Компьютерные террористы — страница 10 из 15

Совершив воровство, Гаэде улетел в родную Аргентину, переправив оттуда пленки в компанию AMD. Однако AMD вернула видеозаписи Intel, которая обратилась за содействием к ФБР. Гаэде был задержан в Арзоне в сентябре 1995 года. 3 июня ему будет вынесен приговор, грозящий тюремным заключением на срок не менее 30 месяцев.

Часть II. Компьютерные преступления

Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные», преступления.

Эта проблема привлекла к себе внимание криминалистов ведущих зарубежных стран в 70—80-х годах, когда начался расцвет компьютерной техники, повлекший за собой целый комплекс негативных последствий, обостривших ситуацию с защитой ценной информации, содержащейся в базе данных компьютеров и компьютерных систем.

Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.

Почему эта «бомба» считается столь опасной? Прежде всего потому, что потенциальные возможности нарушителей сохранности информации бесспорны и очевидны. С помощью компьютера можно довольно просто получить доступ к чужой информации, использовать ее в корыстных целях, контролировать работу различных организаций и отдельных сотрудников.

Беспомощность перед компьютерным взломом, реализуемым в сетях ЭВМ программными методами, дала основание некоторым международным экспертам по безопасности объявить «чрезвычайное положение» в области компьютеров. Британский специалист Эдвард Уилдинг пишет: «Мы проигрываем битву!». «Проникнуть в тайну банковских вкладов — это элементарно!» — как бы вторит ему Александр Агеев, крупный российский специалист, возглавляющий научно-исследовательский центр компьютерной безопасности.

В порядке эксперимента Агеев «вошел» в вычислительную сеть Главного управления Центрального банка России по Санкт-Петербургу и получил распечатку счетов 44 тысяч вкладчиков Промстройбанка. Он был просто поражен состоянием отдельных счетов предприятий, фирм, граждан.

Итак, получить информацию о счетах банков не составляет труда. Прежде всего можно разбогатеть, элементарно переписывая суммы с разных счетов на свой собственный. Достаточно сделать три-четыре операции, и никто уже никаких концов не отыщет. Если делать это аккуратно, владельцы крупных сумм не обнаружат, что у них пропало каких-нибудь 100–200 тысяч. Поставив дело на широкую ногу, можно организовать контроль за всеми счетами банков и создать нечто вроде мафиозной «аудиторской» структуры. И для этого нужен всего лишь персональный компьютер! Он слишком послушный раб своего хозяина: исполнит любые указания, даже если они противоречат чести и морали.

Наибольшая опасность, возникающая в связи с возможностью нелегального проникновения в информационную компьютерную среду, состоит в возможности искажения, кражи или уничтожения жизненно важной, ценной информации, что может не только привести к значительным финансовым и временным потерям, но и вызывать человеческие жертвы.

К примеру, в США ежегодные убытки от компьютерной преступности только в области банковского и делового электронного документооборота оцениваются в 100 миллиардов долларов, в Великобритании — в 4,45 миллиарда долларов, в Западной Европе — в 30 миллиардов. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что на Западе половина финансовых и экономическим преступлений происходит теперь с использованием компьютерных сетей. К слову, крупнейшее электронное хищение денежных средств произошло там пять лет назад, когда со счетов всемирно известной фирмы БМВ было снято 700 миллионов долларов. Злоумышленники не найдены до сих пор.

По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Количество попыток вторжения в электронные сети стремительно растет. Проведенное американскими специалистами исследование показало, что число случаев пиратского доступа к компьютерам в США за последний период возросло с 339 тысяч в 1989 году до 684 в 1991 году.

«Требуются поистине огнеупорные стены для защиты от компьютерных преступников», считает Деннис Стайнауэр, эксперт по электронной безопасности из Национального института по стандартам и технологии. Во всяком случае, тот факт, что в США уже написана «Малая черная книга компьютерных вирусов», содержащая подробные инструкции по созданию компьютерных инфекций (разрушительных программ), подтверждает высказанную специалистом озабоченность.

Опасность компьютерных преступлений многократно увеличивается, когда преступник получает доступ к автоматизированным банкам данных, обслуживающим системы национальной обороны и атомной энергетики.

Способы совершения компьютерных преступлений

Одной из особенностей компьютерных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указывающим на совершение компьютерных преступлений, можно отнести: хищение носителей информации с записанными на них программами и данными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кредитных карточек), разрушение программ и «заражение» их вирусом, потеря значительных массивов данных, проникновение в компьютер, обходя показания программных «локаторов» о несанкционированном доступе.

Рассмотрим некоторые способы совершения компьютерных преступлений.

Один из них носит название «УБОРКА МУСОРА» и состоит в поиске информации, оставленной пользователями после работы ЭВМ. При этом не только могут обследоваться рабочие места программистов с целью поиска черновых записей, но и производиться просмотр стертых программ и их восстановление. Способ «Уборки мусора», как правило, применяется с целью промышленного шпионажа.

Другой способ, называемый «ЛЮК», заключается в разрыве команд, что направляет деятельность всей системы в нужное для преступников русло.

Способ, именуемый «ТРОЯНСКИЙ КОНЬ», представляет собой тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, не планировавшиеся функции, и одновременно сохранять её прежнюю работоспособность.

Другие способы — «АСИНХРОННАЯ АТАКА» и «ЛОГИЧЕСКАЯ БОМБА». Первый основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Второй заключается в тайном встраивании в программу набора команд, которые должны сработать при определенных условиях через какое-либо время. Способы «люк» и «троянский конь» применяются, как правило, при совершении хищений денег с банковских счетов, а два последних — в хулиганских целях. Есть и другие способы.

Темпы роста компьютерной преступности превышают все прогнозы

Согласно исследованиям, проведенным Дэвидом Картером, внештатным сотрудником университета штата Мичиган, 98,6 процента фирм США становятся жертвами компьютерных преступлений, причем более 43,3 процента из 200 опрошенных компаний страдали от подобных правонарушений более 25 раз.

Наиболее частые формы преступлений — электронное воровство, распространение вирусов и компьютерное издевательство. Воруют деньги с кредитных карт, информацию в сетях, данные с чужих компьютеров, паразитируют на чужих кодах сотовой телефонной связи, извлекают служебные секреты и кадровую информацию.

Согласно отчету Картера, средняя сумма, похищаемая в одном случае электронного мошенничества, составляет 500 тысяч долларов, в то время как простой «некомпьютерный» жулик нагревает за раз руки на 23 тысячи.

Большинство хищений совершается не сторонними злоумышленниками, а… штатными или контрактными сотрудниками фирм. Впрочем, в отчете отмечается и рост доли «вольных хакеров», а также организованных преступных групп из Восточной Европы. Доктор Картер предсказывает дальнейший вал компьютерных преступлений, что увязывается с бумом домашних ПК и компьютеров для малого бизнеса. В этой связи исследователь призывает заняться обучением сотрудников фирм, усилить персональную ответственность, развернуть систему пропускного контроля, установить в офисах побольше телекамер, дублировать и шифровать важную информацию, чаще менять пароли и т. п.

Рассказывая о «компьютерном издевательстве», Картер сравнивает этот вид преступлений с сексуальными домогательствами, находя в них много общего. Хакер, питающий к компании недобрые чувства, может, к примеру, изменить ее электронный адрес в World Wide Web или отправить кому-либо сообщение по офисной локальной сети, поручив адресату от имени руководства выполнить массу посторонних действий.

«Домогательства могут носить невинный характер, но могут и нанести ущерб на тысячи долларов», — замечает Картер.

Раздел I. Хакеры

Чудище обло, озорно, огромно, стозевно и лаяй.

Тредиаковский. «Телемахида»

Русский писатель Тредиаковский ничего не мог знать о компьютерах. Просто потому, что до их появления оставалась пара сотен лет. Однако его фраза, взятая в качестве эпиграфа, вполне могла бы появиться в наше время в каком-либо компьютерном журнале, решившем поразить читателя жуткими историями из жизни хакеров.

Аналога английскому слову «хакер» в русском языке нет. Ближе всего по смыслу — «прикольщик», то есть человек, способный на розыгрыши (по-английски — хаки). Причем чем остроумнее и утонченнее розыгрыш, тем более этот человек хакер. А кто наиболее щедр на приколы? Правильно, студенчество. Молодые американцы, учившиеся в Калифорнийском технологическом институте в начале шестидесятых, понимали под хаком некое либо очень умное, либо очень эксцентричное действие, совершенное с помощью компьютеров или без них.

В историю хакерства яркой страницей вошел финальный матч 1961 года по американскому футболу между студенческими командами из Вашингтона и Миннесоты на приз «Розовый мяч». Сторонники вашингтонской команды для поддержки своих любимцев организовали «живое табло», на котором картинки и надписи появлялись по команде тренера. Для этого размещенным на трибуне в определенном порядке болельщикам были розданы разноцветные флажки и специальные карточки с указаниями, по какому сигналу флажок какого цвета поднимать. С помощью хитроумной, почти детективной, комбинации студентам Калифорнийского института удалось подменить карточки, из-за чего во время матча на «табло» появились картинки и надписи, вызвавшие совсем не тот эффект, которого ожидали вашингтонцы. По этому поводу была произнесена фраза, точно выражающая отношение к хакерству: «Кто-то считает, что это гениально, а кто-то — что это просто безобразие».

Вторым по значимости источником и составной частью хакерства были фрикеры (или фрики). Широкую известность фрикерство получило после появления в 1972 году в журнале «Эсквайр» статьи об успехах Капитана Кранча (Captain Crunch) — «отца фрикерства». Под этим именем скрывался Джон Т. Дрепер — изобретатель генератора, который моделировал командные тоны телефонных линий и позволял своему создателю звонить бесплатно.

Ныне под фрикерством понимают различные методы обхода механизмов коммутации, применяемые в телефонных сетях. Эти методы, как правило, предотвращают (или по крайней мере препятствуют) обнаружению источника звонка, помогая фрикеру избежать поимки. Поначалу фрикерам приносила удовлетворение сама возможность бесплатного звонка. Известен случай, когда лондонский фрикер, позвонив на Гавайи, не нашел ничего лучшего, как поинтересоваться местной погодой. Однако со временем эксперименты фрикеров стали все более противоречить закону, особенно после появления телефонных кредитных карточек, номера которых стали для фрикеров предметом торговли. Кроме того, масштабность действий фрикеров порой начинала серьезно угрожать деятельности телефонных компаний, как это было, например, в случае с полулегальной телефонной сетью ТАР Newsletter.

Похожий путь — от экспериментов до преступлений — позднее повторило и хакерство. Просто фрикеры были первыми, так как телефон был изобретен раньше компьютера. По масштабам же, социальной значимости и сенсационности хакерство намного превзошло своего предшественника.

Давайте вернемся чуть назад и поговорим об истории появления хакерства.

Волшебной палочкой, превратившей гремучую смесь студенчества с фрикерством в джинна по имени хакер, стал компьютер. Впервые термин «хакерство» применительно к деятельности, связанной с компьютерами, появился в конце 50-х. Разные источники сходятся во мнении, что местом рождения этого термина с большой долей вероятности можно считать Массачусетский технологический институт (МТИ), одним из первых получивший в свое распоряжение большую ЭВМ. В то время компьютеры выпускались единичными экземплярами, стоили очень дорого, были огромными и медленными (по нынешним меркам), а перспективы их применения казались весьма туманными.

Ограниченные возможности компьютера и недостаток выделяемого машинного времени привели к расслоению студентов на тех, кто был с ЭВМ на «ты», и тех, для кого она так и осталась вещью в себе. Первые, следуя лучшим студенческим традициям, стали помогать вторым, вызывая у них священный трепет и уважение. Высшим проявлением признательности вторых стало присвоение первым почетного в студенческой среде звания хакеров. В данном контексте хакер. означал неортодоксального, талантливого программиста.

Среди хакеров сложились определенные стандарты и взгляды на взаимоотношения с коллегами. Так, например, не считалось неэтичным внести изменения в программу, написанную товарищем, чтобы приблизить ее к совершенству (в собственном понимании), либо поучиться у более талантливого коллеги. При этом никто не заботился о собственном приоритете в изобретении тех или иных оригинальных приемов или решений, никто не воровал программ с целью их продажи, никто не настаивал на соблюдении авторского права и не стремился утаить свою продукцию. Ничего удивительного в таких отношениях не было: обычное студенческое братство получило свое новое воплощение; кроме того, работа была в основном коллективная, построенная на доверии.

Эти правила поведения воплотились в своеобразный этический кодекс хакера, тоже приписываемый студентам МТИ. Кодекс более или менее полно изложен Стивеном Леви в книге «Хакеры», изданной в 1984 году. Вот коротко его основные положения:

1. Компьютеры — инструмент для масс. Они не должны принадлежать только богатым и использоваться только в их интересах.

2. Информация принадлежит всем. Главная задача — создавать и распространять знания, а не держать их в секрете.

3. Программный код — общее достояние. Хорошим кодом должны пользоваться все, плохой код должен быть исправлен. Программы не должны защищаться авторским правом или снабжаться защитой от копирования.

4. Программирование — это искусство. Совершенство достигается тогда, когда программа, выполняющая свою функцию, занимает всего несколько строк; когда одна программа делает то, чего не может делать другая; когда одни программы могут проникать в другие; когда программа может манипулировать с файлами такими способами, которые ранее считались невозможными. Совершенные программы, отдельные приемы программирования, удачные алгоритмы могут быть предметом коллекционирования и почитания.

5. Компьютер — живой организм. За компьютером нужен уход, им нужно дорожить.

В своей книге, посвященной социальным проблемам киберпространства, журналисты Кэти Хафнер и Джон Маркоф так писали о временах раннего хакерства:

«В 60—70-х быть компьютерным хакером означало примерно то же, что в средние века оказаться причисленным к рыцарскому ордену. Звания хакера удостаивались интеллектуально неугомонные души, стремящиеся совершенствовать любую компьютерную программу до тех пор, пока ее будет уже невозможно совершенствовать далее. Это означало посвящение себя компьютерам, что непосвященным казалось фанатизмом, но являлось сущностью тогдашнего хакерства».

Таким образом, уже на заре хакерства четко определились его черты. Прежде всего, хакерство — постоянный процесс познания окружающего мира через призму компьютерной технологии, причем в идеале — это процесс ради самого процесса («цель — ничто, движение — все»). Отрицательные явления, сопровождающие хакерство (например, разглашение конфиденциальной информации, промышленный шпионаж и тому подобное), к истинному хакерству отношения не имеют.

Следовательно, «вероотступники», сбившиеся с истинного пути на скользкую дорожку личной выгоды, автоматически теряют право называться хакерами, сколь бы гениальными они ни были.

Так или почти так виделось все на заре компьютерной революции.

Тем обиднее положение, в котором хакерство (отчасти по своей вине, но в гораздо большей степени из-за деятельности иных сил) оказалось ныне.

