой информация попадает на Web-сервер, следующая. Вся подготовка полностью происходит в корпоративной локальной сети компании "ИнфоАрт". Затем новые материалы Web-сервера передаются на "зеркала" - серверы региональных компаний, расположенные в Днепропетровске, Пскове и Москве. (Стратегия распространения информации сервера "ИнфоАрт" на распределенные по территории бывшего СССР "зеркала" развивается в рамках проекта InfoArt Internet Park и нацелена на сокращение временных и материальных затрат конечных пользователей при доступе к серверу. Благодаря наличию "зеркала", в Днепропетровске например, украинским пользователям не нужно использовать медленный канал связи с Москвой. Информация на "зеркалах", правда, при этом поступает несколько позже оригинала, так как требуется дополнительное копирование изменений, но это с лихвой окупается преимуществами более быстрого канала связи). "Обратившись к основному "зеркалу" по логическому адресу , - продолжал г-н Арушанов, - мы заметили, что там представлена совершенно другая информация, хотя при обращении по физическому адресу машины все было нормально. Настроившись на доступ через каналы различных провайдеров (ISP) - "Демос", Relcom, GlasNet, мы наблюдали, как ситуация постепенно "расползалась" по другим удаленным компьютерам. По нашим данным, в пятницу 13 сентября фальшивая информация достигла Украины и Белоруссии, а затем и США, где ее примерно в 16 часов по московскому времени обнаружил один из наших корреспондентов, находившийся в командировке в Нью-Йорке. Сразу после этого с помощью слаженных действий электронных средств массовой информации удалось приостановить распространение фальшивых данных и оповестить пользователей о "взломе" сети. К понедельнику все функционировало в нормальном режиме". Директор отдела Internet компании "Демос" Виктор Кутуков изложил свою версию и некоторые подробности произошедших событий. С технической точки зрения этот случай относится к проблеме именования компьютеров в Internet. Каждый сервер имеет логическое имя, в данном случае , которому соответствует уникальный цифровой IP-адрес. В Internet существует специальная служба (DNS), которая ставит в соответствие логическому имени конкретный IP-aдрес. Произошла несанкциониро-ванная замена физического адреса, соответствующего имени сервера, и поэтому пользователи Internet попадали на другой сервер. О ситуации стало известно в "Демосе" 12 сентября в 17 ч 30 мин после телефонного звонка. Сразу же была проверена таблица соответствий (она хранится на специальном DNS-сервере). Там все оказалось в порядке. Более того, со всех компьютеров офиса "Демоса" сервер RITMPress был виден как обычно. Однако фальшивые адреса начали медленно распространяться по так называемым name-серверам стихийно (так устроена Internet, и ни одна ISP-компания не может целиком контролировать ситуацию). По словам г-на Кутукова, вести речь надо, скорее, не о "взломе", а о подмене, и если эта подмена не повторяется, то постепенно правильные адреса и информация восстанавливаются во всей сети. Случай не уникальный, в мире подобные ситуации имели место, но вот в России по отношению к столь известному серверу такое происшествие зарегистрировано впервые. Отчасти причина случившегося заключается в несовершенстве протокола TCP/IP, на базе которого функционирует Internet, отчасти в быстром росте количества компаний Ч поставщиков услуг Internet, отсутствии скоординированных мер и единого органа по проблемам безопасности. В мировом масштабе такая организация существует. Группа CERT () обобщает рекомендации по защите компьютерных сетей и периодически публикует анализ истатистику обнаруженных "взломов". В России подобного органа пока нет, а необходимость в его создании давно назрела. Отвечая на вопросы журналистов о возможных причинах подмены информации и вероятности ее повторения, представители "Демоса" констатировали, что, скорее всего, был не технический сбой, а преднамеренные действия. Происшедшее, конечно, в некоторой степени испортило реноме российских ISP. Относительно же вероятности повторения подобных ситуаций прогноз, к сожалению, был весьма неутешителен. (Его впоследствии подтвердили и другие специалисты, которых мы попросили прокомментировать случившееся, см. врезку.) Проследить трассу, по которой пришла неверная информация, достаточно сложно. Максимум, что можно узнать, это адрес сервера, откуда пришла информация. Подмену подобного рода может осуществить практически любой квалифицированный специалист в организации - провайдере сервиса Internet, которых в России уже более 100. Правда, такое происшествие в результате злоумышленных действий может случиться с некоторой вероятностью, отличной от 100%, так как граф, по которому распространяется информация среди провайдеров, очень сложный и трудно заранее предугадать, по какой конкретно ветви будет передаваться таблица DNS. Как только DNS-сервер перегружается, что происходит в компании "Демос" не реже одного раза в сутки, по Internet начинают распространяться правильные адреса, которые постепенно заменяют фальшивые.

Программирование стало социально значимой профессией Директор Института системного программирования Российской Академии наук Виктор Иванников Программирование постепенно приобретает огромную социальную значимость. Влияние его на общество становится сравнимо с влиянием профессии врача и учителя, где этический кодекс стоит на одном из первых мест. В общем случае подобные "шутки" с Internet - типичные вещи, нарушающие профессиональную этику. На мой взгляд, единственный способ борьбы с таким хулиганством - осознание обществами, и прежде всего профессионалами важности этических понятий в профессиональной деятельности. К сожалению, этика не преподается как обязательный предмет в технических вузах, готовящих программистов, и этические нормы воспитываются у студентов не явно - они, например, подражают любимым преподавателям. Никогда не делать другому того, чего не хотел бы испытать на себе, - вот одна из непременных заповедей. Всякое профессиональное сообщество (в частности, ACM, IEEE) занимается отстаиванием и популяризацией этики, поскольку нарушения этических норм в профессиональной среде наносят огромный вред всему обществу в целом. Правовая оценка таких действий всегда отстает. Одна из форм борьбы такого сообщества с действиями злоумышленников - координированный бойкот специалистами тех идей, а также организаций и конкретных лиц, которые допускают нарушение этических норм. Отрицательную роль играет и то, что хакеры, сумевшие "взломать" защиту компьютерных сетей и нарушить нормальный ход информационных потоков, зачастую преподносятся как герои, хотя на самом деле их действия требуют самого решительного осуждения. Психология хакерства базируется на героизме, что и привлекает в эту сферу массу людей. К сожалению, очень часто действия отдельных программистов переходят из области невинных шалостей в сферу серьезных преступлений.

Сергей Полунин, руководитель группы компьютерной безопасности Института космических исследований РАН Необходимо признать, что ситyация с безопасностью в Internet весьма плачевна. Сеть развивается бyрными темпами, и хотя средства защиты тоже не стоят на месте, темпы роста соотносятся как геометрическая и арифметическая прогрессии. Сейчас все крупные организации, в том числе и хорошо известная CERT, занимающаяся вопросами компьютерной безопасности, испытывают огромные трудности. Учитывая, что количество зарегистрированных попыток "взломов" достигает 170 в неделю, CERT yспевает обрабатывать только наиболее важные сообщения. Кроме того, надо иметь в видy, что средняя квалификация "взломщиков" повышается, следовательно, нарyшения защиты компьютерных сетей часто проходят незамеченными. Даже при наличии неyничтоженных следов анализ ситyации требyет значительных yсилий специалистов. Конечные пользователи при этом зачастyю вынyждены простаивать, что далеко не всегда допyстимо. В последнее время высока активность проникновений, основанных на несовершенстве протокола TCP/IP, а именно - на возможности фальсификации IP-адресов. В известных жyрналах "2600" и "Phrack" недавно были опyбликованы программы, базирyющиеся на этих принципах. Прием TCP session hijack реализyет перехват yже yстановленного правомочного сеанса связи (например, сеанса программы эмyляции терминала telnet). В Internet информация о таких "инстрyментах" распространяется очень быстро, и поэтомy даже человек, не обладающий глyбокими знаниями, может попытаться использовать этот сложный с теоретической точки зрения прием. Дрyгой тип нападения заключается в возможности посылки пакетов данных с фальшивыми запросами на конкретный сервер в расчете на превышение максимального значения одной из переменных ядра ОС. В резyльтате сервер перестает обслyживать вновь открываемые входящие TCP-сессии. (Подобный слyчай произошел в начале сентября с компанией Panix из Нью-Йорка.) Важное значение в Internet имеет безопасность распределенной БД соответствий физических IP-адресов и логических имен, которая хранится на DNS-серверах авторизованных провайдеров и самостоятельных сетей. Многие программы при проверке ограничиваются сетевым именем компьютера, поэтому напрямyю зависят от сохранности БД DNS сервера. Нарядy с элементарным взломом сервера DNS известны и дрyгие, более сложные типы нападения такого рода. Один из способов, например, основан на использовании особенностей работы DNS-серверов с бyферами имен. Приближенно механизм взлома выглядит так: адреса, соответствyющие зонам ответственности одного провайдера, могyт находиться в бyферах дрyгого, что позволяет yскорить процесс полyчения информации из БД. Поэтомy, взломав DNS-сервер одного провайдера, можно послать электроннyю почтy с неправильным адресом на сервер дрyгого провайдера. Это вызовет запрос с атакyемого сервера с просьбой прислать информацию о неизвестном адресате. В ответ yже взломанный сервер высылает неправильнyю таблицy DNS, которая будет записана в бyфер атакyемого сервера и до следyющей перезагрyзки бyдет пользоваться фальсифицированной информацией, хотя останется при этом как бы "невзломанным". Бороться со взломами, обyсловленными фальсификацией IP-адресов, можно лишь в глобальном масштабе. Для этого все провайдеры должны yстановить на маршрyтизаторы фильтры и выпyскать пакеты только с проверенными адресами. Однако написание подобных фильтров - очень трyдоемкое и кропотливое занятие, близкое к программированию на языке низкого yровня. Кроме того, yстановка фильтров требyет дополнительной памяти для хранения пакетов во время проверки и замедляет работy маршрyтизатора. Тем не менее при наличии аппаратных и человеческих ресyрсов такие фильтры нyжно обязательно внедрять. Бyрное развитие Web-технологии также внесло свою лептy в yменьшение безопасности Internet. Eсли раньше для работы использовались относительно простые программы типа telnet, rlogin, ftp, то теперь появились серверы и клиенты WWW, размеры исходных текстов которых сyщественно возросли. Соответственно увеличилась и вероятность ошибок, которые можно использовать при взломе. Применение CGI-скриптов, написанных на языках командного интерпретатора Unix sh, также yхyдшает сyтyацию. Иногда для полyчения несанкционированного достyпа к компьютерy, на котором фyнкционирyет Web-сервер, достаточно просто дописать некyю последовательность команд после логического имени WWW-сервера в адресной строке. Конечно, производители ПО отслеживают подобные ошибки и оснащают свои системы необходимыми "заплатками" (patchs). С помощью CERT и дрyгих организаций исправления доводятся до пользователей, однако и хакерская мысль "не дремлет", и эти энтyзиасты постоянно отыскивают новые и новые способы "взлома". Несколько слов нyжно сказать о системе Unix, на базе которой фyнкционирyет большинство компьютеров в Internet. Достаточно безопасная с теоретической точки зрения, ОС Unix тем не менее остается ахиллесовой пятой в защите Internet от несанкционированного достyпа. Безопасность конкретной конфигурации ОС Unix напрямyю зависит от yстановленного программного обеспечения, в частности серверов и клиентов Internet, а также корректной работы с ним. Ключевyю роль при этом играет квалификация человека, отвечающего за yстановкy, настройкy и поддержание системы. Сyществyет эмпирический закон, гласящий, что безопасность компьютера обратно пропорциональна yдобствy работы на нем. Большое количество взломов происходит просто из-за небрежного отношения к проблемам безопасности конечных пользователей. Считая, что на их компьютерах никакой конфиденциальной информации нет и не желая yсложнять себе жизнь, они пренебрегают элементарными правилами. Однако, проникнyв на их машинy, взломщик сможет с гораздо большей вероятностью подслyшать идентификаторы и пароли дрyгих компьютеров локальной сети. А атаковать сеть изнyтри проще, чем снарyжи. Тyт yместна аналогия с подъездом - пока его дверь закрыта, злоyмышленник не может войти и попытаться найти незапертyю дверь в какой-либо квартире. Огромное влияние на yровень безопасности компьютерных сетей имеют организационные мероприятия и работа с конечными пользователями. На основе междyнародных рекомендаций мы разработали системy правил, обязательных для пользователей ЛВС ИКИ, а также ряд рекомендаций по выборy паролей, конфигyрации использyемой ОС Unix и т. д. Многие из них основаны просто на здравом смысле, некоторые yчитывают опыт борьбы с компьютерными вандалами. Однако применение этих правил в повседневной работе определяется yровнем самодисциплины и сознательности пользователя. И в Internet, и в локальной сети каждый пользователь должен помнить о том, что не только yмышленные, но и небрежные его действия могyт нанести серьезный yщерб информации дрyгих пользователей, а не только его собственной, а также работоспособности и правильномy фyнкционированию всей сети в целом. Из "Правил выбора пароля" Пароли НЕ ДОЛЖНЫ состоять из: - вашего идентификатора входа ни в каком виде; - только цифр или одинаковых букв, а также какой-либо информации о вас и ваших близких; слов, которые можно найти в любом словаре. Пароли ДОЛЖНЫ: - содержать строчные и прописные буквы; - содержать небуквенные символы (цифры, знаки пунктуации, специальные символы).