Хакерство развивалось вместе с совершенствованием компьютерных технологий; его масштабы возрастали пропорционально расширению области применения компьютеров. Правильнее было бы сказать, что прогресс компьютерной индустрии и эволюция хакерства — тесно связанные и даже взаимозависимые процессы. Весьма популярной среди экспертов является точка зрения, согласно которой хакеры считаются если не двигателем компьютерного прогресса, то уж одним из наиболее существенных его компонентов. Более того, многие американские специалисты утверждают, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении только благодаря хакерам. Пытаются даже обосновать утверждение, что все успехи США в развитии вычислительной техники связаны с одиночками. В доказательство приводится тот факт, что удачные программы, получившие широкое распространение, — Wordstar, Lotus 1–2—3, Visicalc — разработали одиночки или небольшие группы программистов. Зато программы, созданные большими коллективами (Vision, Jazz), оказались неудачными и привели к банкротству фирм-разработчиков.

А вспомните компьютер, подаренный миру Возняком и Джобсом в самом что ни на есть хакерском возрасте! Известно, что ПК не был детищем IBM, Sperry или Burroughs. Микропроцессоры, на которых были основаны первые персоналки, разрабатывались для промышленных роботов, шасси авиалайнеров, светофоров и пр. И именно хакеры сообразили, что объединение этих микропроцессоров с микросхемами памяти образует компьютер, который можно собрать дома.

Подобным образом можно показать, что многие важнейшие компьютерные идеи — интерактивный интерфейс, связь по телефонным каналам, BBS, сети и даже Интернет — были продуктом фантазии и потребностей хакеров.

Не лишено основания и утверждение, что хакеры фактически участвуют в тестировании компьютерных систем, выявляя их слабости. Так, классическим компьютерным хаком считаются действия системщиков из Motorola, которые в середине 70-х обнаружили недостатки в операционной системе СР-V фирмы Xerox, позволяющие перехватывать управление ею. Следуя традициям хакерства, они сообщили об этом разработчикам. Однако те никак не отреагировали на этот жест. За что и поплатились, ибо хакерская душа стерпеть несовершенство программы и равнодушие не могла. Были написаны две небольшие программки под кодовыми именами «Робин Гуд» и «Монах Тук», которые, будучи запущены в Xerox, произвели настоящий переполох, перезапуская друг друга да еще и «переговариваясь» между собой с помощью операторской консоли. И что вы думаете? СР-V была срочно доработана!

По мере совершенствования компьютеров перспективы их использования становились все яснее. Первыми значение компьютеров поняли ученые и военные, представители бизнеса, а затем и общество в целом. Одним из выражений этого признания стало появление целого направления в научной фантастике того времени. В произведениях, написанных в разгар холодной войны, будущее представлялось неким гибридом высоких технологий и первобытного беззакония. Мир после непременной ядерной войны состоял из нескольких чудом уцелевших мегаполисов, управляемых суперкомпьютерами (чуть позднее — сетями). Эти компьютеры создавали свою альтернативную вселенную и практически теряли интерес к человечеству, в ряде случаев даже пытаясь его уничтожить. Знакомая картинка, не правда ли?

И непременно в этих рассказах, повестях, романах действовали герои, обеспечивавшие обязательный хэппи-энд. Обычно вначале это были некие контрабандисты, торгующие валютой будущего — информацией (преимущественно чужой); в конце же книги герою со-товарищи удавалось предотвратить угрожающий человечеству катаклизм, вмешавшись в работу супермашин и вновь подчинив их людям или уничтожив. Плюс немного здорового секса и стрельбы — и появился новый суперкассовый жанр, очаровавший подрастающее поколение. И звали этих героев киберпанками!

Киберфантастика оказала сильнейшее влияние на развитие хакерства. Под впечатлением от захватывающих приключений молодежь кинулась изучать компьютеры, и ряды хакеров стали быстро пополняться новобранцами, не знакомыми с традициями и этикой хакерства. Общество внезапно ощутило неясную тревогу, вызванную развитием компьютерных технологий. Компьютер вдруг превратился в непостижимый, представляющий угрозу агрегат! Добавил беспокойства вышедший на экраны в 1983 году фильм Джона Бэдхема «Военные игры». Сюжет его заключался в том, что помешанный на компьютерных играх школьник случайно по телефонной линии умудрился получить доступ к компьютеру, управляющему системой противовоздушной обороны. В финале в лучших традициях жанра школьник спасает мир от ядерной катастрофы.

В этом фильме хакер впервые предстал как лицо, получившее неавторизованный, если не незаконный, доступ к компьютерным системам и сетям. Со временем этот образ и такое определение хакерства укоренились в умах и, более того, стали основными и не подлежащими обсуждению!

Восьмидесятые годы были для хакеров не самым лучшим периодом. Именно в это время они столкнулись с непониманием, неблагодарностью и даже страхом со стороны окружающих.

В начале 80-х внимание общественности привлек еще один «компьютерный» феномен — компьютерная преступность.

Статистика таких преступлений ведется с 1958 года. Тогда под ними подразумевались случаи порчи и хищения компьютерного оборудования; кража информации; мошенничество или кража денег, совершенные с применением компьютеров; несанкционированное использование компьютеров или кража машинного времени. Записи велись в Стэнфордском исследовательском институте и долгое время не представляли большого интереса. Кстати, в 1966 году компьютер впервые был использован в качестве инструмента для ограбления банка. Случилось это в Миннесоте. В 1968 году во всех Соединенных Штатах было зафиксировано 13 преступлений; в 1978 году — 85, а в 1975 году институт прекратил ведение и публикацию статистики ввиду сложности определения достоверности событий, число которых быстро росло.

Абсурдно ставить знак равенства между компьютерной преступностью и хакерством. Но именно это и было сделано. Служители Фемиды, столкнувшиеся с необходимостью что-то делать с новым видом преступности, не вдаваясь в тонкости новых технологий, поставили вопрос ребром: «Кто там у нас способен получать неавторизованный доступ к компьютерным системам и за счет этого совершать преступления? Хакеры? Так они во всем и виноваты!» Пройдет немало времени, пока специалисты не укажут на то, что получать неавторизованный доступ и использовать его в преступных целях — далеко не одно и то же.

Немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность компьютерных преступлений оказалась «золотой жилой». Броские заголовки, вольная трактовка полицейских протоколов, заумные размышления социологов привели к формированию и утверждению в общественном сознании нового штампа: хакер — главное действующее лицо всех преступлений, связанных с компьютерами. По предложению Пентагона была создана группа специалистов в области компьютеров (знаменитая CERT — Computer Emergency Response Team), которая была бы способна в чрезвычайных ситуациях быстро принимать адекватные меры.

Отношение к хакерам изменилось — и далеко не в лучшую сторону. Весной и летом 1990 года США охватило нечто подобное хакерской истерии: было проведено более тридцати рейдов против компьютерных пользователей, а через несколько месяцев последовала вторичная волна розысков и арестов. Более 150 федеральных агентов были направлены в Нью-Йорк, Чикаго, Лос-Анджелес, Феникс и десяток других городов страны, чтобы ликвидировать предполагаемую преступную организацию, якобы занимающуюся незаконным проникновением в корпоративные большие ЭВМ, кражами программного обеспечения, несанкционированным использованием номеров кредитных карточек и кодов телефонной связи, а также манипуляциями с компьютерными записями в системах экстренной связи с госпиталями и полицией. Поводом к расследованию послужила «колоссальная волна жалоб» деловых людей и организаций, чьи информационные системы подверглись атакам. Было обыскано 40 домов и фирм, конфисковано 273 тысячи дискет, 42 микрокомпьютера, не говоря о модемах, автоответчиках, телефонах, факсах и даже стереоаппаратуре и паяльниках. Каждый обыск, как правило, производился шестью вооруженными агентами; во время одного из таких случаев был ранен подросток, который прятался от ливня.

Эта операция получила ласковое имя «Солнечный зайчик». И что? А ничего. Было арестовано всего четверо подозреваемых, из них двое — за хранение оружия и наркотиков. В конце концов правительство обвинило в нарушении федерального закона 1986 года о компьютерном мошенничестве и злоупотреблении 19-летнего Крейга Нейдорфа (Craig Neidorf), который получил доступ к системе телефонной компании Bell South, охватывающей девять штатов; скопировал программу, обслуживавшую службу 911 (ныне эта американская «неотложка» хорошо известна и у нас); отредактировал ее и поместил в хакерском электронном бюллетене «Phreack», соредактором которого он был. По совокупности Нейдорф мог получить 65 лет тюрьмы и более миллиона долларов штрафа. Однако обвинение было снято вскоре после того, как защита доказала, что опубликованная информация могла быть получена из других источников.

Такой вот получился пшик, вызвавший, впрочем, ряд выступлений в защиту хакеров. В числе выступивших были весьма известные лица, например, основатель Apple Computer Стив Возняк и основатель Lotus Джим Манзи. Эти люди хорошо знали, о чем говорят. Поэтому отнюдь не беспочвенными казались их опасения, что законодательство и юридические инициативы могут принять запретительный характер, способный задушить киберпространство.

Как видите, история хакерства полна неожиданных поворотов и ярких событий. Что же представляет собой современный хакер? Многочисленные зарубежные публикации, изобилующие эффектными историями о хакерах, не дают полной картины этого явления. К тому же их основным источником служат показания пойманных компьютерных преступников (заметьте, не хакеров); свидетельства представителей власти, уличивших этих преступников; в лучшем случае — мнения специалистов по информационной безопасности. Внутренний же мир и деятельность хакеров остаются непознанными.

Тем не менее можно утверждать, что хакер — это скорее мужчина, чем женщина; скорее молодой, чем находящийся в зрелом возрасте (хотя хакерским проделкам все возрасты покорны); скорее белый, чем черный; скорее среднего достатка, чем богатый; чаще с высшим образованием (ну, может, незаконченным), чем без оного. Хакер, как правило, аполитичен и является атеистом, хотя не исключено увлечение идеями левого и анархистского толка. В своих действиях он стремится максимально придерживаться этических норм хакерства и первой заповедью считает общеизвестное: «Не навреди!» Кроме того, своей моральной обязанностью он полагает бесплатное создание программных продуктов, а также всяческое способствование доступу менее искушенных пользователей к информации и различным компьютерным ресурсам. Хакер, как правило, плохо пишет, предпочитая сначала ввести текст в компьютер, а затем распечатать его. Много читает, причем интересы его не ограничиваются информатикой в любых ее проявлениях и, более того, могут удивить своим разнообразием.

Хакер не любит оказываться на виду, поэтому склонен к анонимности. Выходит на связь чаще всего посредством модемного подключения. Предпочитает общаться с себе подобными через специализированные BBS. Такие BBS обычно тщательно маскируются, отличаются относительно небольшим размером, поскольку через них осуществляется обмен общей информацией, мнениями, новостями, а вовсе не ворованными программными продуктами. Издаются также различного рода электронные бюллетени.

Обычно хакер настроен дружелюбно по отношению к новичкам и всегда готов оказать им любую посильную помощь. Однако пристально следит за тем, чтобы «опасная» информация была доступна только узкому кругу безусловно доверенных лиц. Увы, на это у него есть веские причины. Во-первых, стоит брякнуть что-либо о найденной лазейке, как в систему начинают ломиться все кому не лень. Соответственно возрастает вероятность обнаружения необычной активности и, как следствие, растет и вероятность «заделки» обнаруженного «черного хода». Во-вторых, несмотря на кажущуюся корпоративность, хакеры по-своему конкурируют друг с другом. Не удивительно, если некоторые из них рисуют на своих дисплеях звездочки по количеству «освоенных» систем, что свидетельствует о степени «крутизны» хакера. В-третьих, нынешние времена не слишком благосклонны к хакерам и достаточно жестко приучили их к осторожности: на хакерских BBS нередки истории о хакерах, которые после ареста быстренько «сдали» следствию не только известных им коллег, но и «фирменные» секреты.

Современный хакер предпочитает действовать в одиночку. Многочисленные группы подростков, занимающиеся «экспериментами» с компьютерами, до настоящего хакерства дорасти не успевают. Они либо распадаются, просуществовав год-два, либо попадают в сферу интересов компетентных органов.

Правда, известны и устойчивые группы настоящих хакеров, хакеров-профессионалов.

Такие группы состоят из полностью доверяющих друг другу лиц, причем каждый из участников, как правило, владеет какой-либо компьютерной специальностью на очень высоком профессиональном уровне: одни обеспечивают модемное подключение, другие — поиск слабых мест в компьютерных системах, третьи — выявление файлов с идентификационной информацией (имена, пароли, привилегии и пр.), четвертые — дешифрование закрытых системных и пользовательских файлов. При этом все участники группы безусловно обладают квалификацией, достаточной для того, чтобы не повредить и не раскрыть результаты работы своих коллег.

Обнаружить хакера очень сложно, поскольку для этого нужно быть не меньшим специалистом, чем он сам. Поэтому частенько в процессе охоты за хакерами детективы обращаются за помощью к людям, ранее занимавшимся тем же самым. Например, считается, что без помощи бывшего хакера, а ныне одного из ведущих специалистов Sun Туцомо Шимомуры ФБР едва ли смогло бы поймать Кевина Митника.

Кстати, Митник, пожалуй, последний из племени «универсальных» хакеров, которые с одинаковым блеском решают разнородные задачи. Современный уровень технологии вынуждает хакеров специализироваться на отдельных направлениях. Такая специализация дает возможность выделить в общей массе хакеров «группы по интересам», например, «крэкеров» (cracker) — специалистов по обходу механизмов безопасности; «кранчеров» (cruncher) — специалистов по снятию с программного обеспечения защиты от копирования; «крэшеров» (crasher) — любителей активно поэкспериментировать с компьютерной системой с целью выяснения возможностей управления ею.

Каковы же мотивы деятельности хакеров? Практически все, кто серьезно занимался проблемой хакерства, отмечают их незаинтересованность в нанесении какого-либо ущерба и разглашении конфиденциальной и тем более секретной информации. Хакера мало привлекают данные, перерабатываемые компьютерной системой. Его интересуют сама система как сложный программно-аппаратный комплекс, способы проникновения в систему, исследование ее внутренних механизмов и возможности управления ими, а также использование этой системы для доступа к другим системам. Как говорится, вперед и вверх!

Зачем им это надо? А зачем люди сотни лет играют в шахматы? Современные компьютеры представляются хакерам чрезвычайно умным и сложным механизмом, бросающим интеллектуальный вызов человеку, не ответить на который истинный исследователь не в состоянии. Кроме того, сам процесс проникновения в систему и исследование архитектур операционной системы и приложений дают намного большее удовлетворение, чем чтение защищенных файлов данных.

Да, в результате вмешательства хакеров могут происходить незапланированные события. Да, проникновение хакера является упреком разработчику в несовершенстве системы. Но, если хакер проник в систему, это значит, что недалек тот день, когда таким же образом к вам может пожаловать настоящий компьютерный преступник. Хакер ли в этом виноват? Разве это он продал вам недоработанную систему? Разве он отказался от использования встроенных механизмов обеспечения безопасности? Разве он не сумел или поленился должным образом систему настроить и обеспечить ее сопровождение?..

Попытка возложить на хакеров вину за собственные грехи с головой выдает нежелание или неспособность разобраться в том, кто есть кто в новой реальности — киберпространстве. Философским осмыслением киберпространства еще никто серьезно не занимался. Начать хотя бы с выяснения вопроса о том, что это такое — виртуальная реальность или реальная «виртуальность»? Если кто-то сомневается в реальности киберпространства, пусть наденет шлем VFX и поиграет хотя бы в тот же Doom. Более того, если за счет неких манипуляций в несуществующем пространстве можно воздействовать на события в реальном мире, то так ли уж «виртуален» мир, созданный человеком с помощью компьютерных технологий? Хорошенькая виртуальность, если за иного рода манипуляции в ней можно получить реальный срок!

Человечество, открыв для себя новое пространство, тут же перенесло туда все свои противоречия. Поэтому не стоит все происходящее в киберпространстве приписывать только хакерам, ведь существуют уже и киберпанки, и киберпреступники, и кибербанкиры, и киберполиция, и киберпираты. Немного осталось до появления киберсолдат и кибертеррористов. Характерной чертой киберпространства является полное отсутствие законов, поскольку пока нет механизмов для реализации каких-либо правил, что кажется очень многим представителям государственной власти явным упущением.

Между различными участниками «компьютерной субкультуры» существуют вполне определенные отношения. Так, например, хакеры признают определенную степень профессиональной подготовки у компьютерных пиратов и авторов компьютерных вирусов, но при этом недолюбливают и тех и других. Пиратов — за то, что этот род деятельности с точки зрения хакеров не слишком интеллектуален. Хакеры не осуждают пиратов, поскольку они отчасти способствуют распространению информации.

Однако стремятся избегать пиратских BBS, частично потому, что эти BBS почти не содержат полезной для хакеров информации, частично же в силу убежденности, что пираты перегружают каналы связи в погоне за новыми компьютерными играми.

С авторами вирусов у хакеров связаны крайне неприятные ассоциации, поскольку первые нарушают практически все принципы хакерской этики: вирус лишает массы надежного инструмента; вирус разрушает информацию, принадлежащую всем; вирус мешает свободному обмену программами и т. д.

Увы, сегодня без всякого преувеличения можно считать, что девизом подавляющего большинства администраторов электронных систем обработки и передачи данных, стойким убеждением основной массы человечества, в частности юристов, и излюбленным стереотипом средств массовой информации является кровожадное: «хороший хакер — мертвый хакер!»

Особняком от линчевателей стоят специалисты в области обеспечения информационной безопасности. Им-то точно известно, что вопреки мифу, усердно культивируемому масс-медиа, основной угрозой безопасности компьютеров являются вовсе не хакеры, а люди, которые в силу своих служебных обязанностей работают с компьютерами ежедневно, плюс миллионы «непродвинутых юзеров» с мощной вычислительной и коммуникационной техникой. Статистика свидетельствует, что на каждого подлого хакера приходится один обозленный работник и восемь небрежных, и все они могут производить разрушение изнутри. Вот мнение Роберта Кортни, консультанта по вопросам безопасности в ИБМ:

«Проблемой номер один ныне и всегда будут ошибки и умолчания. Следом идут преступления внутренних работников, в частности нетехнического персонала трех типов: одинокие женщины в возрасте до 35; „маленькие старушки“ в возрасте за 50, желающие получить деньги в качестве милостыни; и пожилые мужчины, обнаружившие, что карьера оставила их неудовлетворенными. Далее — стихийные бедствия. Саботаж нечестных работников. Затопление жидкостями. Что касается хакеров и других чужаков, проникающих извне, то вместе они тянут менее чем на 3 процента».

Экскурс в историю и современность хакерства был бы явно неполным без попытки рассмотрения этого феномена с позиций нынешних российских реалий и перспектив.

Прежде всего, в мировой истории хакерства есть ряд событий, прямо связанных с нашей страной. Например, 1 апреля 1984 года в сети Usenet прошло сообщение от Генсека Константина Устиновича Черненко, посланное с узла kremvax. Позднее выяснилось, что такого узла вообще не существовало, а послание было первоапрельским розыгрышем некоего Питера Битрема. Впоследствии наш соотечественник Вадим Антонов действительно создал узел kremvax, который в августе 1991 года стал электронным центром антикоммунистического сопротивления.

А вообще, что хорошего можно ожидать от страны, родившей бессмертное умозаключение о кибернетике, как продажной девке империализма? Вроде бы немного. А вот и ошибаетесь! В нашей стране созданы просто тепличные условия для хакерства. Например, хакер в силу особенностей своей деятельности обычно лишен возможности работать с документацией. А в России вообще редко кто видел фирменную документацию. Поэтому наши пользователи осваивают импортные программные продукты, в основном читая статьи в журналах или руководства «для чайников», а чаще всего — методом научного тыка. Но зато уж и знают наши «левши» о компьютерах и программах такое, что ребятам из служб поддержки и не снилось. А не приходилось ли вам хоть раз устанавливать «левый» продукт, поскольку «родной» install или setup напрочь не желал работать после вмешательства некоего доброхота, вооруженного FDA 6.0? А не пробовали вы запускать последние писки «Id Software» на машине с оперативкой вдвое меньшей, чем указано в минимальных требованиях? И пусть тот, кто сталкивался с чем-либо подобным, а также изучал технический английский по системным сообщениям DOS, первым кинет камень в ответ на утверждение, что нет ничего более азартного и потрясающего, чем укрощение программ!

Так что есть у нас хакеры, есть! С полным основанием может называться хакером автор непревзойденного «Тетриса». Лозинский, Касперский и другие уважаемые, но менее известные борцы с вирусной заразой тоже являются хакерами в самом прямом, изначальном смысле этого слова (да еще и Хакерами с большой буквы!). И Фигурнов с его хитом всех времен и народов — тоже хакер. И Веселев с всенародно любимым «Лексиконом» — тоже.

Но это одна сторона медали. Честно говоря, на обратную сторону смотреть не хочется. Поскольку на этой, официальной, стороне отпечатались все самые худшие черты всемирной хакерской истории. И не сулят они беспокойному племени ничего хорошего. Вот что пишет, например, журнал «Защита информации» питерской ассоциации «Конфидент»: «ХАКЕР [Hacker] — пользователь, который пытается вносить изменения в программное обеспечение, зачастую не имея на это права. Хакером можно назвать программиста, который создает более или менее полезные вспомогательные программы, обычно плохо документированные и иногда вызывающие нежелательные побочные результаты». Ну, с этим утверждением, скрепя сердце, еще можно согласиться.

А руководитель одного из подразделений ФАПСИ весьма «компетентно» заявил, что «…специалисты выделяют четыре основные группы правонарушителей в кибернетическом пространстве. Первая группа — так называемые хакеры, то есть пользователи информационных систем, занимающиеся поиском незаконных способов получения доступа к защищенным данным. Они представляют самую многочисленную группу, включающую обычно программистов, имеющих, как правило, фанатичное стремление преодолеть защиту какой-либо системы. В перспективе эта группа правонарушителей останется лидирующей по численности»

Привет вам, российские хакеры! Слышно ли вам позвякивание наручников в этих чеканных фразах? Есть, конечно, что-то радостное в том, что мы столь скрупулезно следуем по общемировому пути, но зачем же на давно известные грабли наступать?

Вот слова Боба Бикфорда, сказанные в связи с международной конференцией «Хакер 4.0»: «Наша компания включала нескольких президентов компаний, различных артистов, писателей, инженеров и программистов. Все эти люди считали себя хакерами; все получали огромное наслаждение от своей работы, от нахождения путей в обход проблем и ограничений, от созидания, а не разрушения. Существует огромная несправедливость в отношении к этим людям и тысячам профессионалов, подобных им, позволяющая отдельным амбициозным подростковым криминалам разрушать единый мир, воплощающий их стиль взаимодействия с вселенной: хакерство».

Хакерство родилось вместе с компьютерами. Есть все основания считать, что вместе с компьютерами хакерство или умрет, или реинкарнирует в то, что придет компьютерам на смену. Хакерство — детство любого компьютерного профессионала, его компьютерная романтика. По мере взросления хакеры не исчезают, они просто находят задачи, достойные их таланта. Поэтому можно сказать, что хакерство — это показатель технологической зрелости общества, способности этого общества справляться с современными проблемами. Джозеф Хайланд, редактор журнала «Компьютеры и безопасность», сказал как-то, что «компьютерные хакеры являются достоянием нации и национальной головной болью».

Несмотря на периодические прогнозы скорого конца хакерства, нет причин считать, что любопытство, толкающее людей на совершение подобного рода действий, внезапно исчезнет. Всегда будут яркие личности, которым нравится ощущение могущества, позволяющего им играть с большими машинами и заставлять эти машины вести себя непредсказуемо для непосвященного, оставаясь полностью подконтрольными.

А вот дальнейшее обособление хакеров — это реальная перспектива. Во-первых, едва ли кому-нибудь понравится перспектива столкнуться с уголовным законодательством.

Во-вторых, хакеры все больше осознают, что наиболее опасны для них — средства массовой информации. Так что можно предположить, что хакеры будут стремиться избегать как первого, так и второго. Тем более, что до сих пор хакеры не только не стремились афишировать свою деятельность, но предпочитали даже не называть себя хакерами. Объяснение кроется в том, что хакеры считают себя (и заслуженно!) элитой программистского сообщества, а кричать повсюду о собственной элитарности могут только идиоты.

P.S. А, собственно, чего все накинулись именно на компьютерных хакеров? Одно из расширенных толкований этого слова допускает наличие хакеров в любой области научно-практической деятельности, поскольку под хакером подразумевается неординарно мыслящий и действующий специалист, фанат своего дела. Так что вполне реально существуют хакеры-астрономы, хакеры-химики, хакеры-физики и т. д.

Хакеры софтверные и сетевые, фрикеры

Не раз приходилось быть свидетелем споров о том, есть ли хакеры в России и в других странах бывшего Советского Союза. Так вот, спешим вас огорчить: без всякого сомнения, хакеры у нас есть.

«Впрочем, не знаю точно — огорчить или порадовать, поскольку в своих чувствах еще не разобрался. Я располагаю некоторой информацией и хочу поделиться ею с читателями.

Итак, в зависимости от предмета деятельности хакеров можно разделить на три группы.

Software hackers, или софтверные хакеры, занимаются тем, что „ломают“ („взламывают“) программное обеспечение.

Этот род деятельности имеет длинную историю: как только приподнялся „железный занавес“ и в СССР устремились новые технологии и программные продукты, возникла потребность в хакерах. Люди, которые занимаются компьютерами лет десять, наверное, помнят запросы типа „Registration key needed“ или „Enter password“, то есть защиту на разного рода программах. Поскольку выбор программных продуктов был весьма ограниченным, выбирать между защищенными программами и незащищенными не приходилось. Компьютерщики стали вооружаться отладчиками, специальными редакторами, дамперами памяти и прочими хакерскими инструментами для того, чтобы „снять“ защиту, „сломать“ программу.

Чуть позже популярность набрали компьютерные игры, и появились новые проблемы: „Эх, напасть! Никак не могу пройти этот уровень! Вот бы жизнь бесконечную…“ И находились „мастера“ — они „вскрывали“ игры на предмет всяких там бесконечных жизней и тому подобного…

Но вернемся к настоящему времени. Software hackers, наверное, самая многочисленная группа хакеров, и ущерб от деятельности этих людей измеряется миллионами долларов. Ведь „вскрывают“ не только игры и программы ценой в 50—100 долларов — этим умельцам „по зубам“ даже такие дорогостоящие продукты, как, например, Autodesk 3D Studio (стоимость этого пакета превышает тысячу долларов). Да что там говорить: сегодня без труда можно купить за 15 тысяч рублей компакт-диск, на котором записано программных продуктов более чем на 20 000 долларов, и разновидностей этих дисков — хоть пруд пруди, на любой вкус.

Наибольшие убытки терпят фирмы, представляющие в России свои коммерческие программные продукты, а также легальные пользователи этих продуктов. Простой пользователь, который еле-еле наскреб денег на компьютер, а у него требуют еще и за лицензионное программное обеспечение, смотрит на проблему иначе. Ну нет денег, а программы-то пользовать хочется. Так что ж? Производитель далеко, закон вроде бы закрыл глаза на это дело, защита программ не настолько сложная, чтобы какой-нибудь хакер районного масштаба не смог ее убрать, — почему бы и нет?

В любом деле есть любители и профессионалы. Так и здесь существует группа профессиональных хакеров программного обеспечения. То есть людей, которые за определенную сумму готовы снять защиту с той или иной программы. Как правило, это элита, мастера высшей категории. Они известны широкой публике, зачастую объединяются в группы. Их недолюбливают, многие им завидуют, но от этого их профессионализм не страдает. Для коммерческого программного обеспечения — они наиболее опасные враги. Если они заинтересованы во взломе того или иного софта, то рано или поздно он будет сломан, несмотря на степень сложности защиты, — будь это хоть электронные ключи типа HASP.

Phreaks. По определению, phreak (читается „фрик“) — это человек, который предпочитает „альтернативные“ способы оплаты теле- и прочих коммуникационных услуг. Перечислю только самые распространенные „задачи“ фрикеров: как звонить с телефона-автомата без жетона, как пользоваться межгородом бесплатно, как заставить соседа платить за тебя, если стоит блокиратор, и так далее.

Эта группа, пожалуй, самая малочисленная. Если по software hacking создана масса документации самими хакерами, то информации по фрикингу не так много. Тем не менее она очень ценна: ведь можно „обмануть“ АТС на довольно большие суммы — не оплачивая счета за телефонные разговоры. В нашей стране фрикинг не особенно развит, поскольку АТС используют в основном пульсовый набор. Другое дело, например, США, где телефонные автоматы дают знать станции об оплате разговора определенной последовательностью тоновых сигналов, симулировав которые можно разговор не оплачивать. Кроме того, фрикеры занимаются использованием в своих целях дополнительных функций АТС (большинство из нас об этих функциях и понятия не имеет).

К сфере деятельности фрикеров можно отнести и так называемые boxes (коробки) — специальные электронные устройства, выполняющие какие-либо специфические функции. Так, например, chrome box позволяет управлять сигналами светофора; red box на телефонах с тоновым набором позволяет не оплачивать разговор; pandora box издает звук, который очень болезненно действует на собак, а при направленном действии и на людей (в особенности на детей).