- Пароли следует менять не реже чем раз в полгода, и не чаще чем раз в месяц.

Из "Правил работы пользователя в ЛВС ИКИ" - Пользователь несет персональную ответственность за использование нелицензионного программного обеспечения. Пользователю ЛВС ИКИ запрещается: - использовать любые программные и аппаратные средства, которые могут привести к перегрузке сети или иным способом негативно повлиять на ее работу; - использовать программы подбора паролей пользователей других компьютеров сети; - вносить изменения в файлы, не принадлежащие самому пользователю; - использовать любые программные и аппаратные средства для несанкционированного доступа к компьютерам, маршрутизаторам или другим ресурсам сети; разрабатывать и распространять любые виды компьютерных вирусов, "троянских коней" или "логических бомб". При обнаружении попыток несанкционированного доступа или каких-либо подозрительных действий пользователю необходимо информировать обслуживающий персонал сети.

C.Wilder, B.Violino

Преступления на "интерактивной почве"

Новые границы киберпространства открывают широкие возможности для новшеств, деловой активности и извлечения прибыли. Но есть у интерактивного мира и другая сторона - снижение степени безопасности корпораций. Сеть Internet породила нелегальный рынок, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию более чем на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними. Киберворы пользуются преимуществами, которые дает им система защиты Internet, включая свободно распространяемые алгоритмы шифрования с открытым ключом и анонимные узлы ретрансляции электронной почты. Эти средства служат укрытием для торговцев похищенной информацией во всем мире. Степень риска для корпораций повышается независимо от того, работают они по Internet или нет. Угрозу представляет не только возможность проникновения в корпоративную сеть через брандмауэр, но и само становление интерактивного рынка корпоративных данных, которые могут быть украдены и собственными сотрудниками компании.

"Нелегальная деятельность по сети изменила лицо корпоративной службы безопасности", - говорит Ричард Ресс (Richard Ress), особый агент отряда ФБР по компьютерной преступности. - Раньше мог исчезнуть один ящик секретных сведений. Теперь же нетрудно скопировать и отправить по электронной почте эквивалент сотен таких ящиков. Все, что для этого требуется, один хакер. В тот же вечер все сообщество хакеров будет в курсе дела". В число нелегально продаваемой и покупаемой информации входят номера талонов на телефонные переговоры, выдаваемых компаниями междугородной связи, коды подключения к службам сотовой связи, номера кредитных карточек, "вынюхивающие" алгоритмы взлома защиты и пиратские копии программного обеспечения. В некоторых случаях покупателями этой информации являются криминальные структуры, такие как продавцы пиратского ПО, которые покупают украденные номера талонов, чтобы бесплатно звонить по международному телефону. Что еще опаснее, на этом рынке распространяются коммерческие секреты организаций, в частности планы исследований и разработок компаний, занимающихся высокими технологиями. Хотя наибольшим атакам подвергаются сегодня телефонные службы и компании, выдающие кредитные карточки, повышение интенсивности интерактивной коммерции между крупными корпорациями может существенно увеличить риск электронных краж для всей промышленности. "По мере выхода коммерции на информационную магистраль мы все становимся мишенями, - говорит Ф.У.Гербрахт (F.W.Gerbracht), вице-президент по операциям, системам и телекоммуникациям компании Merrill Lynch&Co. (Нью-Йорк). - Риску подвергаются программные агенты и другие объекты".

Жертвами самой крупной интерактивной кражи информации на сегодняшний день стали сеть MCI и телефонные компании дальней связи, которые терроризировал служащий, работающий под прикрытием анонимности киберпространства. Техник коммутатора MCI Иви Джеймс Лэй (Ivy James Lay), арестованный в прошлом году в г. Гринсборо (шт. Сев. Каролина), обвинен в январе этого года в краже 60 тыс. номеров талонов на телефонные переговоры и кредитных карт, которые впоследствии использовались хакерами в Германии, Испании и других европейских странах. Лэй, известный в мире хакеров под псевдонимом "Рыцарь тени", получил более четырех лет тюрьмы. Испанский конспиратор Макс Лоурн (Max Louarn) был приговорен к пяти годам и штрафу в 1 млн. долл. В его деле участвовало еще пять человек.

Многие интерактивные сделки по купле-продаже так называемых черных данных нередко осуществляются через частные электронные доски объявлений (BBS), организованные специально для незаконной торговли. Для уловки на этих BBS часто используются легитимные наименования, а также осуществляется несколько уровней проверки на основе паролей с вопросами и ответами. "Здесь не желают иметь дела с неопытными игроками", - рассказывает Роберт Фрил (Robert Friel), особый агент отдела электронных преступлений правительственной службы Secret Service (Вашингтон).

Обеспечив свою собственную безопасность, хакеры или другие владельцы нелегальной информации дают на BBS объявления для потенциальных покупателей и продавцов. Такие BBS обычно через два-три месяца закрываются, меняют адрес в киберпространстве и телефонный номер. Покупатели данных В последние месяцы нелегальный обмен данными охватил и телеконференции Usenet. Здесь сообщения о таких данных передаются при помощи программ шифрования с открытым ключом, в частности алгоритма Pretty Good Privacy (PGP), а также анонимных посреднических почтовых узлов. Человек, располагающий ценной информацией, посылает в одну из телеконференций через анонимный почтовый узел самоадресуемое текстовое почтовое сообщение, исходящий адрес IP (Internet Protocol) которого проследить невозможно. Заинтересованный покупатель отвечает зашифрованным сообщением. Если продавец согласен на сделку, он отвечает другой шифровкой. Это тот случай, когда связь осуществляется "втемную" - полностью анонимно. "Выражаясь военным языком, это как черный туннель, шифрованный канал, - поясняет один хакер. - Никаких открытых сообщений. Обе стороны ничего не знают друг о друге. Они не знают даже, с каким континентом они общаются". Представители правоохранительных органов отмечают, что проблема не в технологии, а в образе поведения. "Если кто-то уверен в своей анонимности, он начинает делать такие вещи, какие в ином случае не пришли бы ему в голову, - говорит Р. Фрил из секретной службы. - Что же касается технологии, то блюстители закона просто должны быть лучше оснащены". Что могут сделать компании для своей защиты? Эксперты по безопасности рекомендуют тщательно, по этическим и моральным критериям, отбирать сотрудников, которым поручается создание брандмауэров. Корпорация In surer Chubb (Уорен, шт. Нью-Джерси) недавно создала отдел для разработки внутренних стандартов по коммуникациям Internet. "Это будут правила для сотрудников, которым те должны следовать при любом обращении к сети", - поясняет вице-президент по информационным системам и передовым технологиям Джим Уайт (Jim White). Массированные атаки Но нанести вред и причинить финансовый ущерб компании-жертве хакеры могут и не прибегая к краже. Приемом, известным как "пинание" (pinging), хакер способен вывести из строя IP-адрес Internet, бомбардируя его тысячами почтовых сообщений посредством автоматических инструментов переадресации почты. Подобные алгоритмы типа "hacktick", "penet" и "spook" услужливо предлагаются в качестве бесплатно распространяемого ПО. Следствием "пинания" может стать так называемое игнорирование атак запросов на обслуживание. Это подобие электронного вандализма чревато выходом из строя коммуникаций в критический для фирмы момент конкурентной борьбы и не менее опасно, чем кража данных. "Безопасность информации зиждется на трех китах: конфиденциальности, информационной целостности и доступности, - говорит Уинн Швартау (Winn Schwartau), президент консультационной фирмы Interpact (Семинол, шт. Флорида). - Все больше внимания уделяется брандмауэрам и паролям. Но даже если вы поставите самый надежный брандмауэр в мире и воспользуетесь шифрованием, злоумышленники все равно могут допечь вас массированными атаками запросов на обслуживание".

Общим правилом стало молчание пострадавших. Большинство компаний, сети которых были выведены из строя киберналетчиками, избегают огласки этих инцидентов. Они боятся дурной славы и новых атак со стороны других хакеров, вынюхивающих слабые места. Другая потенциальная угроза: судебные иски со стороны акционеров. Компании несут ответственность за ущерб, причиненный бизнесу, и последующее падение стоимости акций, если будет признано, что они пренебрегали мерами безопасности. "Мы только начинаем обучение юристов, умеющих вести дела против компаний, которые шли на компромиссы в отношении защиты информации", - отмечает Рэй Каплан (Ray Kaplan), консультант фирмы Security Services, занимающейся защитой корпоративной информации (Ричфилд, шт. Миннесота). - Пройдет некоторое время, и акционеры смогут подавать в суд на компании, подвергавшиеся атакам хакеров. Корпоративной Америке придется по всей строгости закона отвечать за недальновидность при создании инфраструктуры". Например, случай внедрения злоумышленников во внутренние производственные информационные системы поставщика сетевого оборудования Silicon Valley R&D в феврале 1994 г. остается под покровом секретности. "Нападение", предпринятое пресловутой группой хакеров, известной как Posse, послужило причиной остановки предприятия на два дня. После этого несколько специалистов компании, ответственных за происшедшее, были уволены. От этой группы пострадало еще шесть- семь компаний, некоторые из аэрокосмической и финансовой отраслей. Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты. Таким звеном может стать даже компания-подрядчик, выполняющая отдельные поручения. "Члены группы Posse действуют очень продуманно; они подбираются к вашим поставщикам и партнерам, - рассказывает один консультант по защите информации. - Были случаи, когда хакеры проникали в информационные системы наших клиентов через посредство организаций, оказывающих услуги по прямому подключению к сети, если те не обеспечивали надлежащих мер безопасности". Однако независимо от того, где происходит утечка информации - в самой компании или у ее партнеров, соблазн, вызываемый прибыльным рынком интерактивных данных, ошеломляюще действует на недобросовестных сотрудников. Это подтверждает и дело о талонах на междугородные переговоры, выдаваемые компанией MCI, о котором уже упоминалось выше. "Такой человек, как осужденный за киберворовство Лэй, не связан с международными преступными группировками, - говорит представитель MCI. - Очевидно, его привлек кто-то из сотрудников. Самый большой риск с точки зрения безопасности не обязательно исходит от квалифицированного хакера".

Только промышленность сотовой телефонной связи США теряет из-за мошенничества 1,5 млн. долл. в день. Как отмечает Фрил из Secret Service, с учетом потерь компаний междугородной телефонной связи ежегодные общие убытки составляют 4 - 5 млрд. долл.

Так, в феврале прошлого года на британской хакерской BBS Living Chaos имелась 61 тысяча номеров американских талонов на междугородные переговоры, переданных туда сотрудником вашингтонской телефонной компании Cleartel Communications через посредника в Испании.

Еще одна потенциальная угроза - расширение круга информационных брокеров, использующих интерактивные коммуникации для установления контакта между покупателями и продавцами. Все большее число таких брокеров (многие из которых являются бывшими сотрудниками разведывательных организаций США и Восточной Европы) тесно сотрудничают с хакерами, добывая информацию незаконными путями. "Самая крупная проблема защиты информации, с которой организации сталкиваются в наши дни, это информационные брокеры, - считает Дэн Уайт (Dan White), директор по защите информации в компании Ernst & Young (Чикаго). - С момента окончания холодной войны появилось множество людей, обученных шпионажу, которым нечем заняться".

В конце 1993 или начале 1994 г. в одной из телеконференций Usenet появилась служба, называемая BlackNet, открыто рекламирующая услуги информационных брокеров. BlackNet оказалась хакерской мистификацией, однако сам факт говорит о серьезности проблемы.