В последнее время среди российских фрикеров появилась новая прослойка. Она наиболее заметна в Москве, Санкт-Петербурге и некоторых других крупных городах, где устанавливают таксофоны на электронных кредитных картах.

В основе этих карточек лежат чипы стандарта ISO. Отыскать спецификации и временные диаграммы того или иного чипа не составляло большого труда, и некоторые фрикеры смогли перепрограммировать чипы так, что на карте открывается практически неограниченный кредит на телефонные разговоры. Таких людей называют „carders“ — кардеры. С телефонных карточек они перешли на банковские. Мне показывали карточку одного банка, на которой было записано 999999999 рублей, то есть максимально возможная сумма для карточек этого типа. Меня так и подмывало прийти с такой карточкой в отделение банка и попросить завести еще одну, „а то на этой больше денег не помещается“.

Кардеры — пожалуй, самая опасная часть фрикеров. Однако их, к счастью, не так много: чтобы успешно заниматься кардерством, нужно иметь глубокие знания в области радиоэлектроники и программирования микросхем. Поскольку кардеры потенциально могут принести наибольший вред, за их действиями тщательно следят спецслужбы (достаточно вспомнить недавний арест в Греции группы российских кардеров).

Среди фрикеров выросла и укрепилась третья группа хакеров. Они также представляют большую опасность.

Net Hackers. Эта группа отделилась от фрикеров, когда в нашей стране начали активно развиваться сетевые технологии. Именно в то время, когда Internet-провайдеры начали расти, как грибы, получили развитие сети на основе Х.25 и России стали доступны сети типа CompuServe, GNN, America OnLine (AOL). Услуги провайдеров всегда были довольно дорогими, и потому многие пытались пользоваться доступом нелегально, зачастую в обход систем защиты этих сетей.

Еще не полностью установившиеся, не совсем прижившиеся на российской земле передовые западные технологии оставляли множество „дыр“ для сетевых хакеров, которые не преминули этим воспользоваться. Сейчас можно найти обширную документацию на темы „Как сломать UNIX“, „Как получить доступ root в FreeBSD“ и тому подобные.

Тем не менее авторы предпочитали оставлять некие недоговорки, то есть информация приобретала статус „просто для размышления“. Могу с уверенностью заявить, что людей, которые успешно ломали защиту UNIX-Систем, очень и очень мало. Сетевые хакеры в Internet, конечно же, опасны (вспомним Митника), ибо могут принести очень большой вред, уничтожив информацию. Однако, как правило, они предпочитают, ничего не трогая, продвигаться дальше, захватывать все новые и новые „горизонты“. Именно из-за них приходится постоянно совершенствовать системы защиты, „латать дыры“.

Сетевые хакеры часто пользуются компьютерными сетями, используя дыру в авторизации кредитных карт. Например, America OnLine просто проверяет номер кредитной карточки, но не авторизует владельца, то есть, сгенерировав номер карточки специальной программой, можно пользоваться услугами AOL бесплатно. Иногда номер карточки экстраполируется от номера реально существующей.

Но не будем сильно увлекаться i-net и прочим. Вспомним о „родных“ X.25-сетях. О, какой простор для хакера! В бывшем СССР к Х.25 были подключены очень многие учреждения: можно назвать, например, Московский финансовый дом, информационные узлы УВД, локальные сети государственных предприятий, системы РЕМАРТ, ДИОНИС, REX 400. Причем локализовать человека, который, положим, начинает подбирать пароли к определенной системе, очень сложно; я даже полагаю, что невозможно.

Но сети Х.25, в отличие от i-net, являются не информационной средой, а информационной магистралью. Допустим, я хочу передать приятелю, живущему в другом городе, какую-либо информацию. Я могу напрямую звонить ему и платить за межгород (если я не фрикер), а могу позвонить по локальному телефону в Х.25 и оставить информацию там; приятель ее оттуда заберет — и за межгород платить не нужно. Такие системы, как ДИОНИС, РОСНЕТ, РОСПАК, IASNET, GLASNET, рассчитаны на ограниченный круг абонентов и зачастую не имеют серьезной защиты.

Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты. Жизнь сетевого хакера — это постоянный поиск дыр, постоянный риск, что тебя могут выследить, — в общем, очень опасное и интересное дело. Среди сетевых хакеров есть и профессионалы, то есть те, кому за это платят. Взлом систем иногда осуществляется по заказу, а иногда провайдер принимает на работу хакера, платит ему стабильную ставку, предоставляет бесплатный доступ. Работа сетевого хакера заключается в том, чтобы взломать защиту провайдера и сообщить ему об этом. Как правило, хакер после этого награждается премией.

Хакеры довольно широко распространены по миру: они проникают в различные системы, „ломают“ программное обеспечение и не любят платить за телефон. У них есть свои ftp, свои WWW-страницы, свои группы — team. Именно хакеры придумали лозунг „Keep Cyberspace Free!“ в связи с попытками ввода цензуры в Internet — ведь кроме порнографии под нее попадали и конференции хакеров (alt. 2600 и прочие). Очень часто на сайтах хакеров можно видеть голубую ленту — символ свободы Internet».

«Достояние нации и национальная головная боль…»

Термин «хакеры», как уже говорилось выше, первоначально использовался в отношении компьютерной субкультуры, однако в настоящее время употребляется в основном как синоним компьютерных взломщиков.

В более широком, и думается, более правильном понимании хакер — это человек, достигший значительных вершин в области компьютерных наук и фанатично преданный своему компьютерному призванию. Хакеры получают настоящее наслаждение от удачно написанной программы (неважно, своей или чужой); коллекционируют всевозможного рода ухищрения и неожиданные решения в программировании. Именно хакеры обычно первыми осваивают до тонкостей новые программные пакеты и системы, равно как именно хакеры стремятся выжать из новой техники все, на что она способна.

Если понимать термин «хакер» в предложенном смысле, то можно считать Морриса хакером, поскольку он не стремился напакостить, а хотел разобраться с обнаруженными им возможностями. Кстати, профессор Корнеллского университета — специалист в области компьютерной техники — признал, что Моррис вполне усвоил учебную программу и поэтому «может считаться хакером с гарвардским образованием».

Что же касается электронных взломщиков, то они в последнее время серьезно заинтересовались компьютерными вирусами как одним из наиболее эффективных и безликих способов внедрения в системы. В ряде публикаций даже появились рекомендации и инструкции, подробно объясняющие, как составить программу-вирус.

АНБ и ФБР пытаются ограничить распространение небезопасной информации. Однако, несмотря на все усилия АНБ и ФБР, копия вируса Морриса стала для хакеров эталонами искусства программирования. Они учатся на ней, пытаются ее усовершенствовать. Предполагается, что остатки вируса Морриса по-прежнему существуют в отдельных узлах сети Internet. Кроме того, считается, что около 1000 человек в США владеют исходным кодом вируса Морриса. Так что, если кто-нибудь из обладателей исходного кода держит его не только для коллекции, мы скоро сможем снова наблюдать нашествие этого вируса, но на этот раз он будет работать лучше, в том смысле, что принесет гораздо больше вреда.

В развитие мысли о благотворном влиянии хакерства можно привести существующее среди специалистов мнение, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении благодаря таким людям, как Моррис. Пытаются даже обосновать такую зависимость: все успехи США в развитии вычислительной техники связаны с одиночками-индивидуалистами.

В качестве доказательства приводится факт, что удачные программы, получившие широкое распространение, — Wordstar, Lotus 1–2—3, Visicalc — разработали одиночки или небольшие группы. Полезно вспомнить также, что два друга — бывшие «взломщики» Возняк и Джобс изобрели персональный компьютер, изменивший лицо Америки и всего мира.

Зато программы, созданные большими коллективами программистов (Visi-On, Jass), оказались неудачными и привели к банкротству фирм-разработчиков.

До недавнего времени социологи рассматривали хакеров — в основном, конечно, из ультралевого крыла хакерства — как своего рода неудачников, пытались им помочь, трудоустроить в области информатики, являющейся предметом их интереса. Однако из этой затеи ровным счетом ничего не вышло. Нелегальное проникновение стало для многих представителей субкультуры своего рода наркотиком. У некоторых из них удивительные судьбы.

Так, талантливый программист Дж. Дрепер в 70-е годы провел шесть месяцев в тюрьме за «нелегальное использование телефонной сети». После выхода из заключения он написал программу Easy Writer — весьма популярную в США программу обработки текстов, которая одной из первых была использована в персональных компьютерах корпорации IBM. Несмотря на финансовый успех программы, он не так давно был снова осужден за совершение очередного «компьютерного преступления».

Что же касается вопроса о вреде, наносимом хакерством, то думается, гораздо большую опасность для компьютерного мира представляют собой миллионы пользователей-непрофессионалов, получивших в свои руки мощную микротехнику. Именно некомпетентностью пользователей во многом объясняется столь широкое распространение компьютерных вирусов. Ведь вирусы создавались и раньше, но раньше не возникало «компьютерных эпидемий».

Например, Чейсик из лаборатории JPL, который теперь тоже борется с компьютерными вирусами, еще в 70-е годы писал вирусные программы в колледже. По его словам, это было своеобразным тестированием на зрелость, которое должен был пройти каждый программист. В этом не было никакого злого умысла. Такие программы могли мешать компьютерным пользователям в реализации их замыслов, но ничего не разрушали.

Когда Моррис-старший и Чейсик создавали свои вирусные программы, компьютерный мир был сплоченным и высокодисциплинированным сообществом. В современном мире персональных компьютеров большинство пользователей не являются компьютерными профессионалами. Это гораздо более хаотичное образование, являющееся привлекательной мишенью для создателей вирусов.

Еще одна интересная теория относительно современной (и самой совершенной) технологии развития аппаратных и программных средств: хакеры отыскивают уязвимые места систем и сетей, затем специалисты заделывают эти дыры. Примером такой «технологии» опять же является дело Морриса.

В силу всего сказанного не покажется крамольной мысль, высказанная Джозефом Хайландом, что компьютерные хакеры являются достоянием нации и национальной головной болью.

«Одержимые программисты»

«Одержимые программисты» — часть хакеров — ставят перед собой задачу несанкционированного проникновения в автоматизированные банки данных. Как правило, они склонны к манипулированию или уничтожению хранящейся в них информации.

Яркая иллюстрация к этому — пример с группой хакеров «Банда 414», возглавляемой Нилом Патриком. После того, как ФБР напало на след этой группы «электронных диверсантов», оказалось, что её члены обеспечили себе несанкционированный доступ более чем к 50 автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие жизненно важные объекты США.

Вот еще один пример. Как стало известно на привлекшем огромный интерес судебном процессе, который не так давно проходил в Лондоне, целых два года 19-летний британец Пол Бедуорт «развлекался» тем, что при помощи компьютера (весьма дешевого и относительно примитивного), не выходя из дома, проникал в банки данных люксембургской штаб-квартиры ЕС, лондонской газеты «Файнэншнл таймс», многих научно-исследовательских и учебных институтов в разных странах мира. Там он уничтожал хранившуюся информацию и даже менял пароли, чтобы никто из пользователей не мог получить доступ к электронной системе.

Широко известен случай с программистом Стэнли Рыфкиным. Со своего домашнего терминала он отдал компьютерной системе крупного банка распоряжение перевести более 100 млн. песет на свой счет в Нью-Йорке. Чтобы запутать следы, программист затем перевел деньги еще через несколько банков и окончил путешествие суммы в Швейцарии, где большую часть денег немедленно превратил в бриллианты. И все сошло бы с рук и никто бы ничего не обнаружил, если бы не досадная случайность. Таможенники Лос-Анджелеса нашли крупную партию бриллиантов, перевозимую контрабандой. Последующее расследование именно и привело к разоблачению кражи, о которой никто даже не подозревал.

В другом случае программист банка в Миннеаполисе включил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму. Его преступная деятельность оставалась незамеченной до тех пор, пока не вышла из строя ЭВМ, это заставило банк вернуться к старой системе проведения банковских операций, т. е. к использованию бухгалтеров. Они тотчас обнаружили махинации программиста.

«Мастера разрушения»

Широкую известность получила группа хакеров «Мастера разрушения». Используя практически только компьютер и модем, члены этой группы — молодые люди в возрасте от 18 до 22 лет, только что закончившие среднюю школу, — «взламывали» пароли на входе, крали доверительную информацию и повреждали базы данных некоторых крупных корпораций США.

«Мастерам разрушения» (Марку Эйбену, известному под компьютерной кличкой «Волоконный оптик», Элиасу Ладопулосу — «Фанат ЛСД», Хулио Фернандесу — «Разбойник», Джону Ли — «Порченый» и Полу Стайра — «Скорпион») было предъявлено обвинение в телефонном мошенничестве, компьютерном мошенничестве, компьютерном подлоге и перехвате телефонных сообщений, а также в сговоре с целью «получить доступ к компьютерным системам, чтобы поднять свой авторитет и престиж среди других компьютерных хакеров, а также запугать соперничающих с ними хакеров и других людей, которые им не нравились».

Вражда между соперничающими группами хакеров не похожа на войну городских гангстерских банд. Она идет не с пистолетами и ножами в руках на улицах города, а с электронным оборудованием, и поле сражения в ней — компьютерные инфраструктуры корпораций.

Хакеры из соперничающих групп помогали федеральным властям в расследовании. По словам Криса Гогганса — бывшего хакера, принадлежавшего к конкурирующей группе «Легион смерти», «эти „Мастера разрушения“ совсем вышли из-под контроля. Они наносили вред невинным людям, и мы чувствовали, что должны что-то с этим сделать».

Скотт Чэйчин, также член «Легиона смерти», назвал «Мастеров разрушения» электронными террористами: «Все, чего они добивались, — это вызвать хаос».

«Мастера разрушения» подменили систему обработки телефонных звонков в компьютерной системе Southwestern Bell и установили «подпольную» программу, которая позволяла им управлять телефонными подключениями, что привело к убыткам телефонной компании в размере около 370 тысяч долларов.

Общий элемент всех 11 пунктов обвинения — использование и продажа паролей и кодов доступа к компьютерам и информационным системам фирм. Тот факт, что хакеры-вредители завладели сотнями паролей, показывает слабость системы паролей в качестве средства обеспечения безопасности — особенно если фирма полагается на эту систему как на единственную меру защиты.

Пароли легко могут быть украдены с помощью различных приемов. «Мастера разрушения» собирали их в результате слежения за контурами связи сети Tymnet с помощью мошеннических уловок, когда хакер звонил пользователю и обманным путем узнавал от него пароль или код доступа, или с помощью программы, которая «пробовала» случайные пароли, пока не натыкалась на правильный. Кроме того, члены группы записывали передаваемые пакеты информации, содержащие пароли и коды доступа, обычно посылаемые по линиям связи открытым текстом. Правда, в последнее время многие компании начинают при передаче шифровать процедуру регистрации и пароля, чтобы защититься от подобного перехвата.

«Мастера разрушения» нарушали также работу компьютерной системы общественной телестанции WNET в Нью-Йорке. Образовательная компьютерная система Learning Link обслуживала сотни школ трех штатов. «Мастера разрушения» стерли компьютерные программы этой системы, оставив сообщение: «Счастливого вам Дня Благодарения, индюки, от всей нашей группы. Подписи: Фанат ЛСД, Волоконный оптик и Скорпион». В результате эта система несколько дней не работала и, видимо, потеряла немало ресурсов.

Сообщения банка Bank of Amerika в Сан-Франциско также перехватывались хакерами из этой группы, но, как заявил представитель банка Грег Берарди, «мы не потеряли никакой информации о клиентах и фондах, и операции обслуживания не нарушались. Хаккеры могли видеть наши сообщения, но система защиты второго уровня не позволила им получить никакой важной информации». Банк отказался описать свою систему защиты, чтобы не раскрывать информацию, которая позволила бы другим хакерам войти в его компьютерную сеть.

«Черный барон»

Первым человеком, осужденным в Великобритании за создание компьютерных вирусов, стал Кристофер Пайн: суд Эксетера (юго-западная Англия) приговорил его к 18 годам тюрьмы. Этот 26-летний безработный научился работать на компьютере самостоятельно. Достигнув определенного хакерского уровня, он назвал себя «черным бароном» и занялся разработкой компьютерных вирусов. Пайну удалось создать вирусы Pathogen и Queeg, названные в честь героев телесериала Red Dwart, а также вирус Smeg.

Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли свою конфигурацию. Поэтому Pathogen и Queeg было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски.

Ситуация усугублялась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив её, пользователи вместо уничтожения вирусов получали еще один. Во время судебного разбирательства Пайн признался в пяти незаконных проникновениях в компьютерную сеть с целью её инфицирования и в пяти незаконных модификациях компьютерных материалов в период с октября 1993 года по апрель 1994 года. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов. Многие представители посчитали приговор Пайну слишком мягким.

Довольно широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 6 тысяч персональных компьютеров, подключенных к Internet. Убытки, нанесенные вирусом Морриса, до сих пор считаются наибольшими потерями в истории борьбы с компьютерными вирусами.

Взлом систем паролирования происходил следующим образом: Моррис написал таблицу наиболее часто встречающихся паролей, а когда вирус доходил до очередного узла (или компьютера), он перебирал все имеющиеся в таблице пароли и, как правило, один из них подходил. Исследования, проведенные Минобороны США, показали, что 78,4 процента пользователей никогда не меняют своих паролей. Это особенно актуально в России, поскольку проблема сохранения в тайне имен и паролей стоит сегодня достаточно остро.

Как хакеру ограбить банк

Стараниями прессы многие читатели наслышаны о методах работы российских компьютерных взломщиков — хакеров. В силу закрытости этого сообщества корреспонденту пришлось потратить более полугода, чтобы выйти на одного из участников компьютерного взлома и узнать все тонкости работы настоящих хакеров.

ПОДГОТОВКА. Начитавшись статей, к примеру, о деле Владимира Левина, выкачавшего через компьютер у американского Сити-банка от 400 тысяч до 3 миллионов долларов, можно подумать, что работать хакеру проще простого: сел за клавиатуру, постучал по ней — и дело в шляпе. На самом деле операция взлома необычайно сложна, в нее, как правило, вовлечены несколько десятков людей в разных странах.

Взлом никто из профессионалов не производит из своего дома или офиса. Для этого снимается квартира где-нибудь в тихом месте на подставное имя и обычно на месяц. Такой срок необходим, чтобы узнать, кто есть кто из живущих в подъезде. Если выясняется, что в подъезде или даже в доме (небольшом, типа «хрущевки») проживают, к примеру, работники ФАПСИ, ФСБ или МГТС, квартиру оставляют и снимают другую. Попутно подбираются, а проще говоря, покупаются агенты в банке, который собираются взломать. Они должны назвать время, когда проходят электронные платежи, так называемый бук-тайм, сообщить главный серийный номер местной АТС, по возможности узнать сетевой пароль банка, а также пароль сервера (главного компьютера внутренней сети банка). Нужен человек и в банке, куда будут переведены деньги, чтобы обеспечить беспрепятственный прием и перевод на специальный счет. Надо иметь агента также и в МГТС. В случае засечения взлома службой безопасности может последовать запрос в МГТС на определение телефонного номера взломщика. Агент и должен сообщить службе липовый номер. То есть нужна подстраховка на всех возможных уровнях.

Вышеупомянутый Владимир Левин, судебный процесс по делу которого еще не закончен, не входящий по неофициальному рейтингу даже в первую сотню хакеров России, по мнению специалистов, пренебрег правилами техники безопасности и допустил кучу ошибок, достойных новичка. Во-первых, он все взломы совершал с одного компьютера из одного места, каковым оказался к тому же офис его собственной фирмы. Во-вторых, он взламывал сеть банка через абсолютно прозаичную компьютерную сеть Интернет. Наконец, он не позаботился даже о введении по окончании взлома программы заметания следов. Не поймать подобного дилетанта такому гиганту антихакерской борьбы, как ФБР, было бы просто стыдно. Что они и сделали с шумной помпой, правда, при большой помощи питерского РУОПа. Но судить тогда в России Левина не могли: статья УК о компьютерных преступлениях действует только с 1997 года, а у США с Россией нет договора об экстрадиции, то есть взаимной выдаче преступников. Но тут россияне позвонили в ФБР и посоветовали пригласить хакера в Англию на компьютерную выставку. Там Левин и был арестован прямо у трапа самолета, ибо у Англии и США договор об экстрадации давно есть.

Наряду с обычными мерами предостережения квартира, откуда будет осуществляться взлом, оснащается по последнему слову техники. На телефонную линию устанавливается «антижучок», блокирующий прослушивание, подсоединения номера. В квартиру завозятся компьютеры, запасные процессоры, мощные аккумуляторы на случай отключения света (время «Ч» менять нельзя), армейская радиостанция и масса другой экзотической техники типа зеркальных мониторов. После того как все готово, назначается день икс.

Только после нескольких встреч в непринужденной обстановке мне наконец-то удалось уговорить моего нового знакомого подробно рассказать об операции, связанной с компьютерным взломом, в которой он сам принимал непосредственное участие.

В назначенный день около восьми вечера все «заинтересованные лица» собрались в главной штаб-квартире. Главный хакер прочитал охране инструктаж, после чего им выдали бронежилеты и рации. Каждый получил свой позывной. Хакер и его ассистент стали налаживать по рации связь с операторами группы ресурсной поддержки (всего в операции было задействовано девять компьютеров в разных концах Москвы).

На противоположной стороне улицы виднелись в полумраке силуэты двух милицейских машин — основная охрана, которая, выполняя свою работу, даже не знала, кто ее нанял и для каких целей. Внизу, у подъезда, стояла иномарка с антенной, где сидели двое мужчин — представители заказчика — одной из крупнейших московских бандитских группировок. Исполнителям нужно было решить не совсем обычную задачу. Один европейский банк «кинул» дружественной группировке коммерческую структуру на солидную сумму. Его решили наказать, запустив во внутреннюю компьютерную сеть вирус. Последний должен был вывести из строя всю сеть минимум на сутки. Задача эта непростая, поэтому работа началась уже в десять вечера с поисков входных паролей.

Основной взлом сети обычно производится рано утром, когда дежурный офицер компьютерной безопасности в банке либо спит, либо теряет бдительность. В шесть часов по рации была объявлена готовность номер один. «Первый готов, второй готов, третий готов», — понеслось в ответ. Охране было приказано занять позиции по углам дома и не выпускать из виду никого из входящих в него, а также друг друга. А тем временем в квартире среди опустевших пивных банок главный хакер дал по рации ассистентам команду: «Поехали!»

Девять «отравленных» программ тотчас наперегонки устремились через три границы в атаку на главный сервер банка.

Автоматическая программа электронной безопасности пыталась их остановить, но была связана блокировочной программой и затем вообще смята превосходящими силами противника.

Вырвавшиеся на оперативный простор остальные программы учинили в банковской сети погром. В результате, получив сигнал о проникновении вирусов, главный сервер просто отключил всю сеть и заблокировал ее.

Пока срочно вызванные банковские специалисты вылавливали из сети зловредные вирусы, прошли почти сутки. В таких случаях только прямой ущерб от непрохождения платежей составляет не менее 100 тысяч долларов. А моральный ущерб в виде подмоченной репутации, которой на Западе очень дорожат, естественно, окажется еще существеннее.

Недешево обошлась операция и самим заказчикам. Свои охранники получили по 400 тысяч рублей на нос, милиция, которая выполняла договор с «обычной коммерческой фирмой», — соответственно по 200 долларов, главный хакер заработал 5000, ассистенты, большинство из которых даже не знали, в какой операции они участвовали, получили куда меньше. Ну а техническое обеспечение влетело заказчикам в 20 тысяч долларов с небольшим. Таким образом, операция себя вполне окупила.

P.S. Недавно в Москве начался первый судебный процесс над сотрудником банка «Российский кредит». Этот хакер открыл на себя счет в собственном же банке, куда сумел перекачать 14 тысяч долларов, после чего был обнаружен — на сей раз бдительной службой безопасности банка.

«Будьте добры, продиктуйте мне ваш пароль»

«Даже самая лучшая программная защита, установленная в мощнейших корпорациях, не способна обеспечить безопасности данных», — заявил Айра Уинклер (Ira Winkler) из консультационной фирмы Science Application International в своем докладе, представленном на конференции LISA 95, организованной Ассоциацией пользователей UNIX (USENIX) и Гильдией системных администраторов (SAGE).

Тратя сотни тысяч долларов на хитроумные «барьерные средства защиты», серьезные фирмы тем не менее беспомощны перед явлением, которое Уинклер назвал «народной изобретательностью». «Народные умельцы» пользуются не столько техническими средствами, сколько простыми, хорошо испытанными методами обмана или воровства — невнимательностью, доверчивостью людей, их искренним участием.

По словам Уинклера, проводящего по заказам фирм аудиторские проверки соблюдений секретности, во многих организациях служащие смело записывают свои пароли доступа в записные книжки, а то и наклеивают их липкой лентой в уголке монитора. Уинклер рассказал, как ему и его коллегам удалось заполучить секретную информацию о фирме, пользуясь исключительно простодушием служащих.

Сначала опросили тех, кто проходил собеседование для приема на работу, и выяснилось, что каждый отдел фирмы заказывает товары, используя свой конкретный счет. Узнали также, что именно заказывалось в последнее время. Затем позвонили в эту компанию от имени продавца и якобы для проверки потребовали повторить номер счета, с которого будет оплачен товар. Служащие с готовностью его назвали. Далее, выяснив номер счета, «исследователи» связались со снабженцами этой организации (притворившись ее же сотрудниками) и заказали «для такого-то отдела, с оплатой со счета с таким-то номером» секретный справочник компании, где были указаны все телефонные номера, должности и фамилии.

Затем позвонили одному из служащих, назвались именем системного администратора и поинтересовались, работает ли машина. В ходе разговора сумели «расколоть» незадачливого пользователя на его пароль — «чтобы проверить авторизацию доступа с системной консоли».

Надо сказать, что все перечисленные действия удались взломщикам-экспериментаторам с первого же захода, и они без особого труда получили доступ к секретным базам данных фирмы. Как отмечается в докладе, особенно благодушно и открыто настроены вновь принятые на работу сотрудники — по телефону они готовы отвечать буквально на любые вопросы. Уинклеру и его коллегам с легкостью удалось проникнуть в систему, для входа в которую требовалась пластиковая идентификационная карточка. Причем «следопыты» осуществили это из другого города (!): просто позвонили недавно работавшему сотруднику и озабоченным голосом попросили его назвать свой код, пароль и число, напечатанное на карточке, — чтобы установить, «нет ли сбоев в системе…».

Уинклер подчеркивает, что противодействовать хитрецам крайне трудно. И хотя с доверчивостью людей бороться сложно, безопасность фирм может существенно выиграть, если их сотрудникам навязать незамысловатую систему предосторожности, заключающуюся в выполнении некоторых рекомендаций и установок.

История «Великого спутникового прыжка»

Неумение (или нежелание) тщательно разбираться в сути происходящих событий сыграло однажды с американскими юристами весьма злую шутку. Эта история, известная под названием Великого спутникового прыжка, стала ярким примером того, как слепое следование устоявшемуся мнению ставит серьезных и уважаемых людей в крайне неловкое положение.

Суть происшедшего в следующем: в июле 1985 года прокурор Нью-Джерси объявил суду, что он располагает доказательством того, что группа местных хакеров способна изменять орбиты космических спутников. Его слова тут же попали в газеты и телевизионные новости всего мира, причем наукообразные комментарии даже сопровождались графиками, демонстрирующими, как именно хакеры могли управлять космическими аппаратами.

Однако истина оказалась намного проще. На самом деле один из федеральных детективов не понял содержимого ряда файлов на BBS и решил, что раскрыл тайную организацию, насчитывающую в своих рядах свыше 600 человек; а обнаруженные в файлах телефонные номера, принадлежащие NASA, послужили основанием для обвинения хакеров в попытке тайного вмешательства в космические программы США. Следствие продолжалось несколько месяцев, но доказательств, конечно же, собрать не смогло. Конфискованное оборудование было возвращено владельцам, и лишь сисоп был признан виновным в изготовлении подобия грабительского инструмента — небольшой программки для Аррlесаt-модема. Суд Нью Джерси, к своей чести, вынес заключение, что BBS содержала материалы, мало чем отличающиеся от определенного рода книжек и журналов для подростков или впавших в детство лиц.

Увы, этим инцидентом отношения юристов с хакерами не были исчерпаны. Несомненно, случай с Великим спутниковым прыжком стал одной из причин принятия в следующем, 1986, году знаменитого Акта о злоупотреблении и мошенничестве с помощью компьютеров. Таким образом американская Фемида обозначила свои позиции, стоя на которых она намеревалась разговаривать с новоявленными мошенниками, а в их числе и с хакерами.

Про добрых хакеров

«Хакерству приходит конец! Уже!» — обрадуются юзера. «Почему?» — спросите вы.

Дело вот в чем. В Америке (а где же еще?!) растет стена против хакеров. Стену эту воздвигает Кэролин Мэйнел (Carolyn Meinel), добрая хакерша (до чего докатились).

Теория такова: многие хакеры хулиганят на Web-сайтах, ломают хитроумные (американские) защиты провайдеров и крадут миллионы долларов. А другие, как Кэролин, хачат просто так, бесплатно и беззлобно…

Причем Кэролин авторитетно заявляет, что ломание, собственно говоря, далеко не самое сложное занятие в мире. Более того, задайте ей несколько вопросов, и вы сразу будете квалифицированы как хакер, достойный состоять в ее дружине!