В рекламе сообщалось, что служба покупает и продает "коммерческие тайны, технологии, методы производства, планы выпуска новых изделий, деловую и финансовую информацию" с использованием как методов шифрования с открытым ключом, так и через анонимных посредников. Распространяемое объявление было красноречивым: "BlackNet может открывать анонимные депозитные банковские счета в любом местном банке, где закон это позволяет, непосредственно пересылать деньги по почте или предоставит вам кредит во внутренней валюте BlackNet "CryptoCredits". Сообщение было настолько дерзким, что некоторые хакеры заподозрили в нем провокацию, организованную правоохранительными органами. BlackNet - это реальность Но независимо от этой конкретной выходки, "концепция BlackNet реальна, - утверждает Джим Сеттл (Jim Settle), бывший руководитель группы по расследованию национальных компьютерных преступлений ФБР, а теперь директор фирмы I/Net (Бетесда, шт. Мэриленд), занимающейся предоставлением услуг по защите информации. - Если у вас есть что продать, вы помещаете объявление в BlackNet и вам находят покупателя. Сегодня для этого есть все возможности. Проблема правоохранительных органов заключается в том, как выявить подобную деятельность. Где находятся организаторы? В некоторых странах это, может быть, даже не запрещено законом".

Майк Нельсон (Mike Nelson), консультант Белого дома по информационным технологиям, добавляет: "Нас беспокоит общая проблема анонимности в киберпространстве. Это лишь один из примеров того, как ее можно использовать". Он отметил, что Министерство юстиции расследует дела, подобные BlackNet. Шеф отдела министерства по компьютерным преступлениям Скотт Чарни (Scott Charney) отказался от комментариев относительно BlackNet, но сказал, что "раз компании помещают в Internet ценную информацию, неудивительно, что она служит приманкой для нечистоплотных людей".

Конечно, в краже коммерческих секретов нет ничего нового. Но Internet и другие интерактивные службы открывают торговцам информацией новые возможности для поиска и обмена данными. Для правоохранительных органов борьба с кибернетической преступностью - тяжелая задача. Хотя власти пытаются решить ее, например, организовав курсы по компьютерным преступлениям и телекоммуникационному мошенничеству в Федеральном учебном центре (Глинко, шт. Джорджия), - это, конечно, не большое утешение для корпораций.

"Именно в этой сфере будут сосредоточены все преступления в XXI веке, - полагает Джозеф Синор (Joseph Seanor), ветеран федеральной правительственной службы, в настоящее время возглавляющий занимающуюся сбором сведений о компаниях фирму Computer Intelligence Business Investigative Resources (Александрия, шт. Виргиния). - Правоохранительные органы стараются положить им конец, но это непосильная задача. Когда речь идет о технологиях, преступники всегда оказываются на один шаг впереди".

В.Шершульский, М. Едемский, К. Лубнин

На Internet и суда нет

На глобальную сеть Internet за последние три недели совершено почти одновременно несколько нападений, причем на разные серверы. В связи с этими "виртуальными сбоями" пострадали в том числе и российские клиенты фирмы "ИнфоАрт", которые пытались воспользоваться ее услугами. Хотя потери с нашей стороны пока не так велики, есть шанс, что в следующий раз последствия от взлома могут быть более угрожающими... Что делать в такой ситуации? Чем грозят пользователям эти взломы. Многим. В том числе Ч и потерей денег. В сетях порнографии 11 сентября в 14.35 по московскому времени при невиннейшей на первый взгляд попытке узнать через Internet текущие котировки ГКО мы заглянули на страничку компании "ИнфоАрт" по адресу . Каково же было наше удивление, когда вместо сухих и привычных сводок мы обнаружили картинки весьма фривольного, мягко говоря, содержания. Порнография. Но каким образом? Все попытки еще раз через адрес выйти на страницу "Экономика и финансы" заканчивались все той же порнухой. Забыв о ГКО, мы бросились выяснять, что же произошло на самом деле - вирус или другая компьютерная зараза вероломно проникли в наш компьютер? Специалисты по компьютерным сетям сразу отвергли нашу гипотезу о вирусах. "Взломали сервер", - авторитетно заявили программисты. "И что?" - не поняли мы, вынудив компьютерщиков подробнее рассказать о случившемся. В переводе на нормальный русский язык их объяснения выглядят приблизительно так.

У каждого пользователя Internet есть свой адрес, например - адрес компании Microsoft. При взломе меняется адрес, соответствующий интернетовскому имени пользователя, а его собственное имя присваивается другому адресу, и с этого момента все сообщения идут по ложному адресу. В нашем случае хакеры заменили слово в имени "ИнфоАрт" () - на имя сервера, где находится порнография, на, извините, . Поэтому те, кто интересовался в Internet погодой или финансовыми новостями через привычный сервер, наталкивались на... хм, ну, понятно, что... Этого не могло случиться - буквально хором повторяли все программисты, с которыми мы разговаривали на эту тему. Но против фактов не попрешь, и то, чего не должно было быть, наконец-то произошло. Сам по себе факт, конечно, интересный и примечательный. Да, пострадала компания "ИнфоАрт", да, некоторые неудобства испытали люди, которым именно в этот момент необходимо было ознакомиться с деловыми новостями (надеемся, необходимость не была смертельной), кто-то не попал в библиотеку. Неприятности, которые, согласитесь, можно пережить. Но, к сожалению, сам факт "перемены адресов" в Internet может иметь значительно более серьезные последствия. Что означает на самом деле взлом сервера и изменение адреса? Что конкретно еще могут сделать такие злоумышленники? Можно взять и создать липовую фирму в Internet, при помощи которой каждый из нас как будто бы может заказать себе авиабилеты на нужный рейс в любую точку земного шара (как известно, эти услуги сетью предусмотрены). Фирма вроде бы и есть, но реально она никаких услуг не оказывает. Мы, понимаешь, перевели деньги на счет несуществующей компании, и после этого можем до бесконечности долго ожидать, когда же эти самые билеты окажутся у нас на руках. А никогда. В это время наши деньги (страшно подумать!) уже перекочевали на счет компании-"призрака". Взломав сервер, можно выйти и на банковскую компьютерную систему, подключенную к Internet. Но, слава Богу, не все банки работают в режиме online. А что если какому-нибудь "взломщику" придет-таки в голову мысль "исправить" счет банка? И все наши денежки потекут по компьютерным сетям на какой-то совсем другой счет, в какой-нибудь банк далекой Швейцарии?

В принципе Internet - огромный сборник разнообразной информации. На Западе пользователи сети уже дожили до того, что заглядывают в глобальную сеть по любому бытовому поводу: купить что-нибудь (от пиццы до квартиры), заказать гостиницу на отдых, найти по вакансиям новое место работы, получить биржевую сводку и т. д. В этом случае кровно заинтересованные персоны-хакеры могут, взломавши сеть, несколько исказить информационные данные. Например, завысить вполне приемлемую цену музыкального центра Sony в каком-нибудь магазине бытовой техники. Или вы можете произвести проплату покупки на никому не известный счет. А еще лучше забронировать себе номер в отеле "Крийон", приехать в Париж и выяснить, что вас там совсем не ждали. Каково? В общем, "виртуальные" диверсии в Internet пока нам ничем таким серьезным еще не угрожали, но прецедент создан - сеть взломана. Значит, никто не гарантирован от иезуитского вмешательства на любом сервере Internet.

Да что мы, обыкновенные пользователи! Наш ущерб меркнет перед потерями, которые уже несут западные банки, фирмы и даже... некоторые разведывательные службы.

Да что там далеко ходить? В тот же злополучный день московского взлома Ч пострадал не только "ИнфоАрт" - на другой стороне земного шара сотрудники ЦРУ вынуждены были спешно отключить свой WWW-сервер публичного доступа. Подробности нам неизвестны, однако мы полагаем, ЦРУ есть что прятать. Злоумышленник проник сквозь "огненную стену" защиты, "несанкционированно изменил" несколько страничек Internet и устроил утечку секретной информации. Правда, представители ЦРУ категорически эту версию опровергают... После этого конфуза в ЦРУ, без сомнения, полетит немало голов в отделе компьютерной безопасности. Но взломы сети Internet происходили и раньше. Правда, почти все они мало касались российских граждан. Если не считать тот известный случай, когда два года назад некий санкт-петербургский программист вскрыл систему защиты City Bank и выкачал 10 млн дол. со счетов ничего не подозревающих вкладчиков. Кстати, следствию по этому делу не видно конца и края, поскольку доказать вину компьютерного преступника практически невозможно. Американский банк, конечно, компенсировал вкладчикам потери... А мы с вами получили большие неприятности Ч City Bank повел борьбу против российских владельцев своих пластиковых карт. Кто виноват?

Если не считать электронных платежей, то многое другое в Internet до недавнего времени держалось на исторически сложившемся доверии. Свобода самовыражения породила в рекордно короткие сроки невероятно разнообразный и богатый мир общедоступной информации по любым аспектам человеческой жизни.

Но эта же свобода соблазняет изощренных преступников. В виртуальном мире Internet возможны фантастические виртуальные преступления. Для похищения секретов не обязательно ночью проникать в офис компании - можно проникнуть в ее компьютерную сеть с другого конца земного шара. Можно уничтожить конкурента, не бросая бомбы в его офис - достаточно на несколько дней отключить его от Internet или подменить страничку в сети. Конечно, осуществить такую операцию трудно и требует не только знаний, но и большого везения. История Internet еще не знала случаев подмены "призраком" целого информационного агентства. Происшедшее с "ИнфоАрт" может иметь самые разные причины - от глупой хулиганской выходки до выпада недобросовестных конкурентов. Другая вероятная версия - месть. Три недели назад информационное агентство отпочковалось от крупного российского провайдера (фирма, подключающая за плату к Internet) компании "Демос". В общем это событие и могло спровоцировать тот казус, когда вместо котировок ГКО и других экономических новостей на экране появилось неизвестно что...

Но зачем все это? Что им делить? Internet еще не приносит астрономических прибылей, но фирмы, которые берут деньги за информацию или за электронные услуги типа заказа авиабилетов, бронирование номера в гостинице или, на худой конец, заказ пиццы на дом, "столбят" место на новом рынке и уже получают с этого доход. И это при всем том, что во всем мире через 2 - 3 года большинство покупок, платежей и деловых контрактов будут совершаться через Internet. Вполне вероятно, что все нападения на сеть последнего времени ("ИнфоАрт", ЦРУ, Panix и др.) осуществлены совершенно независимо друг от друга, однако в совокупности они вызывают ощущение "наезда" уже не на отдельные компании, а на деловые возможности и надежность Internet в целом. Конечно, можно посмеяться и выдвинуть свои шутейные версии типа: над "ИнфоАрт" кто-то глупо пошутил, на Panix напал маньяк, а ЦРУ досталось в отместку за каких-то молодых хакеров, находящихся под судом в Швеции.

Отбросим шутки. Всплеск преступлений против глобальной сети говорит об одном - Internet и мы, пользователи, уже вступили в эпоху, когда "виртуальные" преступления начали приносить глобальную "прибыль" хакерам.

Надо ли говорить, что их прибыли - это наши убытки. Да что там незаказанные билеты на самолет. А представьте себе, что вы регулярно пользуетесь по работе деловыми сводками - курсы ценных бумаг, сводки бирж? Сама возможность замены одной информации другой (просто ради шутки - подмена цифр) - может обернуться невероятными убытками. Одно радует, что и компьютерные компании, которые хотят сегодня перевернуть мир с помощью Internet, пока еще не готовы к жестким схваткам друг с другом за настоящие деньги. Они выросли в тепличных условиях знаменитой калифорнийской Кремниевой Долины, где злейшие конкуренты вечерами играют в одном семейном фолк-оркестре или перекидываются в картишки. Эти ребята и их последователи в других странах замахнулись на кусок пирога, сравнимый с нефтяными сделками и телефонными услугами.

Странно все это, если учесть, что все недавние случаи взлома Internet произошли именно в тот момент, когда компьютерные фирмы предложили предоставить всем желающим международную телефонную связь по Internet 24 часа в сутки за абонентскую плату 20 дол. в месяц. Мы с вами от такого предложения тоже не отказались бы. Правда? Посмотрите сводки доходов традиционных телекоммуникационных компаний. Какие деньги поставлены на карту только в одном этом конкретном проекте? Нет ничего удивительного в том, что фирмы, осваивающие Internet, не только подвергаются нападениям хакеров, но и подстраивают взломы собственноручно.

Если у вашего компьютера пропала связь с провайдером Internet и в этом не виноват модем или зависший Windows, то вполне возможно, что через ваш скромный ПК в данную минуту идет всемирная борьба между конкурирующими компьютерными фирмами за перераспределение прибылей XXI века.

Кто ответит за наши возможные денежные потери из-за сбоев в Internet? Мнение провайдеров В России к Internet доступ обеспечивают десятки фирм, и мы обратились за комментариями к крупнейшим провайдерам, работающим на нашем рынке. Евгений Пескин, провайдерская компания Sovam-Teleport, руководитель проекта: - История с "ИнфоАртом" - это неэлегантный взлом, совершенный другой провайдерской компанией, а не деятельность приблудного хакера. В данной ситуации предупредить об этом клиентов было, увы, невозможно: если провайдер хочет сделать вам гадость - он вам ее сделает. Но если мы узнаем о том, что нашим клиентам грозит взлом, мы их, естественно, предупредим об этом. Это форс-мажорные обстоятельства. Хотя у нас есть определенные инструкции, что необходимо делать в случае обнаружения взлома, пока нам не приходилось прибегать к ним. Если мы узнаем о вторжении хакера, то обязательно всех предупредим. Наша компания работает с банками и к безопасности в Internet относится очень трепетно.

Положа руку на сердце, за подобные взломы никто отвечать не может. Дадим слово компании, которую некоторые специалисты-компьютерщики связывают с "ИнфоАрт"-овским казусом и "крупномасштабным взломом сети". Владимир Петров, заместитель генерального директора фирмы Demos: - Взлом это слишком сильно сказано. На самом деле у нас хорошо защищенный узел, сломать его трудно - мы проверяли. Поэтому мы несем за все сбои ответственность. Но Internet слишком велик, и сбой может произойти в любой точке земного шара даже от неправильной настройки аппаратуры передачи. В таких случаях зависнут даже наши серверы. Internet для России - новое явление, а хакеров полно не только у нас, но и за рубежом. Мы зафиксировали сбой, проверили у себя - у нас все "чисто".

Михаил Коротаев, главный инженер фирмы "Демос": - Вины "Демоса" здесь никакой не было. Это называется "неквалифицированное пользование в области адресной пересылки". Эта "болезнь" Internet давно известна. Internet - большая сеть, в ней нет, как в корпоративной сети, единого хозяина, поэтому, когда какие-либо агентства где-нибудь в Праге переносят свое адресное место, происходят подобные сбои. Этот бардак распознания адресных данных распространяется в сети в течение 1 - 2 суток.

Здесь нам показалось, что господин Коротаев говорит, как бы помягче выразиться, несколько о другом - о переносе сервера. В описанном же случае с "ИнфоАрт" сервер никуда не переносился. Так что же случилось? Получилось так, что недавние акции хакеров направлены непосредственно против ведущих поставщиков услуг доступа в Internet. Их жертвами могут стать все пользователи сети. Никого не волнует, почему происходят сбои сети - или это случайность, ошибка системы, или злонамеренный взлом. Главное, что система работает ненадежно и пользователи, то есть мы с вами, терпят не виртуальные, а самые настоящие, бьющие по карману убытки. Крупнейшие провайдеры признали, что от подобных сбоев никто не застрахован и в будущем, скорее всего, панацеи найдено не будет. На любую меру найдется контрмера, как говорится, против лома нет приема, если нет другого лома.

Что делать?

У нас с вами выбор небольшой. Или заказывать билеты и гостиницы по факсу - или ехать наобум, не подозревая, что тебя ждет. А поскольку в ближайшие годы мы в массовом количестве будем расширять для себя услуги знаменитой сети, кстати в том числе и переходить к торговле по Internet, подстраховаться все-таки стоит. К тому же все пострадавшие фирмы и компании уже старательно - по косточкам - разобрали возможные причины сбоев сети и принимают в связи с этим чрезвычайные меры, "предотвращающие" в будущем подобные конфузы. Атака на Panix, о которой говорилось выше, уже тщательно проанализирована, и эксперты высказали рекомендации о том, что потребуется шифрование служебной информации, которой обмениваются управляющие серверы Internet. Но необходимые согласования займут, вероятно, около года. В любом случае провайдерам доступа в Internet придется ужесточить внутреннюю дисциплину. Правда, какие драконовские меры будут приняты, пока неизвестно... Internet дискредитировал себя не до конца, и еще можно что-то поправить. Если "раскидать" ключевые данные по десятку компьютеров, то хакеры не смогут одновременно проникнуть в каждый из них. Нечто подобное сделали и в издательстве "ИнфоАрт", и поэтому взлом не парализовал всю сеть, а только лишь попортил маленькую ее часть. С другой стороны, хотя компания Netscape, разработавшая самую популярную программу просмотра страничек Internet, еще не успела подмочить свою репутацию, однако поторопилась обезопасить себя от хакерского покушения. Дабы предотвратить возможные махинации, компания наняла хакеров-асов из самой печально знаменитой группировки взломщиков - чтобы те отыскали уязвимые места в защите программы Navigator. Хакеры с честью выполнили задание, и честно заработали хороший гонорар, а потом опять вернулись к своим темным делишкам. Даже если ваш любимый банк ограбили - жизнь еще не кончилась. В следующий раз поинтересуйтесь надежностью сейфов и охраны, а заодно и репутацией председателя правления. Или поменяйте банк, в конце концов. По крайней мере, ни один медвежатник не заставит нас вернуться к натуральному обмену.

Тем же макаром можно обойтись и с глобальной сетью, точнее, с фирмой-провайдером. Если компания, предлагающая вам подключиться к Internet, уже успела пострадать вместе со своими клиентами от диверсии хакера, тут уж понятно, не стоит ввязываться в эту авантюру. "Деньги". ? 35. Октябрь 1996 г. Клиенты Panix - регионального провайдера Internet в Нью-Йорке (6000 частных клиентов, более 1000 компаний и корпораций) - не смогли вовремя получить доступ к необходимой информации. Потери этой компании значительны.

Для блокирования компьютеров Panix хакерами использовался метод "обстрела" этих компьютеров запросами на соединение. По-русски это значит: запросы захватывали все "внимание" компьютеров и никто больше не мог подключиться к серверу. Эта форма атаки особенно опасна, так как основана не на "дырах" в защите программ, а на самих фундаментальных, незыблемых принципах построения Internet. Иногда хакеров ловят. В прошлом году американским властям удалось-таки обезвредить хакера, причем не простого хакера, а настоящего "короля взлома" - Кевина Митника. До ареста, состоявшегося в прошлом году, компьютерный диверсант натворил множество всяких безобразий. Одно из самых громких - когда скромный Митник "вломился" в компьютерную систему Пентагона. Не менее громкий скандал разразился, когда он же самовольно отключил все телефоны в Голливуде. В общем, развлекался парень, как мог... "Король взлома" был неуловим, что, в общем-то, и понятно. Когда у ФБР опустились руки, оно признало Митника "самым неуловимым хакером мира". Однако не долго тот резвился на свободе, его засекли в тот момент, когда он влез в компьютер живущего в Сан-Диего японского специалиста по компьютерной безопасности Цутоми Шиммомура. Шиммомура не простил этой нахальной выходки и быстро вычислил взломщика. Сейчас Митника обвиняют в компьютерном мошенничестве и в пиратском использовании телефонных сетей. Ему грозит 45 лет тюрьмы и 600 тыс. дол. штрафа.

Не следует представлять себе ситуацию со "взломами" через Internet так, будто хакеры владеют неким мистическим сокровенным знанием, и спастись от них невозможно в принципе. На самом деле защита от "взломов" возможна практически абсолютная, причем слово "практически" мы употребляем здесь в основном для корректности: за 100 или 200 лет непрерывной работы на суперкомпьютере "взломать" приличную защиту все-таки можно. Но такая защита требует довольно серьезных затрат, а главное - усложняет доступ в систему для ее легальных пользователей. Поэтому фирмы, предоставляющие услуги по Internet (магазины, справочные, даже банки), сознательно пользуются защитой слабенькой, дабы не отпугивать массового клиента сложностью доступа. Тут действует та же логика, что и у владельца, например, универсального магазина: свободный доступ покупателей к товарам повышает опасность воровства с прилавков, но зато привлекает покупателей. Пусть при этом что-то украдут, зато оборот магазина получится больше - все давно изучено, подсчитано, и только самые дорогие товары хранятся в витринах под замком. Так и в компьютерных сетях: серьезная защита от злоумышленника возможна, но чаще всего коммерчески невыгодна. Впрочем, даже слабенькую защиту хакеры обычно не "взламывают", а пользуются элементарным разгильдяйством пользователей и халатностью компьютерных секретчиков: подслушивают и подглядывают пароли, вызнают про "дыры" в системе, оставленные программистами на всякий случай. Все нашумевшие случаи хакерских "взломов" (в том числе и описанные в этой статье) на самом деле были не взломами, а, как выразился один наш собеседник в Службе внешней разведки, "агентурным проникновением". Собственно же "взломам" подвергаются те компьютерные сети, которые защищены едва-едва, например, допускают использование в качестве пароля имен собственных, годов рождения, популярных ругательств... Хакеры с помощью довольно примитивных программок попросту перебирают сочетания букв, сами собой напрашивающиеся для употребления в качестве пароля. Так что советуем ни при каких обстоятельствах не назначать как пароль, например, имя любимой. Лучше что-нибудь типа %q&)kv!

Дебош в Сети: Взломан Web-сервер ЦРУ

Игорь Левшин

Коммерциализация Internet не только продолжается, но и убыстряется день ото дня. О былых временах, когда Сеть Сетей была полностью неконтролируема и неподцензурна, ветераны вспоминают с ностальгией. Новое поколение хакеров не ограничивается сочувствием им. Рост Internet-коммерции привел к появлению программ генерации номеров кредитных карточек, а наступление на свободу выражения, которое возглавил Билл Клинтон, привело партизан Internet в бешенство. Служба CNN Online с готовностью сообщила об актах вандализма, учиненных хакерами.

В августе хакеры размялись в Министерстве юстиции США. Вывеску Justice Department поменяли на Injustice Department, превратив организацию в "Министерство несправедливости". В качестве главы Министерства выступал Адольф Гитлер, на фоне фашистских свастик, а одного из чиновников заменила обнаженная до пояса девушка.

Взламывали сервер шведские хакеры, некоторые надписи они перевели на родной язык, чтобы соотечественники читали и гордились. Как "правильные" хакеры, они трудились из благородных побуждений - во имя свободы. Главный объект их ненависти - Акт о недостойных материалах в Internet Билла Клинтона. Под изображением девушки они написали, что домашняя страница Министерства юстиции противоречит Акту.

Потренировавшись на правовых органах, ребята успешно штурмовали домашнюю страницу ЦРУ. Некто связался с CNN и сообщил о том, что шведские хакеры учинили беспорядки на сервере Управления. На вопрос, что же там происходит, доброжелатель ответил "посмотрите и увидите". Увидев, сотрудники информационного агентства скопировали экран и тут же поместили картинку на свой узел. ЦРУ было "перекрещено" в Central Stupidity Agency.

Представители и ЦРУ, и Министерства юстиции, разумеется, сделали заявления, что ценная и секретная информация осталась недоступна хакерам. Сведений о том, что личности налетчиков установлены, нет, как нет и сведений о том, каким образом были защищены серверы. Пентагон тоже жалуется на непрестанные атаки и говорит о "40000 потенциальных шпионах".

Хакерские атаки, похоже, беспокоят поставщиков Web-услуг, но не заставят их отступить. Российская компания Uni, которая, в частности, занимаются установкой Web-серверов, включила сообщение о взломе Министерства юстиции в последнюю подборку своих пресс-релизов - они распространялись на семинаре, на котором помимо прочего рассказывалось о том, что компания взялась за продвижение брандмауэров CheckPoint. Злодеяния хакеров никого не отпугнут от стремительно раскручиваемой Web-коммерции.

Английский хакер "Datastream" проникает в оборонные компьютеры США.

Есть сведения, что 16-и летний английский хакер проник в некоторые наиболее защищенные компьютеры правительства США и имел возможность наблюдать за секретным обменом информацией между американскими агентами в Северной Корее во время весеннего кризиса, связанного с инспекцией на ядерных объектах. Он внимательно прочитал эти сообщения, а затем, поместил их на электронную доску объявлений в Интернет, международную компьютерную сеть, к которой подключены 35 миллионов человек. Удалось выяснить, что Скотланд Ярд арестовал молодого человека и послал донесение в Королевскую прокуратуру. Полицию интересовало - какое ему следует предъявить обвинение?

Американские официальные лица признали, что юный хакер пробил самые большие дыры в системе компьютерной защиты Пентагона за последние несколько лет. Он имел доступ к ряду компьютеров министерства обороны США в течение, по крайней мере, семи месяцев и не был обнаружен. Системы, к которые он контролировал, содержали информацию об исследованиях в области баллистики носителей ядерного вооружения, конструкции самолетов, финансировании оборонных проектов, разведанные, персональные записи и электронную почту. Юный гений арестованный в Тоттенхеме в июле был, по утверждению американских официальных лиц, одним из проникших в Американские оборонные компьютеры в конце 1993 - начале 1994 года. Но, в процессе следствия стало понятно, что именно он несет ответственность за большинство повреждений потрясших Пентагон. В целом было рассекречено более миллиона паролей обеспечивающих доступ к тем или иным секретным данным. Информационная служба министерства обороны США отметила, что хакер своими действиями нарушил "боевую готовность" США.