Такое отношение к вопросу, а также попытки ее богатырей держать Сеть свободной от мошенников, грабителей, ломателей и прочих злых гениев вызвали вполне оправданное глубокое возмущение среди хакеров. Они обиделись и, вероятно, создадут свой профсоюз.

А Кэролин говорит, что она не боится хакеров, но вот не попадут ли обычные юзера под перекрестный огонь? Неужели она считает, что можно говорить о какой-то войне? Выпустите русских в Сеть… Блицкриг!

Возможности компьютерного ограбления банков в России

В нашей стране до сих пор не известно ни одного компьютерного ограбления банка. Специалисты объясняют это отсутствием законодательной базы, качественных телекоммуникационных систем электронных платежей — когда сам клиент, а не банк, действующий по указанию клиента, списывает со своего расчетного счета в пределах определенного остатка какую-то сумму.

Пока клиент может лишь переслать в банк платежку в электронном виде. Дальнейшее прохождение денег (между банком и РКЦ и далее) связано с обязательной пересылкой и обработкой первичного бумажного документа. Естественно, при такой «технологии» ограбить банк с помощью компьютера практически невозможно.

Как правило, в утечке информации из банка или хищении средств замешаны сотрудники. По этой причине все внимание сосредоточивается на защите данных внутри банка, а информация, исходящая сегодня, практически не защищается. Так, например, с точки зрения криптографической защиты, межбанковский обмен данными не выдерживает никакой критики.

В этой связи уместно вспомнить случай, который произошел с двумя банками, работающими в Северо-Западном регионе РФ. В программе, которая готовит данные для РКЦ, случайно была некорректно набрана информация. В частности, вместо МФО одного банка было набрано МФО другого банка, и в таком виде информация была отправлена в РКЦ (от имени того банка, в котором произошла ошибка).

Соответственно, этот банк получил из РКЦ подтверждение о переводе средств, однако с его корсчета сумма не была списана. Оказалось, что эти средства были списаны с другого банка — того самого, чье МФО фигурировало в данных для РКЦ. Позже выяснилось, что программа для РКЦ не проверяет, соответствует ли МФО банка реальному плательщику.

Существует еще и проблема идентификации клиентов: ведь мало кто из банковских служащих знает их в лицо. Так, весной 1996 года «Часпромбанк» принял в работу поддельную платежку на 700 тыс. долларов. По мнению начальника управления информационных технологий Петербургского социального коммерческого банка (ПСКБ) Феликса Шепскиса, платежное поручение с печатью и подписями давно перестало быть веским доказательством прав на перевод денег пришедшего в финансовый институт человека.

В последнее время все больше фактов свидетельствует о том, что многие отечественные банковские структуры не придают должного значения защите собственных компьютерных систем. Как заметил Феликс Шепскис, наибольший урон банку может нанести злоумышленник, который проникнет в компьютерную базу данных с правами администратора и получит доступ не к отдельным счетам, а к полному объему банковской информации. Если эти данные ему удастся унести с собой на магнитном носителе, то последствия такой «разведывательной операции» трудно предсказать.

По различным оценкам, от 85 до 95 процентов всех российских банковских сетей построены на сетевых операционных системах Novell NetWare. Эксперты считают, что только 80 процентов сетей Novell NetWare в местных банках имеют лицензии. Оставшиеся 20 процентов используют нелицензионные (иначе говоря, краденые) копии Novell, причем основная масса таких банков работает на Novell NetWare 3.11 — морально устаревшей и достаточно просто взламываемой ОС.

Одним из самых известных российских процессов, связанных с компьютерными преступлениями в банковской сфере, специалисты считают инцидент во «Внешэкономбанке». Там начальник отдела автоматизации «Внешэкономбанка» написал «закладку» в программу, которая в процессе эксплуатации компьютерной системы банка переводила на счет злоумышленника небольшие суммы (округления, возникающие в процессе банковских операций) с остатков на валютных счетах клиентов.

Подобное преступление чрезвычайно трудно раскрыть, поскольку на балансе банка присутствие такой «закладки» никак не отражалось.

Эксперт по защите информации Питер Ньюман считает, что в области систем компьютерной безопасности должно произойти нечто, сравнимое по последствиям с чернобыльской аварией, прежде чем потенциальные жертвы компьютерных преступников обратят внимание на существующие проблемы.

Первое в России компьютерное ограбление банка

Все произошло по лучшим законам фантастического триллера — по крайней мере завязка вполне подходит. А вот окончание… Его, похоже, не будет вообще.

…Безработный Дима Кадкин был не то чтобы непутевым — скорее невезучим: до того не ладилось у него с поиском приложения своих сил, что не выдержал — дал объявление «Ищу работу» во все российские газеты, какие знал.

Ответ не заставил себя ждать — солидный мужской голос по телефону отрекомендовался: «Директор акционерного общества „Атлант“. Нам как раз менеджер нужен».

Наконец удача улыбнулась и девятнадцатилетнему Димке. Первое задание директора было простым: по заполненной доверенности он должен был заехать на арендованной фуре в фирму «БК-Дон» и загрузить по накладной импортных сигарет на 150 миллионов рублей. Все прошло как по маслу.

Дима старался, радуясь новой работе, и даже попытался было внести в задание свои коррективы: зачем тут же, за углом, из этой фуры перегружать товар в другую? Тщетно пытался дозвониться до «Атланта», пока не понял: с работой опять пролетел. В тот момент, правда, он все еще не осознал, до какой степени, — не мог даже представить, какая паника началась в «БК-Дон» через полчаса после его отъезда.

Понять, что случилось, многие долго не могли, и не случайно: подобному грабежу не подвергался до этого в нашей стране никто. Характерен такой метод для стран, скажем прямо, более развитых технически; там каждому известен специально придуманный для этого термин «хакер» — для тамошних финансистов это слово на букву «х» стало настоящим ругательством. И наши люди, «созревшие» для «кибербандитизма», именно туда, на цивилизованный Запад, направляют свои криминальные усилия…

Есть такое мнение-анекдот: СПИД меньше всего поразил Россию и Японию потому, что это болезнь XX века. Япония же по своему развитию находится в XXI веке, а Россия — в XIX… Может быть, именно по такому принципу эти страны меньше всего поразило и хакерство — и это уже не шутка. Японцы успели разработать совершеннейшие системы защиты от компьютерных воров. Россия же только приступает к переходу на компьютерные взаиморасчеты и там, где это произошло, старательно дублирует идущие по электронным средствам связи платежки обычной курьерской почтой. Как говорится, тише едешь — кобыле легче.

Западные же банки уже повсеместно предлагают клиенту управлять счетом по телефонной линии — с помощью домашнего или офисного компьютера с модемом. Скорость, но и риск, с которым Запад привык бороться. Что же у нас?

В России банковскую безопасность понимали до сих пор лишь в традиционном смысле — бритые парни в камуфляже на входе, плюс милицейская сигнализация, плюс бандитская «крыша». Этот триединый блок не спас от того, что одного ростовского банкира вывозят для шантажа, другого попросту убивают, но в целом блок казался все же максимально крепкой защитой. Даже в нашей северной столице, Петербурге, согласно заявлениям специалистов, из 110 зарегистрированных там банков приступают к внедрению компьютерных средств защиты информации лишь три.

В последнее время банки вздохнули спокойно в плане графических подделок — если прежние дензнаки подделывались столь ловко, что только суперспециалисты могли их отличить, то купюры нынешние имеют великолепный ряд степеней защиты. И даже пресловутые фальшивые авизо, выкачавшие из финансово-кредитной системы страны в целом с 1992 года 800 миллиардов рублей, почти не беспокоят: с одной стороны, воевавшей Чечне, куда поступала львиная доля этих ворованных денег, теперь не до того, а с другой — сильную подножку авизовым махинациям дали компьютерные безналичные расчеты с помощью модемной связи.

Но на каждый замок находится свой взломщик. Так и здесь…Для ТОО «БК-Дон» все началось с того, что к ним обратился тот самый мужик — якобы директор «Атланта»: приобрету, мол, сигарет на 150 миллионов. Не отпугнуло его и требование 100-процентной предоплаты — записал счет в «Акабанке» и уже через несколько дней позвонил: перевел денежки-то! Главбух «Дона» созвонилась с бухгалтерией «Акабанка», там подтвердили: деньги поступили со счета банка «Солидарность». Тут же приезжает на фуре вышеупомянутый Дима Кадкин, грузит сигареты, лихо выезжает со двора… и вот тут-то начинается самая настоящая фантастика. Запись о сумме в 150 миллионов, словно в знаменитом фильме о Фантомасе, исчезает с экранов банковских компьютеров и переходит Ростсоцбанку, которому на самом деле и предназначалась.

Мощные следственные структуры, подключенные к розыску, увы, не смогли найти злоумышленников — слишком беспечно действовали банки. Каков же механизм хищения? Для начала нужен компьютер с модемом. Два десятка ростовских банков осуществляют платежи по телефонным кабелям с помощью компьютерных модемов и автоматизированной системы межбанковских расчетов «Centrinf» через Региональный центр информатизации ЦБ. Файлы, конечно, шифруются специальной электронной подписью, да и механизм перекачки данных знают только банковские работники. Но они ведь тоже люди…

В итоге компьютерный вор со своим компьютером «стал на пути» пересылки файла из банка и выделил из 1,5 миллиарда пересылаемых рублей десятую часть (еще поскромничал, однако!) на нужный ему счет. Общую сумму он оставил нетронутой и переделанный файл направил адресату. А когда операция была проверена — сбросил банку-получателю правильный файл и посмеялся над непутевыми коммерсантами.

Искать такого злоумышленника невероятно сложно: ведь если Владимир Левин мог потрошить американский банк по телефонным сетям, сидя в России, то ростовские банки теоретически можно было «тряхнуть» откуда угодно — хоть из Америки.

Конечно, нужен был еще программист банка и работник ГТС в Ростове, — эту версию и стало отрабатывать следствие. Тем временем банковские структуры старательно спихивают вину друг на друга. Начальство РЦИ напоминает, что именно они пресекли одну из атак «компьютерных медвежатников», и утверждает, что сообщником был бывший банковский работник. Банкиры же заявляют, что именно РЦИ должен был поставить заслон компьютерным ворам.

Сам же РЦИ предложил «оригинальный» путь спасения: дублировать электронные платежи старыми, бумажными платежками-авизо. Так во времена, когда создавались первые автомобили, пессимисты предлагали на всякий случай все-таки привязывать к автомобилю лошадь.

Левин жил, Левин жив, Левин будет жить…

Вирус Морриса некоторые специалисты сравнивают с технологией вскрытия электронных кодов, применявшейся петербургским программистом Владимиром Левиным, который таким образом похитил 2,78 млн. долларов из крупнейшего и наиболее защищенного американского банка Citibank N. А. Об этом на весь мир сообщили многие информационные агентства и телеканалы, а с их легкой руки эту информацию распространили и российские СМИ.

Как ни парадоксально, но Владимир Левин взломал банковскую сеть Citibank’a, находясь в маленьком офисе АОЗТ «Сатурн» в Петербурге. В июле 1994 года он вместе со своим напарником — одним из совладельцев фирмы «Сатурн» — впервые проник в компьютерный центр Citibank’a и перевел из него деньги в калифорнийское отделение Bank of Amerika на счета своих друзей.

Забавно то, что «русский компьютерный эксперт», «глава российской фирмы — разработчика программного обеспечения», как уважительно отозвалось о Левине агентство Associated Press, никогда не был специалистом по компьютерным взломам, а уж тем более — профессиональным хакером. В последний год учебы на матмехе низкорослый, неказистый Левин стал появляться в окружении высоких и широкоплечих парней с бритыми затылками. По некоторой информации, уже в то время он был одним из приближенных главы крупной питерской преступной группировки.

От людей, лично знакомых с Владимиром Левиным, редакции «Интербизнеса» стало известно, что в начале 1994 года тот приобрел за смехотворную сумму в 100 долларов у профессионального хакера информацию, как проникнуть в одно из подразделений Internet, получив при этом определенные права и привилегии. Хакер, продавший Левину информацию, не ставил своей целью грабить банки — благодаря незаконно приобретенным привилегиям он пользовался коммерческими службами сети Internet таким образом, что счет за услуги выставлялся другому абоненту.

Левин пошел дальше своего «учителя» — он проник в компьютерную систему Citibank и начал преспокойно воровать деньги.

В августе 1994 года Владимир Левин в очередной раз обошел сложнейшую систему защиты банковской сети Citibank’a и перевел 2,78 млн. долларов на счета нескольких компаний в Израиле и Калифорнии. Как утверждают руководители Citibank’a, ему удалось похитить лишь 400 тыс. долларов, поскольку сработала защита и счета оказались заблокированными. Дело в том, что трансакции свыше 1 млн. долларов отслеживаются спецслужбами, а так как Левин хакером не был и стирать следы за собой не умел, то «вычислить» его оказалось не так уж сложно.

До сих пор держится в секрете, как лосанджелесские банкиры обнаружили компьютер, с которого была предпринята попытка проникновения в сеть Citibank’a. Достоверно известно только то, что помощь в розыске Левина оказал хакер из Сан-Франциско, который около полутора лет тому назад был арестован по обвинению во взломе компьютерной банковской системы того же самого Citibank’a.

Сразу после инцидента служба безопасности Citibank’a совместно с правоохранительными органами начала работу по выявлению нарушителя. Однако в течение полугода американские спецслужбы (в том числе ФБР) не могли его достать — арестовать Левина было возможно только за пределами России. Специалисты американских спецслужб дурачили Левина, позволяя ему перекидывать несуществующие деньги со счетов Citibank’a (на жаргоне хакеров такая операция называется «дамми» — пустышка).

В своем интервью San Francisco Chronicle агент ФБР Стивен Гарфинк заявил, что Владимир Левин осуществил более 40 трансакций на общую сумму 10 млн. долларов. Надо отметить, что 2,78 млн. долларов — это средства, которые реально были переведены из Citibank’a, причем 400 тыс. долларов бесследно исчезли.

Воспользоваться украденными деньгами компьютерный мошенник мог только за границей, куда он и отбыл, рассчитывая получить 10 млн. долларов. В марте 1995 года Левина арестовали при пересечении английской границы. Агенты ФБР были неприятно удивлены первым заявлением Левина после ареста: «Во время совершения преступления я находился в Петербурге и никакого отношения к краже в Citibank не имею». Для них это означало, что пропавшие 400 тыс. долларов оказались в руках русского мошенника и тот готов за 1/4 украденной суммы нанять лучшую адвокатскую контору в Лондоне. Что, впрочем, и было сделано.

Официальная версия Citibank’a была изложена в одном из августовских номеров Financial Times. Однако в ней не прозвучало, с какой целью и за чей счет 24-летний выпускник университета отправился в Англию, на какие деньги нанял лондонских адвокатов и откуда у русского математика столько знакомых в США и Израиле, на счета которых можно перекидывать миллионы долларов.