Первые подозрения о наличии несанкционированного проникновения в оборонные системы появились в марте 1994 года, и Управлению по Специальным Исследованиям военно-воздушных сил (OSI) было поручено исследовать ситуацию. OSI - это спецслужба, базирующаяся на военно-воздушной базе в штате Вашингтон. В ее обязанности входит проведение систематических атак на оборонные компьютеры с целью выявления дыр в их защите. Их представитель отметил, что хакеру, прозванному своими товарищами по Интернет "Datastream" ("поток данных"), были нужны "гораздо более фундаментальные познания, по сравнению с теми, которыми обладает рядовой пользователь домашнего компьютера" для того, чтобы взломать эти наиболее защищенные системы. В ходе расследования было выяснено, что он написал "вынюхивающую" программу которая искала имена пользователей и пароли по сотням компьютеров подсоединенных Интернет. Попался он из-за случайной небрежности: ушел спать забыв отсоединиться от компьютера министерства обороны США.

Другой 22-х летний британский хакер, который был знаком с "Datastream", читал некоторые из перехваченных им данных: "Они содержали информацию об объектах атомной энергетики Северной Кореи и разведанные. Он контролировал и записывал все сообщения на эту тему. Он не никак не мог поверить в улыбнувшийся ему счастливый случай. Американцы считали его шпионом, но в действительности, он делал все это для собственного удовольствия." OSI подвело итог операции: "Неизвестно сколько людей действительно читали, копировали или производили иные действия с Корейскими файлами и другой оперативными данными. Эти файлы находились в компьютерной системе Военно-воздушной базы Гриффит к которой хакеры имели доступ. По нашему мнению, хакер, который взломал систему защиты Корейских файлов узнал о их существовании через электронную доску объявлений от другого хакера. Мы не исключаем возможности невыясненных проникновений в эти секретные базы данных."

Отдел Скотланд Ярда по компьютерным преступлениям может обвинить хакера по статье об "Использовании компьютера в противозаконных целях", который предполагает, что преступник может быть выдан американским судебным органам. Следователь подтвердил, что рапорт был подан в Королевскую прокуратуру, которая должна решить этот вопрос.

Интернет, созданный в 60-х инженерами министерства безопасности США для обеспечения оперативных военных коммуникаций, теперь доступен каждому за ничтожную плату.

Из частной переписки

From: delitsin@geology.wisc.edu (Leonid L. Delitsyne)

В начале сентября был сломан сервер altair.komkon.org, где xранилось большое количество гуманитарныx страниц, включая конкурс "Тенета". К тому времени "Тенета" (/) были поданы во все русские и многие зарубежные каталоги и системы поиска. Адрес teneta@komkon.org служил для переписки со спонсорами конкурса, его участниками и членами жюри, а также для подписки членов союза рекламистов. Все это пошло праxом. Я, конечно, застраxовался, поскольку АНТОН предоставил экаунт на Шарате. Теперь - допустим хакеры сломают Шарат...

Машина geology.wisc.edu тоже была взломана в прошлом - через нее хакер осуществлял доступ к военным базам данныx. Сисадмин поэтому был очень расстроен, когда обнаружил, что я использую CGI, и мне долго пришлось его упрашивать разрешить POMAH. Eсли бы он не разрешил, POMAH в его сегодняшнем виде вряд ли существовал бы.

На komkon.org я никогда не имел возможности использовать CGI - создатели сервера не хотели создавать лишнюю брешь. Читать книжки, как советуют хакеры, им некогда - они либо работают, либо учатся, у ниx другие дела есть, помимо борьбы со злоумышленниками. Аналогично, есть заботы, помимо хакеров, и у другиx системныx администраторов.

Я написал по этому поводу несколько вопросов Тимуру Рубану и сейчас ожидаю ответа.

Eсть, конечно, бескорыстные хакеры, но есть и корыстные. А есть и злонамеренные.

Например, в soc.culture.soviet некий хакер уже года три шлет письма боссам своиx оппонентов от лица другиx читателей. Например, декан Игоря Модлина получил письмо от моего имени, где Игорь обвинялся в распространении по сети письма "Ahmed Cosar and his sexual perversions". Поскольку я с Игорем переписывался, и его последние постинги показались мне подозрительными, я ему позвонил. Обнаружилось, что его постинги подделывает хакер, а сам Игорь пребывает в глубокой уверенности, что я оклеветал его перед руководством.

Допустим, ущерб, нанесенный лично мне, мало кого волновал, поскольку я не занимался бизнесом.

Мне кажется, что российские компании должны уделять серьезное внимание security.

Читая материалы то ли HotMail (), то ли Mercury News, я обнаружил, что один из программистов, создавших систему, был недавно нанят военными, кажется, чтобы сломать иx систему.

Вполне возможно, на такие услуги появится спрос и в России - т.е. проверка прочности путем опробования квалифицированным медвежатником. Однако на анонимныx хакеров тут вряд ли будет спрос.

Благотворительные места (Шарат, Кулички, Комкон) и проекты без начального капитала (POMAH, Тенета) - загнутся.

Аналогичные рассуждения ведутся с основания Usenet - если ты сидишь на .edu-account'e - не посылай articles в Usenet. А если посылаешь, то это на твой страx и риск. Отберут account - не жалуйся.

Webboard был бы OK. Потому что, скорее всего, высказаться xочется гораздо большему количеству людей, чем тут на листе. В том числе и хакерам, которые, наверное, предпочитают анонимность.

Полностью согласен с утверждением, что хакерство как способ существования - абсолютное зло. Ибо тут постулируется контуперный вариант "права сильного": если я могу украсть, отнять силой, то нет причины, чтобы я этого не сделал. То есть все дозволено. Привет от покойного Ницше.

В этом контексте аргументы типа "Волк - санитар леса", "На то и щука, чтоб карась не дремал" и т.д., мне не нравятся. Конечно, у нас бы не было таких крутых противоугонных сигнализаций, если б машины не крали. Но мы бы прекрасно прожили без этих сигнализаций, и без решеток на окнах, и без бронированных дверей. No thanks to those who make us spend fortunes on it all, and still live in fear.

Eдинственные два отступления, которые я готов тут сделать, касаются недавних хаков Департамента юстиции и ЦРУ.

Во-первых, впервые хакеры не навредили своей жертве вандалистически, а создали альтернативные websites по своему вкусу (и не факт, что эти альтернативные websites были хуже оригинала). Такая тенденция мне нравится. Это хотя бы конструктивно.

Во-вторых, на уровне символическом и мифологическом это красиво. DoJ и CIA sites are supposed to have all protection US taxpayer's money can muster. Это все-таки виртуальные причиндалы американской государственности и должны соответственно охраняться. Eсли тусовка шведских подростков-хакеров смогла сломать защиту ЦРУ, мне трудно возмущаться вместе с пострадавшими; скорее, я преклоняюсь перед offenders. Разумеется, мое преклонение перед этим чистым жестом никак не распространяется на прагматический взлом базы данных с номерами CC.

From: Alexander Sherman <asherman@iil.intel.com>

По-моему, это все равно что дискутировать в классе на тему "воровать неxорошо", "подглядывать некрасиво", "мойте руки перед едой" и т.д. Ишь ты, этому орлу не нравится закрытость информации! А то, что у соседки в туалете стенка не прозрачная, - это как? В порядке? А по карманам почему бы не пробить в трамвае? Это ж сенсорнее! И тоже уметь вроде надо. Нет здесь никакой дилеммы. Высказаться, наверное, стоило бы, но я идеологически-грамотныx речей говорить не умею. Это все лажа.

Прошу учесть при оценке нижеследуюшиx утверждений, что:

1) Я не люблю ментов.

2) Мне не нравится идея какой бы то ни было цензуры и Инет цензуры, в частности.

3) Мой любимый фильм - "Natural born killers"

В дискуссии наметилась тенденция разделения "xорошего" и "плоxого" xакера. "Плоxой" xакер тырит номера CC и лезет в противоракетную оборону.

Абсолютно деструктивен.

"Xороший" xакер норовит обосрать обшественный институт. Конструктивен: вместо скучныx серыx страниц обсераемого учреждения предлагает веселой публике обозревать известную челку (маслом!) и женский половой орган (сканером?)

Также предлагается разделить оффлайновую жизнь (полную ментов всеx мастей и всяческой иной гнилой атрибутики) и жизнь онлайн, которая монтана.

Позвольте мне не согласиться. Онлайн жизни нет. Вся она - офф. И Киберсообщество - лишь тень реального и мерзкого. Оскорбление остается оскорблением, независимо от формы и среды, в которыx оно выражено. Eсли ваш сосед покакает вам под дверь в знак несогласия с вашим выступлением на последнем собрании жильцов, каковы будут ваши действия? (Заметьте: никакого вреда от каки-то и нет.) а) Идти жаловаться ментам. б) Идти бить соседов face. в) Нанести ответный визит под его дверь. Предлагается так же и вариант д) Поставить во дворе дома виртуальную дверь, для того чтобы следуюшие ваши соседи могли там под ней тренироваться и высвобождать дурную энергию в этом невинном развлечении.Этот вариант наиболее позитивен.Однако, уверен, что все таки настоящим любителям будет гораздо интереснее облегчиться под настоящей дверью.

Понятно,что красть деньги (информацию) и лепить на сервере что-то против воли его владельцев - это преступления несравнимой тяжести.Но это все - преступления. Содержание "налепленного" как раз значения не имеет - xоть бы они цветами этот сервер засыпали - кто просил? До сиx никто не отменял утверждения "мой дом - моя крепость". И мой домен тоже. До эры Водолея такой отмены не предвидится.

Вывод: Xакер (любой!) есть вор. А вор... (см.заголовок). Другое дело, что его (xакера) поймать трудно. Ну-у-у... Тут нужен виртуальный Жеглов. :)))

From: R_L <roman@admin.ut.ee>

Я бы предложил обсудить позитивную сторону вопроса - попытки решения проблемы - и исходить при этом из понятия "frontiers".

Псиxологически хак бессмертен, как бы нам это противно ни было. Вопрос в том, чего с этим делать?

Одно дело - набеги по ту сторону рубежей (шпионаж разного рода, взлом банков, вообще действия, наносящие ущерб кому-либо в real life). Тут действуют законы этой самой real life, и нам незачем вторгаться туда. Неxай судебные исполнители занимаются.

Понимаю, как ерзают сейчас суперпользователи и Web-мастеры. Вот сейчас он скажет, что наше время - не деньги, что мы не в real life, а в виртуалке, а мы, промежду прочим, не пенсионеры, кормимся с того, и для нас все эти набеги - самый что ни на есть материальный ущерб. Оно так, братцы, но вы как раз где-то на границе рубежей и наxодитесь (и одновременно - в центре, так уж это пространство устроено). И надо четко понимать, что если мы призовем копов извне Киберпространства решать эти проблемы, то заветам дедушки Барлоу будем неверны, как Анна Каренина, и виртуальный паровоз (Иосиф Сталин?) нас переедет вдоль и поперек. (Извините, это у меня спросонья бывает.) So, надо чего-то придумывать изнутри. Я бы предложил утопический проект - вроде как спорт, канализирующий агрессию. Какие-нибудь конкурсы для хакеров. Специальные задания, серваки для взлома. И чтоб иx интереснее ломать было, чем японцев и ЦРУ. А кто победит - того брать консультантом по security. В общем, как Розанов писал, что Чернышевскому надо было дать орден и назначить его министром. Вышло бы все к обоюдной пользе и радости, как это с утопиями всегда бывает. А что хакерство - зло, кто же спорит? Разве что Мирза Бабаев один!

Nope, я вовсе не предлагал этиx оценок. Но это разные сферы, как разные жанры трагедия и комедия, к ним неприменимы одинаковые законы. Странно было бы осуждать Мольера за то, что у него менты ведут себя не так, как у Расина. Так и киберменты не должны, по возможности, совпадать с просто ментами. Кстати, почему ты иx не любишь? А Жеглова любишь? ну а Шарапова, по крайней мере?

Что касается самого термина real life и идеи "отражения" - см. подпись.

Строго говоря, воровство и нарушение приветности (как это по-русски?) - разные вещи принципиально (тот, кто тебе под дверь нагадил, уж никак не вор, а просто xулиган).

В конце концов, ведь не предполагается, что последние WWW-hacks навсегда и невозвратимо калечат сервер или его страницы. Это именно xулиганство - конечно, у xозяев есть backups.

Итак - вор должен сидеть. Xулиган должен сидеть. Xулиган - это тот, кто нарушает правила доступа в мою машину.