Весьма вероятно, что Левин подключился к компьютерной сети Citibank’a через SPRINT — одного из подразделений глобальной телекоммуникационной сети Internet. По экспертной оценке Financial Times, эта кража по своим масштабам и искусству, с которым была взломана многоступенчатая охранная система, не имеет аналогов.

Русские хакеры в Америке

«В середине августа 1995 г. в суд был доставлен русский компьютерный хакер Владимир Левин, который обвиняется в ограблении американского Citibank’a на 2,8 миллиона долларов. 17 августа в суде London’s Bow Street Magistrates началось слушание этого дела.

Хотя событие, о котором идет речь, произошло год назад, слушание о выдаче началось только сейчас, после того, как 24-летний математик был задержан при проезде через Великобританию. Citibank отказался давать информацию по этому поводу и постарался предотвратить пропуск прессы на заседание суда.

По сообщению лондонской Financial Times, в случае доказательства вины Левина будет показан прекрасный пример того, как банковские компьютерные системы защиты „могут упасть“ и, соответственно, поставить деньги клиентов в рискованное положение.

Член ученого общества Computer Security Center Лондонской школы экономики Петер Соммер (Peter Commer), выступающий как консультант в банковском деле и анализе риска, сказал в интервью Newsbytes, что этот случай очень интересен, поскольку прежде не было фактического примера кражи столь значительной суммы денег из взломанного банка. По его словам, людей всегда волновало, насколько банковские компьютерные системы могут предотвращать подобные случаи, но сейчас мы видим, что взлом возможен.

Alistair Kelman, лондонский адвокат, специализирующийся по вопросам, связанным с информационными технологиями, сказал в интервью Newsbytes, что он был удивлен этим происшествием, и добавил: „По-видимому, действительно давно пора было. Это обещает стать очаровательным случаем“.

На суде 17 августа ходатай о выдаче, действуя от имени американского правительства, заявил, что Левин совершил преступление с помощью другого русского компьютерного взломщика.

Сам Левин утверждает, что в июле прошлого года он встречался со своим соучастником, требуя, чтобы тот получил несанкционированный доступ к компьютерным системам Citibank’a на Wall Street в Нью-Йорке и сделал две передачи денег в банк Финляндии. После чего, предположительно, небольшая сумма была перемещена коллеге Левина в Сан-Франциско.

По словам Левина, в августе, используя свой компьютер в АО „Сатурн“, он дважды переводил деньги в банк американских сетей в Сан-Франциско. Пока происходил запрос на транзакцию, его сообщник, находившийся в то время в Соединенных Штатах, бежал обратно в Россию. Предположительно, несмотря на эту задержку, Левин и его сообщник продолжили свой проект и в конце августа переместили 2,78 миллиона долларов в банки Калифорнии и Израиля. При незаконном переводе денег сработала защита, и год спустя Левин был арестован при проезде через Великобританию.

Неизвестно, каким образом были получены доказательства того, что это сделал именно Левин. То, что взлом проводился с его компьютера, не доказывает личной причастности Владимира Левина к этому инциденту: за его компьютером мог находиться совершенно другой человек, да и воспользоваться чужим электронным адресом вовсе не проблема.

К сожалению, мы сейчас можем только строить ни на что не опирающиеся догадки.

Не известно, крались ли когда-нибудь столь крупные суммы из банка при помощи компьютера, но информацию о том, что компьютерные системы Citibank’a взламывались из России, не раз получались от российского компьютерного андеграунда, по мнению которого, для того, чтобы украсть из банка деньги, необходимо обладать полной информацией о его работе, которую можно получить только от работников банка. Скорее всего, именно с этим связано молчание самого Citibank’a по этому поводу.

Ну что ж, начало положено. Возможно, мы еще не раз услышим о подобных преступлениях, совершенных нашими компьютерными гениями».

«Король хакеров» Кевин Митник

В течение нескольких недель мировая общественность следила за судом над Кевином Митником (Kevin Mitnick), крупнейшим хакером, арестованным ФБР не столь давно в городе Рэлей, штат Северная Каролина, США. Данное событие, детально описанное в газете New York Times, широко обсуждалось и пользователями сетей Internet и Usenet.

Мнения, высказываемые в специальных группах, сильно различались, начиная с предложений типа «В защиту Митника можно сказать…» и заканчивая лаконичной фразой «Преступник должен сидеть в тюрьме!».

Кроме того, широко обсуждалась этическая сторона причастности «частных» лиц к аресту Митника, под которыми подразумевался Цутомо Шимомура (Tsutomo Shimomura), эксперт Центра суперкомпьютеров в Сан-Диего (San Diego Supercomputer Center). Шимомура уже длительное время пытался поймать хакера, взламывающего защиту центра (и персонального компьютера Цутомо в том числе); в субботу, находясь в городе Сан-Хосе (San Jose, California), он «засек» Митника, который снова влез в сеть при помощи персонального компьютера, оснащенного модемом с сотовым телефоном.

В воскресенье утром Шимомура вылетел в Рэлей, где помог служащим телефонной компании и федеральным следователям уточнить место, из которого исходил сигнал Митника. Хакера арестовали в среду в 2 часа ночи в его квартире в Дюрэлей Хиллс (Duraleigh Hills), пригороде Рэлея. Митнику было предъявлено два обвинения: первое — незаконное использование телефонного устройства, наказуемое 15 годами заключения и штрафом в $250.000, и второе — компьютерное мошенничество, наказание за которое предусматривает до 20 лет заключения и штраф в $250.000.

По сообщениям официальных лиц, мотивы действий Митника до сих пор остаются невыясненными. При аресте у него была обнаружена компьютерная информация о нескольких тысячах номеров кредитных карточек, владельцы которых живут в области залива Сан-Франциско, в том числе и номера карточек всемирно известных миллионеров. Тем не менее, свидетельств того, что Митник каким-то образом использовал эту информацию для собственной выгоды или продавал ее третьим лицам, до сих пор не найдено. В суде же Митник совершенно проигнорировал возможность извлечения выгоды из украденной информации, сделав акцент на том, что его собственные технические навыки оказались выше способностей лиц, ответственных за защиту секретной информации.

Технические способности Митника всегда были на высоте — первые неприятности с законом начались для Митника в 1981 году. Тогда, будучи 17-летним подростком, он взломал компьютерную систему тихоокеанского отделения компании Белл (Pacific Bell) через обычный телефонный автомат на платной автостоянке. Тогда он изменил несколько телефонных счетов, проник в частные ПК и выкрал данные стоимостью в $200 000 из компьютерной системы одной компании в Сан-Франциско. Митника приговорили к шестимесячному заключению, но вскоре выпустили, а из полицейских компьютерных архивов вся информация об этом преступлении таинственным образом исчезла.

Общественное внимание Митник привлек к себе еще в 1982 году, когда он, используя ПК и модем, проник в компьютер командного пункта воздушной обороны Северной Америки (North American Air Defense Commandcomputer). Помимо этого, Митник стал контролировать офисы трех телефонных компаний в Нью-Йорке и все телефонные центры в Калифорнии, что позволило ему подслушивать телефонные переговоры и перепрограммировать номера некоторых телефонов так, что они стали требовать повышенной оплаты при любых разговорах. Но это, как говорится, были только «цветочки».

В 1988 году Митника обвинили в двух новых преступлениях против компании DEC (Digital Equipment Corporation): нанесение ущерба в 4 миллиона долларов и кража программного обеспечения стоимостью еще в 1 миллион долларов. В том же году Митник проник в сеть компании MCI (одна из двух крупнейших телефонных компаний) через университетские компьютеры в Лос-Анджелесе и Англии. Это позволило ему прослушивать секретную информацию и читать почту различных должностных лиц о защите компьютеров и телефонных аппаратов в этих компаниях, за что в начале 1989 года Митника снова приговорили к году тюремного заключения.

После освобождения Митник провел полгода в реабилитационном центре в Лос-Анджелесе, где на протяжении всего этого периода его ни на шаг не подпускали к компьютеру и модему, и в середине 1990 года он был выпущен на свободу.

Тем не менее, федеральные органы следили за ним до ноября 1992 года, пока Митник не скрылся из виду. В 1993 году калифорнийский отдел регистрации автомашин (California Department jf Motor Vehicles) обвинил Митника в подслушивании звонков агентов ФБР и использовании незаконно приобретенных секретных кодов для получения доступа к базе данных по водительским правам, выданным в Калифорнии.

Федеральные следователи также полагают, что за два года преследования Митник успел совершить целый ряд незаконных проникновений в компьютерные и телефонные сети. Способность же Митника оставаться при этом необнаруженным свидетельствует о новых угрозах официальным лицам со стороны уголовников, проникающих в банки секретных данных.

Эта история, похожая более на фантастический рассказ, чем на реальные события, вызвала переполох в официальных органах, призванных следить за правонарушениями, при совершении которых используются компьютеры.

Леон Вейдман (Lean Weidman), помощник прокурора, ведущего расследование, заявил: «Это дело настолько объемно, что мы подходим только к осмыслению полной картины совершенного Митником. Мы полагаем, что этот человек очень, очень опасен и его надо максимально отдалить от компьютера». «По уровню технической подготовки он на несколько порядков выше человека, которого мы обычно называем хакером», — добавил руководитель отдела полиции по компьютерным преступлениям Джеймс К. Блэк (James К. Black).

В настоящее время Митник находится в тюрьме. Его доступ к телефону ограничен: он может звонить только своему адвокату и некоторым родственникам, причем только Под надзором служащих полиции — судебные исполнители опасаются возможности того, что Митник получит незаконный доступ к какой-либо секретной информации прямо из тюремной камеры.

Откровения «особо опасного» хакера Кевина Митника

Предлагаем вашему вниманию отрывки из недавно опубликованной книги Джонатана Литтмана «Игра вне закона» («The Fugitive Game») о знаменитом киберхулигане Кевине Митнике. Джонатан Литтман — единственный репортер, лично беседовавший с известным хакером Кевином Митником за девять месяцев до его ареста ФБР.

«Предположим, я захотел бы получить много денег…Все, что для этого нужно бы сделать, — это стать настоящим преступником, проникая в компании, которые занимаются выкупом контрольных пакетов акций за счет кредита с последующим слиянием…Я достаточно силен, фактически я могу попасть куда захочу». — Кевин Митник, хакер, арестованный по обвинению в нарушении норм федерального уголовного права.

Кевин Дэвид Митник принадлежит к числу тех хакеров, которые решились на открытое противостояние обществу. На подвиги (легенда гласит, что Митник проник в компьютерную систему командования североамериканскими силами ПВО, когда ему не было и двадцати) его вдохновил фильм «Игры патриотов». Ни наиболее защищенные сети, ни самые известные специалисты в области компьютерной безопасности — ничто не могло остановить Митника, в котором поразительная техническая находчивость сочеталась с редко встречающимися в наше время чертами благородного жулика.

Митник экспериментировал с региональными коммутируемыми сетями, пиратствовал в Internet. Досталось от него и сотовым телефонным компаниям. Он сам выбирал объект очередной атаки, сражаясь с теми, кого считал своими врагами. В 1992 году Федеральное бюро расследований объявило о розыске Митника.

Информация о дерзких преступлениях Митника и его аресте в феврале 1995 года попала на первые страницы газет во всем мире. И все же до настоящего времени подробности и мотивы деяний «особо опасного» хакера были покрыты тайной. Митник никогда не давал интервью. Однако за девять месяцев до своего ареста 31-летний Митник начал свои беседы по телефону с Джонатаном Литтманом, независимым журналистом из Сан-Франциско, автором статей о киберхулиганах. Ниже приводится ряд выдержек из нескольких десятков телефонных разговоров между Кевином Митником и Литтманом, состоявшихся в то время, когда хакер находился в бегах.

Разговаривать с Кевином Митником — все равно что заниматься серфингом. Он перескакивает с темы на тему, иногда не высказывая мысль до конца. Но все, что он говорит, очень увлекает, особенно если иметь в виду, что его разыскивает ФБР.

— Как вы думаете, почему они пытаются во что бы то ни стало сделать из вас…

— Плохого парня? Чудовище? — продолжает мою мысль Кевин. — Потому что если соответствующим образом подготовить общественность, то потом они запросто могут делать с человеком все, что захотят. Ты уже никому не будешь нужен.

С другой стороны, в чем ужас действий, в которых меня обвиняют? Я ни у кого ничего не украл. И ничего с этого не имею.

— Действий, в которых вас обвиняют? — переспрашиваю я.

— То, в чем я обвиняюсь и о чем пишут в газетах, я в любом случае не желаю комментировать. (Речь идет о копировании исходного кода сотовой телефонной службы, подслушивании телефонных разговоров агентов ФБР, а также попытке социального инжиниринга, или мошенничества, в отношении официальных представителей Министерства автомобилестроения.) Просто, вне зависимости от того, правы они или нет, мне не кажется, что это — преступления, за которые можно удостоиться звания «врага общества номер один».

Может быть, Кевин Митник жалеет о своем потерянном детстве и хотел бы измениться, и ясно одно — он, безусловно, не утратил вкуса к своим экспериментам. Только что он говорил мне, как бы ему хотелось никогда в жизни не видеть компьютера, а сейчас рассказывает, почему не может устоять перед соблазном:

— Люди, которые работают на компьютерах, очень доверчивы. Ими очень легко управлять. Я знаю, что компьютерные системы мира не столь безопасны, как принято считать, — произносит он с гордостью. — Информация не защищена. Защищены только военные компьютеры.

Митник с благоговением относится к технологии:

— Я считаю, что средства сообщения и технологии — это просто чудо, прекрасно, что они существуют. В верхушке хранятся большие объемы данных или делаются значительные расчеты. Вы имеете возможность шагать по улице и при этом разговаривать с кем-то, кто находится на другом конце земного шара.

Я могу запросто найти любого человека, того, кто мне нужен. Я обучал частных сыщиков. Они были просто поражены. Компании частных сыщиков с высокими технологиями — совсем не то, чем они пытаются себя представить. Они идут и платят кому-то в Министерстве автомобилестроения или в Финансовой инспекции. Они дают взятки. Я это делаю с помощью ноутбука и сотового телефона.

Митник заводится и перескакивает с одной мысли на другую: — Это был уникальный опыт обучения. Мою философию в двух словах не объяснишь. Это похоже на игру с высокими технологиями, цель которой — взломать компьютер. В общем, перехитрить врагов.

Это большая игра, и я могу кончить за решеткой. Они говорят, что я — новый Джон Диллинджер, что я страшный, что просто уму непостижимо, как я мог получить такую власть. Они могут безнаказанно творить все, что захотят. Как по законам Саудовской Аравии.

— Как вы думаете, почему правительство относится к этому так серьезно? — спрашиваю я.