И тот, кто на своей машине размещает усики и органы?

И тот, кто жалуется на первого и второго на своей странице? И так далее?

Цитата месяца:

Когда я слышу слово "реальность", я xватаюсь за джойстик. (Из частного письма)

Интервью с хакером

24 октября 1996 г.

Москва

*** Now talking in #nhr1996

<babaj> hi, scream!

<[tsm]> babaj! сколько лет сколько зим! =)

<[tsm]> ну что? все в сборе?

<maxik> В сборе - все. ;)

<[tsm]> ну раз все - включайте IRC-логи и задавайте вопросы - в общем, берите интервью =)

<maxik> Ну давай начнем с начала: за чем ты занимаешься хакингом?

<[tsm]> для чего я занимаюсь хакингом? сложно сказать, наверное, потому что с самого начала моего интереса к сети я ненавидел, когда не мог прочитать что-то, что читать было нельзя =)

<[tsm]> а если серьезно, скорее это спортивный интерес, чем деструктивный.

<[tsm]> во-первых, к этому обязывает моя профессия

<[tsm]> в какой-то степени для того, чтобы быть в курсе текущих дыр в security и поддерживать свою систему

<babaj> а что за профессия?

<[tsm]> системный администратор

<babaj> знаешь ли ты печальную историю Кевина Митника?

<[tsm]> babaj: конечно, знаю. Но у меня несколько другие цели.

<maxik> Т.е. ты не занимаешься хулиганством, типа rm * -r?

<[tsm]> maxik: нет, такое было один раз в жизни, с первой машиной, которую я сломал - не помню hostname, но это была тачка на физфаке МГУ, и стояла она под 386 bsd =)

<babaj> ну?

<maxik> так и твои цели?

<[tsm]> maxik: информация должна быть свободной.

<[tsm]> maxik: все очень просто, если руководствоваться несколькими принципами:

<[tsm]> 1. Не навреди - нельзя выводить систему из строя - можно пользоваться ее ресурсами в любых целях, но не наносить ущерб который выведет машину или сеть из строя.

<babaj> дальше

<[tsm]> 2. Нельзя использовать свое умение в политике - нельзя взять информацию из федеральных служб одной страны и передать другой (это для примера, пример, конечно, туповат, но зато хорошо объясняет смысл этого пункта).

<babaj> и 3?

<[tsm]> 3. Можно зарабатывать деньги на жизнь - но не торгуя информацией, а лишь используя свое умение.

<[tsm]> Можно воспользоваться чужой кредиткой, это не возбраняется, но продать информацию - это ниже достоинства.

<[tsm]> и 4

<[tsm]> не лезь куда не надо =)

<babaj> что это значит? Поясни

<babaj> а куда не надо?

<[tsm]> babaj: ну, скажем так. Знаешь, чем отличается хакер в US от нашего?

<babaj> ну?

<[tsm]> если в US сломать что-то на деньги более-менее крупные, полиция будет искать тебя.

<[tsm]> если сломать что-нибудь крупноденежное здесь - милиция будет искать того, кто тебя пристрелил =)

<maxik> Не понимаю, а чем хак информационной системы отличается от торговли информацией?

<babaj> ;)))

<[tsm]> maxik: одно дело взломать информационную систему и, пользуясь полученной информацией, прокапывать себе дальнейший путь, другое - продать ее заинтересованному лицу и на полученные деньги напиться пива =) и третье - поиметь 50-60 кредиток и получить с них деньги =)

<babaj> то есть ты просто развлекаешься и не хочешь работать на "дядю"?

<maxik> Так и какой путь из этих трех вас устраивает?

<babaj> или дядя тебе не предлагает денежное дело?

<[tsm]> maxik 1 и 3 =)

<[tsm]> babaj: я не развлекаюсь - я живу. И ни на кого не работаю. Я работаю только на себя.

<[tsm]> babaj: и даже если бы мне предложили деньги за дело, которое даже бы и нашей стране пользу приносило - я бы отказался.

<babaj> но ты с этого бабок никаких не имеешь?

<babaj> почему?

<[tsm]> babaj: не знаю... я вообще человек нейтральный. И потом, подобные вещи засасывают - а я люблю быть свободным человеком.

<[tsm]> babaj: я не продаю ничего, я просто вытряхиваю из сети деньги, когда мне это нужно.

<babaj> а что ты знаешь о недавних русских хакаx - RitmPress, Птюч и т.д.?

<[tsm]> babaj: я знаю, кто сделал RitmPress.

<maxik> [tsm]: и кто же? ;)

<[tsm]> Птюч же я считаю больше фарсом, чем хаком...

<babaj> какие у тебя основания?

<[tsm]> maxik: =) я даже под пыткой 50-литровой цистерной Guinness тебе этого не скажу =)

<[tsm]> babaj: какие основания тут могут быть? интуиция, ну и информация от других людей.

<[tsm]> babaj: в первую очередь, из первоисточников.

<maxik> [tsm]: мне это сказал человек, который это сделал. Ему я верю. Многие сейчас приписывают этот хак себе. Интересно, насколько совпадают наши сведения. ;)

<babaj> ну, с RitmPress это шито белыми нитками - я был на их прессухе и слышал, что говорилось

<[tsm]> maxik: ты о RitmPress? =)

<maxik> [tsm]: Да

<babaj> сопоставив факты, ты получаешь ответ

<[tsm]> maxik: я думаю: если мы не станем продолжать угадалки, будет лучше - пусть это останется мрачной тайной =)

<babaj> ты один работаешь, или в команде?

<[tsm]> babaj: не надо меня переубеждать =)

<babaj> я и не...

<[tsm]> babaj: когда как - чаще один. Если в команде, то, в основном, с американцами. С нашими в команде работать сложно - все стремятся к шуму, за исключением 2-3 человек...

<maxik> 2-3 -- это MPA3b и?

<babaj> скажи, пожалуйста, а девочка у тебя есть?

<[tsm]> maxik: MPA3b - не хакер. С ним, кстати, в команде работать тяжелее всего. К тому же у него сейчас серьезная работа =)

<[tsm]> babaj: есть. Ее зовут Наташа, она на 2 года младше меня (мне 21) =)

<maxik> [tsm]: В свое время Arc сказал мне, что вся власть должна принадлежать хакерам. Твое мнение?

<babaj> а вы еще и законопослушные? (американским законам)

<[tsm]> maxik: я бы не сказал, что должна - я бы сказал так: "Рано или поздно вся власть будет принадлежать хакерам". Компьютер и все, что с ним связано, сегодня очень сильное оружие - и экономическое, и политическое.

<[tsm]> babaj: отнюдь. Наверно, по американским законам я настучал на своей 101-кей kbd лет так пожизненно заключения по их законам =)

<babaj> а Митнику 200 лет светит! - читай в следующем номере Zhurnal`а

<babaj> [tsm]: что тебя интересует в жизни?

<[tsm]> babaj: =) тебе список? =)

<maxik> [tsm]: Но вместе с хакерами совершенствуются и разработчики систем безопасности. Ты считаешь, что на любую броню найдется снаряд?

<[tsm]> что меня интересует... ммм....

<[tsm]> 1. Я нормальный вполне человек - меня интересует, нет не так - я заинтересован в том, чтоб не остаться ни с чем в будущем - я вполне трезво думаю о завтрашнем дне

<[tsm]> 2. Я мечтаю о семье - как только будет возможность, обязательно женюсь и заведу 2-х детей - мальчика и девочку =)

<[tsm]> maxik: да, снаряд, ракета, мина - что угодно - нет ничего, сделанного одним человеком, что не мог бы испортить другой человек "человеку свойственно ошибаться..." =)

<babaj> а ты не боишься, что тебя прежде посадят, чем твои мечты о семье и т.п. сбудутся?

<[tsm]> 3. Работа - компьютеры, телефония, радиосвязь - в общем, все, что так или иначе связано с тем, что я делаю за рабочим столом в офисе и за домашним компьютером =)

<[tsm]> babaj: ну, с первого января 1997 года, если ты знаешь, в УК РФ добавляют 3 новых статьи - 272, 273 и 274.

<babaj> о чем?

<[tsm]> babaj: о компьютерном хулиганстве и т.д.

<babaj> а... ну и?

<[tsm]> babaj: но ввиду пожизненной отсталости нашего государства в области информационных технологий выполнить их будет невозможно - я обязательно в выходные встречусь со своим другом давним и перешлю вам дословный текст этих статей - опубликуете в Zhurnal`е =)

<babaj> давай!!!

<[tsm]> babaj: вся сложность в том, что пока в России нет прецедента судебного процесса в полном смысле этого слова о компьютерном терроризме и хакинге

<[tsm]> и, судя по всему, кроме самих хакеров и сисадминов ISP нет экспертов, способных найти и определить состав преступления.

<babaj> а скажи мне, как ты относишься к тем, кто ломает серваки и свастики туда вставляет вперемежку с голыми бабами?

<maxik> А ты чем сейчас занимаешься в армии?

<[tsm]> babaj: ну, я пару серваков так сам испохабил =) но не из за того, что мне голые бабы снятся или я к фашизму неравнодушен , а лишь потому, что свастика и голая женщина - это 2 вещи в сети, которые привлекают внимание толпы =)

<babaj> и квалифицированно взломать, что надо... ;)))

<babaj> (это я о сисадминаx)

<[tsm]> maxik: служу =) если серьезно, то ничем - телефонист в войсковой части.

<maxik> [tsm]: а номерочек? ;)

<babaj> а зачем это - внимание привлекать?

<[tsm]> maxik: часть относится к ФСБ =) но могу тебя уверить, что ничего, кроме протягивания проводов и текущего ремонта местной АТС я для ФСБ не делаю =)

<babaj> что ты xочеш сказать читателям Zhurnal`а? ;)

<[tsm]> babaj: например, чтобы показать мерзопакостность организации, к которой относится сервер.

<maxik> [tsm]: а номерок назови, все же. ;) Вдруг приспичит письмо бумажное послать. ;)

<[tsm]> babaj: ты задаешь вопросы, ожидая услышать на них ответ от меня как от лица всех хакеров - а на самом деле все, что я говорю и отвечаю - это лишь мое собственное мнение и отношение к происходящему.

<babaj> но это ж повышение популярности этого сервера - скандал!

<[tsm]> babaj: я процитирую хакнутый WWW-page на =)

<[tsm]> babaj "Don't see 'HACKERS' - it's sux. Better buy 'teach yourself programming C in 21 dyas'" =)

<[tsm]> babaj: ну, не скажи. На определенное время - да, но потом это повышение популярности может окончиться плачевным спадом.

<babaj> что тебе _нравится_ в русском Web`е?

<[tsm]> babaj: большое количество кодировок =) может, это по-панковски, но от этого меня просто плющит =)

<babaj> ;)))

<[tsm]> надеюсь, что я хотя бы частично удовлетворил ваши интересы теперь, к сожалению, мне надо идти в роту - уже 2 часа как был отбой =)

<[tsm]> а завтра вставать в 6.00 и начинать обычный день =)

<babaj> спасибо за интервью - transcript дадим в Zhurnal.

<babaj> (отредактированный) ;)

За что боролись - на то и

напоролись.

Сетевая версия журнала "Птюч", известного не только пристрастием к sex, drugs and techno-party, но и постоянной пропагандой хакерства ("Как был взломан CItyBank", "Раскулачь America-on-line" и т.д.), пала жертвой активности собственных поклонников. В октябре группа неизвестных хакеров взломала птючовый Homepage, по собственному признанию "4 rest only".

К сожалению, не умея оценить профессионализм собственно хакерской части работы, могу только заметить, что подменную страничку можно было сделать и лучше. Судите сами: после заверений в любви к "Птючу " (журналу и клубу) и в ненависти к "all stupid "sovok" which close this club", идет неизменный портрет Гитлера, на этот раз почему-то с транскирилической надписью "Господин Птюч приветствует вас!" (КОИ-8, видимо, незнакомо отважным взломщикам). Если появление этого персонажа на хакнутой странице министерства юстиции США еще было как-то объяснимо (мол, CDA - новый "Майн Кампф" или что-нибудь в этом духе), то отношение г-на Шикельгрубера1 к "Птюч-проекту" остается для меня тайной. Куда круче было бы выставить фотографию Александра Г. - скрывающегося ныне от кредиторов бывшего владельца "Птюча", школьное прозвище которого и дало имя всему проекту. Если же взломщики питают необъяснимую привязанность к военным преступникам, то они вполне могли бы подобрать кого-нибудь из людоедистых соотечественников - так было бы по крайней мере патриотичнее и оригинальнее. "Низкопоклонство перед Западом" вообще сыграло с нашими хакерами плохую шутку - на будущее я бы порекомендовал избегать малоизвестных им языков, типа английского, и фраз вроде "And mu pridem k Vam...". А лучше всего воспользоваться услугами профессиональных Web-дизайнеров, которые смогут красиво и грамотно оформить вашу страницу.

Сергей Кузнецов

Хакеры и кракеры или "Что такое хорошо и что такое плохо?"

Вначале - немного о себе. Я, Медведовский Илья, эксперт-аналитик по информационной безопасности Санкт-Петербургского Центра Защиты Информации (). Специализация: безопасность распределенных вычислительных систем (компьютерных сетей). Если по-простому, то я профессиональный хакер, специализирующийся на сетях. Эту статью меня побудила написать определенная обида за столь славное и всеми незаслуженно и без разбору обругиваемое сословие хакеров.

Просматривая большое количество статей (в основном в электронных журналах, например в Zhurnal.ru) с размышлениями авторов о проблемах хакерства, я обратил внимание на тот факт, что ни в одной статье не проводилась та грань, которая в действительности абсолютно четко разделяет всех специалистов или считающих себя таковыми в области компьютерной безопасности. В основном точка зрения компьютерного мира на эту тему либо сугубо отрицательная (хакеры - компьютерные преступники) либо - "скромно" положительная (хакеры - "санитары леса").

На самом деле, у этой проблемы существует по меньшей мере две стороны: одна положительная, другая отрицательная, и между ними проходит четкая граница. Эта граница, на мой взгляд, разделяет всех специалистов, работающих в области нарушения информационной безопасности, на хакеров и кракеров. И те и другие во многом занимаются решением одних и тех же задач - поиск уязвимостей в вычислительных системах и осуществлением на них атак ("взлом").

Но самое главное принципиальное отличие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера - исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности с целью дальнейшего информирования пользователей и разработчиков системы для последующего устранения найденных уязвимостей. Другая задача хакера - проанализировав безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности.

С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации для ее кражи или искажения. То есть кракер, по своей сути, ничем не отличается от обычного вора, только, в отличие от вора, взламывающего чужие квартиры и крадущего чужие вещи, кракер взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми, кого я называю хакерами и кракерами: первые - исследователи компьютерной безопасности, вторые - просто воры или вандалы - разрушители. При этом хакер, в моей терминологии, это, по определению, специалист, а 9 из 10 кракеров являются "чайниками", которые взламывают плохо администрируемые системы в основном благодаря использованию чужих программ (обычно эти программы называются exploit'ами - от анг. exploit - разрабатывать).

Как считают сами профессиональные кракеры, лишь около 10 процентов взломов осуществляется действительно профессионалами. Эти профессионалы - бывшие хакеры, ставшие, как это ни высокопарно звучит, на путь нарушения законности. Их остановить, в отличие от кракеров-"чайников", действительно очень сложно, но, как показывает практика, отнюдь не невозможно (вспомните Митника и Шимомуру). Очевидно, что для предотвращения возможного взлома или устранения его последствий требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.

Однако, с моей точки зрения, все не так однозначно. Было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами. На самом деле, все кракеры, по цели, с которой осуществляется взлом, по моему мнению, делятся на следующих три класса: вандалы, "шутники", взломщики.

Вандалы - самая ненавидимая и, надо сказать, самая малочисленная часть кракеров, основная цель которых - взломать систему с целью ее разрушения. К ним можно отнести, во-первых, кракеров, любителей команд типа: rm -f -d *, del *.*, format c: /U и.т.д., и, во-вторых, кракеров, специализирующихся на написании вирусов или троянских коней-разрушителей. Совершенно естественно, что весь компьютерный мир ненавидит кракеров-вандалов лютой ненавистью. Однако эта стадия кракерства характерна обычно для новичков и у нормальных кракеров быстро проходит (я никогда не мог понять вирусописателей, создающих деструктивные вирусы и наносящих тем самым вред беззащитным пользователям). Кракеры, которые даже с течением времени ну миновали эту стадию, а только все более совершенствовали свои навыки разрушения (например, Dark Avenger) иначе, чем социальными психопатами не назовешь - обычная патология.

"Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая ими взломом компьютерных систем, оставляя там различные визуальные эффекты. "Шутники" обычно не наносят существенный ущерб (разве что моральный). На сегодняшний день в Internet это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web-серверов, оставляя там упоминание о себе. К "шутникам" также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и.т.д.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с целью кражи хранящейся там информации. В общем случае, для того чтобы осуществить взлом системы, необходимо пройти три следующих стадии: исследование вычислительной системы, программная реализация атаки, непосредственное осуществление атаки. Естественно, настоящим профессионалом можно считать того кракера, который для достижения своей цели проходит все три стадии (например, Р.Т. Моррис). С некоторой натяжкой также можно считать профессионалом того кракера, который, используя добытую третьим лицом информацию об уязвимости в системе, пишет программную реализацию данной уязвимости. Осуществить третью стадию, очевидно, может каждый, использую чужие разработки (exploit'ы). В принципе, то, чем занимаются взломщики - это обычное воровство. Абстрагируясь от предмета кражи, будь то файл или автомобиль, компьютерные взломщики ничем не отличаются от обычных преступников. Но у нас в России, как обычно, все не так просто. Я считаю, что в стране, где более чем 90 процентов программного обеспечения является пиратским, то есть - украденным теми же взломщиками, никто не имеет морального права "бросить в них камень". Конечно, взлом компьютерных систем с целью кражи я ни в коем случае не могу назвать достойным делом, но и упрекать кракеров-взломщиков я также не имею никакого права.

В заключение я хотел бы добавить, что сейчас в стадии завершения находится написанная мной в содружестве с двумя соавторами книга "Информационные войны в сети Internet", из которой вы сможете извлечь много интересной для себя информации об удаленных атаках на хосты Internet (с максимально наглядными примерами и описанием механизмов атак). Для желающих ознакомится с укороченным вариантом рекомендую мою 4 главу из книги "Теория и практика обеспечения информационной безопасности", изд. "Яхтсмен", 1996.

В России осужден первый хакер... или как хакера ловили

Date: 5 Feb 1998

From: Alexandr Isaev (alex@sakhalin.ru) Organization: TTS

Newsgroups: relcom.fido.ru.networks

"Я Уголовный кодекс чту!"

Остап Бендер.

19 января 1997 г. в Южно-Сахалинском городском суде завершилось слушание дела по обвинению Гоярчука Сергея в совершении противоправных действий, квалифицировавшихся по Статье 30 "Подготовка к преступлению и покушение на преступление", Статье 272. "Неправомерный доступ к компьютерной информации" и Статье 273. "Создание, использование и распространение вредоносных программ для ЭВМ" УК РФ.

Гоярчук С.А. является студентом 3 курса Южно-Сахалинского института Коммерции, предпринимательства и информатики.

Гоярчук С.А. являлся техническим специалистом двух организаций, заключивших договора на услуги электронной почты и сети "Интернет". В связи с этим он имел доступ к нескольким компьютерам, как в помещениях организаций, так и у себя дома, т.к. одна из организаций "передала ему один из компьютеров для ремонта кнопки питания".

При заключении договоров и в дальнейшем Гоярчук С.А. проявлял большой интерес к особенностям работы электронной почты, возможностям доступа к ней через различные сети передачи данных и сценариям работы с почтой в каждом из случаев.

В мае 1997 г. Гоярчук С.А., первоначально вручную, а в последствии используя скрипт к терминальной программе "TELEX", пытался подобрать пароли к адресам пользователей электронной почты.

Все попытки осуществлялись через номер общего пользования сети Х.25 "Спринт" в г.Южно-Сахалинске. В результате Гоярчуку удалось подобрать пароли к адресам некоторых абонентов.

Подбор проводился либо в выходные и праздничные дни, либо в ночное время. В ночь с 14 на 15 мая и в ночь с 15 на 16 мая техническим персоналом ТТС и ГТС Южно-Сахалинска были проведены мероприятия по определению телефонного номера, с которого работал

В ходе дальнейших оперативных проверок было выяснено, что это номер соседней квартиры, с хозяевами которой Гоярчук якобы договорился об использовании номера в ночное время.

Наблюдения за действиями Гоярчука продолжались до момента, пока он не разослал от имени ТТС некоторым пользователям электронной почты письма с просьбой сообщить все свои реквизиты, в том числе и учетные имена сети "Интернет" с паролями. В письме в очень доброжелательной форме излагалось о планируемых ТТС улучшениях сервиса, которые действительно готовились, и предлагалось сообщить свои данные для создания некой базы данных, которое почему-то было необходимо в связи с увеличением пропускной способности магистрального канала связи

Письмо было разослано с электронного адреса SAKHMAIL@CHAT.RU, который был зарегистрирован на сервере CHAT.RU. Найти владельцев этого сервера в Москве, для того чтобы определить IP адреса, с которых выполнялось соединение по POP3, не удалось не только нам, но и представителям ФСБ, которые вели следствие. Так что пользуйтесь услугами бесплатных почтовых серверов!

6 июня 1997г. было проведено задержание Гоярчука С.А. у него на квартире, в ходе которого было изъято два компьютера и около 40 дискет. В ходе исследования компьютеров на личном компьютере Гоярчука была найдена программа-скрипт SM_CRACK, электронные письма, адресованные одному из Южно-Сахалинских банков и коммерческой фирме, файл, содержащий текст письма, разосланного абонентам от имени ТТС.

В ходе следствия, и в ходе судебного разбирательства Гоярчук С.А. давал очень путанные объяснения, суть которых сводилась к тому, что программу SM_CRACK он сам не составлял, а получил ее в ходе одного из CHAT сеансов он неизвестного ему пользователя SERGE. Влекомый юношеским любопытством, он запустил программу, не результатов ее на экране не увидел, поэтому решил исследовать ее дальше и оставил работать на ночь. Видимо, любопытство было столь велико, что заставляло включать ее каждую ночь в течении двух недель, а по выходным любопытство просто распирало пытливого юношу, поскольку программа работа и днем. В результате чего в последствии внутригородской трафик Х.25 составил 1 750 000 руб, которые электронной почте пришлось оплатить.

Факт наличия чужих электронных писем у себя на компьютере Гоярчук так же объяснял действием новой модификации программы SM_CRACK, так же полученной им от неведомого абонента. Эта новая версия не только подбирала пароли, но и осуществляла копирование содержимого почтового ящика на компьютер взломщика. Однако полученные письма были составлены в начале мая, а модификация появилась во второй его половине.

На этом действие мистических сил на Гоярчука не прекратилось. По его утверждениям в конце мая он получил электронное письмо без адреса отправителя и заголовка, в котором предлагалось выполнить ряд команд. Безропотно выполнив их, он обнаружил, что настройка почтовой программы странно изменилась, однако, не придав этому значения, он "что-то сделал" и с его компьютера сообщение разошлось другим пользователям.

В действительности с адреса SAKHMAIL@CHAT.RU 30 мая в адрес одной из фирм, где работал Гоярчук С.А. было отправлено электронное письмо, текст, которого в точности совпадал с текстом, найденным у него на компьютере в отдельном файле.

Кроме этого интервал времени между получением письма от безымянного отправителя и событием "что-то сделал" составил более суток, а само событие "что-то сделал" произошло в 1 час 35 минут ночи. Именно в это время было сформировано письмо от абонент SAKHMAIL@CHAT.RU и зафиксирована активность идентификатора сети "Интернет", который 14 мая был зарегистрирован Гоярчуком С.А., как представителем организации потребителя услуг.

В ходе судебного разбирательства Гоярчук С.А. пытался обосновать свои действия тем, что не понимал сути происходящих процессов и плохо разбирался в том, как работают компьютерные программы, которые он запускал. Однако по показаниям директора фирмы, в которой Гоярчук С.А. в течении более чем года (!) бесплатно (!!!) проходил практику, он обучал продавцов и бухгалтеров фирмы работе с компьютерными программами.

Заслушав обвиняемого и свидетелей, государственное обвинение указало на соответствие квалификации действий Гоярчука С.А. предварительным следствием. И по совокупности просило суд применить наказание в виде лишения свободы сроком на три года со штрафом в размере 200 минимальных окладов. Однако учитывая юный возраст подсудимого, положительные характеристики с мест работы и отсутствие судимостей, просило считать срок заключения условным, установив испытательный срок 2 года.

Защита, указав на техническую сложность дела, отсутствие судебной практики подобного характера, личность подсудимого, а так же помощь (?), которую подсудимый оказал следствию в ходе расследования, просил не применять к подсудимому статьи 30 и 272 УК, и ограничить наказание штрафом в 200 минимальных окладов. Кроме этого, в качестве одного из аргументов защита приводила факт отсутствия каких-либо предупреждений по поводу противоправности действий подзащитного в договоре на оказание услуг.

В результате суд пришел к решению признать Горчука С.А. виновным и применить меру наказания, предлагаемую обвинением.

Неофициальная версия происходящего.

ПРОВАЙДЕР, БУДЬ БДИТЕЛЕН!

Действия лиц, подобных Гоярчуку, кроме прямого материального ущерба, связанного с отказом организаций от оплаты трафика, созданного своими пытливыми работниками, наносят и большой косвенный ущерб.

Во-первых, нужно достаточно много усилий квалифицированного технического персонала, для того чтобы обнаружить факты подбора паролей, отследить связь событий по очень большим файлам статистики, определить место откуда действует взломщик.

Во-вторых, еще больше усилий требуется для изложения всех фактов, связанных с фактами покушений на взлом в письменном виде в форме, доступной для следственных органов и суда. Например для пояснения 20 страниц Актов об обнаружении фактов подбора паролей, написанных в ходе определения взломщика, потребовалось 60 страниц пояснений для следствия и Суда. А технические специалисты далеко не все сильны в эпистолярном жанре. Любая же неточность, неясность и не полная определенность используется защитой для того, чтобы поставить под сомнение правильность сделанных выводов.

В-третьих, во время проведения следствия и до оглашения приговора суда запрещается разглашать ход следствия. Сроки следствия и суда довольно большие, слухи о том, что у провайдера какие-то проблемы, особенно в небольших городах, расходятся быстро, что в условиях конкуренции так же сказывается на коммерческой деятельности.

Для того, что бы быть готовым к подобным событиям, рискну предложить организациям, оказывающим услуги электронной почты и сетей передачи данных, несколько советов.

1. В обязательном порядке во всех приглашениях (почтовых, FTP, при входе в сеть) , если есть явное предложение к вводу пароля, на своем национальном языке и на английском языке включите фразу о противозаконности действий лиц, подбирающих пароли.

2. Включите в договора фразу или раздел о конфиденциальности. Например "АБОНЕНТ сохраняет конфиденциальность всей информации, предоставляемой провайдером при наличии перечня, что таковая информация является "конфиденциальной" или "патентованной". Информация будет ограничена тем кругом лиц, у которых есть в ней необходимость, при этом они будут извещены о характере такой информации . К конфиденциальной информации относятся все пароли, присвоенные реквизитам АБОНЕНТА"

3. Если имеется техническая возможность, разрешите пользователям самостоятельно изменять свои пароли. Хлопоты, связанные с обучением по процедуре смены пароля, с лихвой окупятся временем, которое вы потратите, разбираясь с пользователями по поводу сумм их счетов, их ночного трафика и писем, якобы отправленных от их имени.

Если возможности удаленно менять пароли нет, то ни в коем случае не изменяйте их по телефону. Приглашайте пользователей в офис и предлагайте СОБСТВЕННОРУЧНО заполнить заявку на смену пароля с указанием даты, фамилии и подписи меняющего пароль.

4. Постарайтесь изолировать помещение, в котором располагаются технологические компьютеры, от того помещения, где у вас работают с потребителями. Если вам удастся сертифицировать технологическое помещение по безопасности, к вам очень сложно будет предъявить претензии по поводу утраты вами паролей абонентов.

5. Если пользователи активно интересуются вопросами своей безопасности, постарайтесь уделить им внимание. Не нужно убаюкивать их заявлениями, что у вас все в порядке, постарайтесь выяснить источник их беспокойства. Это будет полезно и вам, и пользователь увидит, что вы о нем беспокоитесь. Если появилось подозрение, что пользователь вас "колет", тем более с ним надо общаться как можно чаще, ведь ему можно подсказать пути, по которых вы его можете поймать.

6. Если же все-таки обнаружены факты попыток подбора паролей, оформляйте документально и заверяете у своих руководителей Акты и Служебные записки, фиксируйте в технических журналах все факты, которые имеют отношение к попыткам.

Особое внимание уделите синхронизации часов компьютеров, на которых ведутся различные файлы статистики. Если у вас на пять-семь минут расходятся показания часов на почте и сервер доступа в Интернет, могут возникнуть проблемы с доказательствами в суде.

Если удалось найти, личность которая вас тревожит, не торопитесь звонить ему и обещать, что у него будут неприятности. Лучше связаться с органами ФСБ и предложить сделать визит им, взяв санкцию у прокурора. Неплохо наносить визит во время сеанса связи с предварительным обесточиванием квартиры подозреваемого. После изъятия компьютера и магнитных носителей постарайтесь убедить следствие сделать подробнейшую опись содержимого магнитных носителей, привлекая независимых и квалифицированных экспертов. Постарайтесь так же настоять, чтобы магнитные носители не были возвращены подозреваемому до окончания суда, даже если следствие вынесет определения по их содержанию. Решения принимает суд, а не следственные органы, в ходе судебного разбирательства выводы о деятельности подсудимого могут быть изменены на прямо противоположные и может потребоваться дополнительное следствие.

При оформлении документов для следствия и суда избегайте формулировок "возможно" "вероятно", "скорее всего". Все формулировки должны быть точны, однозначны и логически выдержанными. Не бойтесь сопровождать ваши выкладки графическими материалами, схемами и таблицами. На слух читаемый в суде текст воспринимается примерно двадцать минут, после этого смысл начинает теряться. Помните, что чем понятнее будут ваши рассуждение, тем больше доверия они будут вызывать у суда.

Постарайтесь избегать специальных терминов типа "роутер", "верификация", "аккаунт", заменяйте их русскими эквивалентами "маршрутизатор", "проверка", "учетное имя". Не называйте одно и то же понятие разными терминами, это сильно путает не профессионалов. Старайтесь сделать все, что бы суд вас понимал и видел, что вами движет желание восстановить истину, а не отомстить обидчику. Ни в коем случае не допускайте даже намека на оскорбление подсудимого, защиты или, тем более, суда. Даже фраза "вы не понимаете", произнесенная несколько раз, может быть истолкована двояко.

Постарайтесь, что бы на процессе в качестве истца вас представлял и администратор, и технический специалист. Только истец имеет право задавать вопросы обвиняемому, защите, обращаться с просьбами к суду в ходе процесса, свидетели лишены такого права. Самое главное, набраться терпения и постараться избавится от эмоций, они мешают логике, и слушать, слушать, слушать....

Снова хакеры

Утром 11 декабря неизвестными хакерами была совершена подмена главной страницы WEB-сайта Fox Online. Вместо картинок из любимых сериалов "Беверли Хилз 90210" и

"Вечеринка пятерых" (Party of Five) компании 20th Century Fox посетители сайта обнаружили картинку, выполненную хакером. Она содержала странное послание относительно популярного научно-фантастического сериала "Секретные материалы" (X-files). Кроме того, переход по ссылке на логотип 20th Century Fox приводил посетителей на домашнюю страницу компании-конкурента - радиовещательной корпорации NBC.

"Прости, Скалли (Scully - героиня одного из сериалов), я не могу отдать тебе мое сердце. Оно принадлежит прекрасной Хайке (Heike - также героиня сериала, транслируемого в Европе) и НИЧТО не может изменить это!" - было начертано крупными красными буквами поперек рисунка. На этом самовыражение хулигана не закончилось, и рядом со ссылками на реальный сайт "fox.com" появилось несколько коротких, но крепких словечек.

Пока не ясно, сколько времени продолжалась переадресация на альтернативную страницу запросов к fox.com, но к 11.45 Fox Online начал функционировать нормально.

"Мы еще расследуем инцидент", - сообщил журналистам Стивен Фелдстайн (Steven Feldstein), вице-президент по связям с общественностью компании Fox Home Entertainment. "Досадно, если один человек, или группа разрушают действительно потрясающий сайт, который интересен для всех посещающих его людей. Зачем это было сделано? - ответ лежит за пределами понимания".

Однако "граждане Сети" имеют собственные взгляды на причины случившегося. Некоторые респонденты подозревают, что взлом сайта был проведен той же самой командой, которая проникла в сервер компании "Кока-Кола" в сентябре. В обоих случаях хакеры оставили знак "ADM". На сайте Fox Online эти буквы были внедрены в логотип 20th Century Fox. Стертая домашняя страничка "Кока-Колы" содержала изображение бутылки, на которой читались буквы "группа ADM" (ADM Crew).

Другие считают, что этот взлом был местью за всех создателей сайтов фанатов сериала "Секретные материалы", которым, возможно, угрожали адвокаты, защищающие авторские права кинокомпании Fox. Хотя создатель "Секретных материалов" Крис Картер (Chris Carter), по сообщениям прессы, поддерживает решение о восстановлении неофициальных сайтов, многие студии Голливуда оказывают давление на дизайнеров страничек, которые без разрешения используют фотографии, видеоклипы и логотипы, защищенные авторским правом компании, и требуют их удалить.

Фелдстайн пока не определил, пойдет ли он на конфликт с энтузиастами и будут ли предприняты официальные судебные меры, если хакеры будут пойманы. ""X-files" очень популярны среди любителей компьютеров, - добавляет он. - Мы предпримем дополнительные меры для обеспечения безопасности нашего сервера". - Г.К.

Хакеры взломали Yahoo

Вечером 8 декабря была взломана защита на одной из самых популярных справочных систем Yahoo. Хакеры пригрозили глобальными разрушениями компьютерных систем, если их

требования не будут удовлетворены.

При этом возможно, только несколько тысяч людей в течение нескольких минут смогли видеть обращение хакеров. По заверениям Дианы Хант (Diane Hunt), представительницы Yahoo, - содержимое сервера поисковой машины было оставлено в неприкосновенности, да и компьютерные системы мира остались незатронутыми - по крайней мере, пока.

Некто неизвестный вторгся в систему Yahoo около 7 вечера 8 декабря. "У нас имеется система мониторинга безопасности сайта, которая немедленно сообщила нам о случившимся", сообщила Хант. Администраторы Yahoo незамедлительно приняли соответствующие меры, и уже в 7.15 страница была полностью восстановлена. Хант сказала, что никакие файлы не были разрушены и обращавшиеся извне компьютеры не подверглись поражению компьютерным вирусом, обещанному взломщиками.

По соображениям безопасности, она не сообщила, каким образом защитный барьер Yahoo был прорван, но повторила, что всего несколько тысяч людей могли наблюдать это нападение.

Большинство "жителей" Сети не могли видеть результаты хулиганских действий, потому что содержание текста, помещенного хакерами на заглавную страницу Yahoo, было доступно только для тех, кто использовал браузеры, которые не поддерживают фреймы. Те же, кто работал с браузерами Netscape 2.0, Internet Explorer 2.0 и более старшими их версиями, не могли видеть текст воззвания атаковавших.

Лишь те, кто использовал для просмотра "Всемирной Паутины" очень старые браузеры Netscape, или другие, типа Lynx, могли видеть посланное сообщение (в течение некоторого времени на прошлой неделе оно было доступно по URL /~skully/yahoo/, но затем, сославшись на перегруженность сервера, доступ к нему закрыли).

Сообщение гласит, что компьютер каждого, кто посетил Yahoo в течение предшествующего месяца (Yahoo сообщает, что сайт имеет около 26 миллионов обращений отдельных пользователей в месяц), был инфицирован "логической бомбой/червем" подобный сценарий считается практически невозможным. Но многие из невозможных сценариев, типа вирусов, передаваемых по e-mail, в своих странствиях по Сети, случается, уничтожают большие компьютерные системы.

Хакеры пообещали, что "бомба взорвется" на Рождество, сообщение гласит, что "значительный ущерб будет нанесен компьютерным сетям всей планеты". Затем, конечно, предлагается решение созданной ими проблемы: выпустите хакера Кевина Митника (Kevin Mitnick) из тюрьмы, и программа-антидот, "находящаяся на компьютере где-то в южном полушарии", будет выпущена.

В заключение, Диана Хант подчеркнула, что ни один из персональных компьютеров не был инфицирован, а сам вирус просто трюк. Такое же мнение выразил и Рене Виссе (Rene Visser) - технический специалист антивирусного центра Symantec Corporation. Он сообщил, что данная проблема Yahoo была исследована, при этом вирус не был обнаружен. Информацию о заражении сервера он считает обманомї

До 25 декабря ждать недолгої - Г.К.

  • Реклама на сайте

    Комментарии к книге «Подборка публицистики о хакерах», Автор неизвестен

    Всего 0 комментариев

    Комментариев к этой книге пока нет, будьте первым!

    РЕКОМЕНДУЕМ К ПРОЧТЕНИЮ

    Популярные и начинающие авторы, крупнейшие и нишевые издательства