— Боятся, потому что технология новая. Они (ФБР) — не хозяева положения. Просто привыкли к старым добрым ограблениям. Когда появляется что-то новое — это сразу нарушает их покой. Они в панике от новой технологии, вот и убеждают общественность, что она, общественность, находится в большой опасности.

— А вы сами считаете себя преступником?

— Нет, я себя преступником не считаю, но если иметь в виду технологические законы, которые сейчас на уровне сингапурских, где запрещены жевательные резинки, — Митник вздыхает, — тогда — я преступник.

Я из породы благородных жуликов, которым нравится раскрывать секреты. Я прочитаю ваше завещание, ваш дневник, положу их на место и, не тронув деньги, закрою сейф. Я сделаю все так, что вы никогда не узнаете о моем визите. Я сделаю это потому, что это красиво, это вызов. Мне нравится такая игра.

Мне кажется, вы могли бы изобразить меня похожим на алкоголика. Пять лет назад это было все, о чем я мог думать с радостью. Это было важнее, чем женитьба. Свои занятия я ставил выше работы, досуга, жены — всего. Тогда я знал, что мною владеет некое безумие, но не думал об этом.

— Чем же это вас так прельщало?

— Мотивация была очень высока: победить Систему.

Страшно не отдавать себе отчета в том, почему ты что-то делаешь, но я не мог заниматься больше ничем. Я попал в западню. Выхода нет.

— Какие из существующих систем наиболее безопасны? Есть ли такие вообще? — задаю я вопрос самому знаменитому хакеру в мире.

— Если вы в Internet, ждите неприятностей.

— Хорошо. Как насчет CompuServe?

— Нет.

— America Online?

— Нет.

— Но ведь все уверяют, что они безопасны.

— Почему бы нам тогда не вызнать Well (узел общего доступа в Internet)? — отрезал Митник. — Вы же знаете, что Well защищен. Пользуйтесь Well. Или вам не нравится, что кто-то читает вашу почту? — Сдавленный смешок. — Тогда почему бы вам просто не сказать: «Эй, вы, хватит читать мою почту!»

Я игнорирую насмешки моего собеседника и еще расспрашиваю его о защищенности Internet.

— Не принимайте это всерьез. Один из крупнейших провайдеров Internet сказал мне: «Нет-нет, эти проблемы существуют только для мелких провайдеров.

Мы превосходно защищены. Но если вам нужны дополнительные меры безопасности, мы просто-напросто не укажем вас в списке!»

— Может быть, есть желание иметь дело с NetCom? — смеется Митник. В этой шутке есть определенный подтекст (NetCom — одна из многочисленных игровых площадок Митника в киберпространстве).

— А вы сами не считаете этот страх обоснованным? Что, по-вашему, могло бы произойти? — спрашиваю я.

— Не знаю, реально это или нет. Скорее всего, все-таки реально, хотя кто я такой, в конце концов, чтобы рассуждать о чувствах других людей. Но в то же время этот страх сильно преувеличен.

Около шести месяцев назад я летал по делу в округ Колумбия, — начинает Митник. Его голос дрожит от нетерпения. — На самом деле, я совершил небольшое путешествием по Белому Дому.

— Изволите шутить?

— Ничуть! Можете себе представить всех этих агентов Секретной Службы? — Моего собеседника просто распирает от смеха. (Одна из задач Секретной Службы — ловить хакеров.) — Они в форме. Просто фантастика, что они, скажем, не в костюмах.

— Итак, Кибергерой направляется…

— Прямо в Белый Дом, приятель.

У меня была идея вытащить оттуда несколько картинок, но потом я решил не рисковать.

Защита у них там не слишком-то работает, — замечает Митник. — Они даже не поняли, что я был там и хотел влезть в WhiteHouse.gov. — При упоминании адреса узла Клинтона в Internet Митник разражается хохотом. — Здорово, ребята, я только хотел посмотреть на комнату, где стоят компьютеры.

— Это в Internet, да?

— WhiteHouse.gov. Вот он-то засекречен. — В голосе Митника явственно слышится скука. — Шучу. Защищенных компьютеров нет, кроме военных, конечно.

Под конец Митник рассказывает о том, как бы он сделал свой первый миллион, если бы был простым кибернетическим преступником, а не прирожденным хакером.

— Теоретически, на чем можно бы было сделать деньги?

— На информации, — авторитетно заявляет Митник. — Продажа акций учреждениями, располагающими конфиденциальной информацией. Предположим, я захотел бы получить много денег. Я, откровенно говоря, прямо сейчас могу вылезти из дерьмовой ситуации, в которой нахожусь. Все, что для этого нужно, — это стать настоящим преступником. Проникнуть в компании, которые занимаются выкупом контрольных пакетов акций за счет кредита с последующим слиянием. Получить эту информацию, открыть фирму и торговать акциями. Не в таких размерах, чтобы иметь дело со Службой безопасности и Фондовой комиссией. 50 штук здесь, 50 штук там.

— Неплохо получается, — вставляю я.

— Стать вторым Иваном Боески. Это просто. Я мог бы сделать это хоть завтра, однако есть черта, которую я не переступлю. Но если кому-то нужен мой совет: выкуп контрольного пакета — верное дело.

Пауза.

— Компании, которые выкупают контрольные пакеты, — повторяет Митник. — Доверенные лица, которые осуществляют скупку.

— А что было бы проще всего?

— Вы же знаете, они не охраняются. Ну, например… ненавижу называть имена!

— Хорошо, тогда я назову. Например, братья Леман или…

— Ширсон Леман, — подхватывает Митник. — На самом деле, надо браться за эти компании, а я достаточно силен, я фактически могу попасть в любое место, куда захочу. Хоть сейчас. Этим бы я и занимался, если бы был настоящим бандитом.

— Ну, ладно, — говорю я с оттенком недоверия в голосе. Митнику не нравится мой тон:

— Знаете, я вас за идиота не держу.

— Хорошо, хорошо. Вы просто выбираете кого-то, у кого есть…

— Информация, — заканчивает Митник. «Информация» — одно из любимых слов хакера. Пожалуй, несколько чаще он употребляет слово «идиот».

— Там всегда есть один центр, который охраняется больше, чем остальные, — продолжает Митник. — Они только собираются произвести скупку, поэтому стоимость компании на следующей неделе должна возрасти вдвое. Так что если вы покупаете 10 штук, они по стоимости равны 20.

— Хорошо. А затем их надо продать.

— Если только вы не покупаете на 100 000 долларов, — советует Митник. — В этом случае вы можете учредить кредитную организацию и получить наличные. Вы отмываете их. Вы кладете их на ваш реальный счет под другим именем и с другой процентной ставкой. Иными словами, вам не надо брать 5 тысяч в одном банке и в этот же день нести их в другой.

У них есть определенные уровни движения денег, о которых становится известно Финансовой инспекции. С помощью новой базы данных, которую правительство собирается ввести в Америке, они будут отслеживать всех, кто производит финансовые операции. Так что надо снимать и вкладывать по 2000 долларов.

— Большой Брат не обратит внимания, если сумма меньше двух тысяч?

— Две с половиной — уровень движения, — объясняет Митник. — Десять тысяч — высокий уровень, но они сообщают, начиная с двух с половиной. В настоящее время у них есть база данных, которая отслеживает все эти операции. Таким образом они ловят крупных торговцев наркотиками.

— Это касается каждого?

— Какая, по большому счету, разница? Такую сумму можно протащить за четыре раза. В самом деле, это шальные деньги. — Внезапно Митник замолкает, как будто удивляясь тому, что только что рассказал мне это. — Я просто имею в виду, что будь я настоящим вором, я не стал бы играть с этим дерьмовым телефоном, потому что от этого нет никакой выгоды.

Митник продолжает:

— Итак, я собираюсь немного переделать сотовый телефон, продать его кому-нибудь, а потом через него подключиться к линии. Если совершаешь преступление, лучше не оставлять свидетелей и улик. А это дерьмо — чем оно не улика?

— Есть ли еще какие-нибудь способы?

— Кроме подключения к линии? — спрашивает хакер.

— Да.

— Есть разные способы перехвата: социальный инжиниринг, проникновение извне. Можно просто взломать компьютер. Если они подключены к Internet, можно было бы с тем же успехом повесить табличку «Добро пожаловать».

ФБР до сих пор не может разыскать агента Стила

Продолжается охота за крупным компьютерным пиратом Петерсеном, исчезнувшим из поля зрения американских правоохранительных органов в октябре 1993 года. Ущерб, нанесенный этим хакером компьютерным системам различных государственных и частных фирм, исчисляется миллионами долларов.

По сообщению газеты Los Angeles Times, Петерсен, который работал в бюро по поиску других компьютерных хакеров (он гордился тем, что помогал задержать Кевина Митника — самого знаменитого хакера, работавшего под кодом Кондор), сам внедрялся в чужие компьютерные сети. Согласно заявлению федерального суда, Петерсен (рабочий код Агент Стил) признался представителям ФБР, что он совершал компьютерные преступления в то время, когда был на правительственной службе. По данным ФБР, Петерсон весьма глубоко «порылся» в Федеральной правительственной компьютерной сети «Бюро информации по кредитным карточкам». Он участвовал в прослушивании телефонных линий радиостанций, разыгрывавших в качестве призов туристические путевки на Гавайи и престижные марки автомобилей.

Петерсен был впервые арестован в Техасе в 1991 году. Ему было предъявлено обвинение по восьми пунктам, включая использование чужого имени, мошенничество с кредитными карточками, кражу информации. Дело передали в суд штата Калифорния, где он был признан виновным и проговорен по совокупности к 40 годам тюремного заключения и выплате 1,5 млн. долларов. Однако исполнение приговора несколько раз откладывалось. В итоге, 18 октября 1993 года Агент Стил исчез. С тех пор о нем ничего не известно.

Хакеры штурмуют сети Министерства Обороны

Высококвалифицированные хакеры нового поколения — «информационные убийцы», как их называет один из бывших ответственных сотрудников оборонного ведомства, ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответственных систем.

Из осведомленных источников стало известно, что хакеры при помощи факсов и факс-модемов начали проникать в компьютеры правительственных учреждений. По словам высокопоставленного правительственного чиновника, активность хакеров за последние месяцы настолько возросла, что «каждый день пять или шесть компьютерных систем Министерства обороны фактически контролируются ими, а не сотрудниками министерства». Хакерам удалось настолько глубоко в них внедриться, что «по существу, это означает захват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их».

Под угрозой вторжения оказалось очень много компьютерных систем Министерства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те системы, которые обслуживают Объединенный комитет начальников штабов, объекты ВМС, Управление тыловых служб, а также исследовательскую лабораторию Rome военно-воздушных сил США на севере штата Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы и «хозяйничать» там в течение нескольких дней, прежде чем его обнаружили.

Хотя в Министерстве обороны не склонны официально комментировать эти сообщения, на проходившем открытом семинаре в корпорации Mitre его представители рассказали некоторые подробности.

Майкл Хиггинс, заместитель директора по обеспечению безопасности Управления информационных систем Министерства обороны (DISA), подтвердил, что в результате недавних действий хакеров «под угрозой оказалась большая часть инфраструктуры международных коммерческих служб, а это в свою очередь оказывает негативное влияние на национальную информационную инфраструктуру США». Он добавил, что затронутой оказалась также часть оборонной информационной инфраструктуры и это отрицательно сказывается на готовности вооруженных сил.

Хакеры проникли даже в компьютеры учреждений, выполняющих весьма ответственные задачи и разрабатывающих программные приложения для военных целей.

Эксперты по вопросам безопасности сетей считают, что беспрецедентный масштаб таких атак должен вызвать тревогу не только в связи с угрозой целостности оборонных, но также и коммерческих компьютерных систем, обрабатывающих финансовые транзакции.

Хиггинс опроверг расхожее мнение о современных хакерах как о наивных и не отдающих отчета в своих действиях юнцах-старшеклассниках, хобби которых — «вскрытие» компьютеров. Он считает, что современный хакер — гораздо более сведущий в компьютерных делах профессионал, способный разрабатывать «приложения, обеспечивающие автоматизированное проникновение одновременно в десятки и сотни хост-машин», и использующий поставляемые в комплекте систем диагностические программы для обнаружения слабых мест в их защите. Хакеры «занимались разрушением, модификацией и кражей данных; вполне возможно, они уже сделали это; в принципе они могли бы нарушить работу программного обеспечения и вывести из строя хост-машины и сети».

Нападение «ищеек»

Об одном из последних штурмов хакерами сети Internet стало известно в феврале 1994 года, когда специализированная «группа быстрого реагирования» (Computer Emergency Response Team), финансируемая Министерством обороны, убедила пользователей Internet заменить пароли, которые хакеры раскрывали при помощи своих «программ-ищеек».

Наблюдая за сетью, эти программы анализируют начальственную последовательность (до 120 символов), генерируемую пользователем при входе в Internet, и таким образом получают информацию о хост-компьютере, идентификационном номере и пароле. Представители Министерства обороны утверждают, что к настоящему времени «атакованы» десятки тысяч паролей. В недавнем отчете Хиггинса сообщается, что «100 тыс. входных сообщений (паролей, идентификаторов пользователей и имен хост-компьютеров) были использованы лицами, не имеющими на это права». По другим сведениям, сейчас количество раскрытых паролей превысило миллион, а деятельность «ищеек» все еще продолжается. Занимающиеся этой проблемой специалисты считают, что хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР.

Хотя во многих случаях «вторжение» в компьютеры происходит через Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти устройства включены в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда.

Пол Страссман, бывший директор информационного отдела оборонного ведомства, не стал конкретно комментировать последние случаи нападения «ищеек», однако отметил, что, по его мнению, информационная структура страны остается в высшей степени уязвимой со стороны «наемных убийц данных» и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры.

Страссман считает, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы.

Наряду с этим они предлагают уничтожить сами компрометирующие сведения.

Что касается нападений на компьютеры Министерства обороны, то «противник» не тратит своих сил на попытки преодолеть прочную защиту систем командования и управления войсками. «Зачем мучиться с этим, когда есть возможность получить доступ к ведомостям на зарплату. Как вы думаете, долго ли будут сопротивляться солдаты, не получающие денежного вознаграждения?» — иронизирует один из источников.

В агентствах, которым поручено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами. Однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить.

Джек Леви, специальный агент подразделения по «электронным» преступлениям (Financial Crimes Division) говорит, что не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. «Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности».

По словам Леви, за последние 18 месяцев число сотрудников его подразделения, занимающихся расследованием преступлений в области компьютеров и телекоммуникаций, увеличилось более чем в два раза — с двух до пяти человек. Кроме того, «теперь еще 20 специальных агентов прошли специальное обучение по расследованию преступлений, связанных с несанкционированным доступом в компьютерные системы».

ФБР недавно объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду и разместило ее в «компьютерной столице» страны — Сан-Хосе (штат Калифорния). Об этом сообщил Рик Смит, специальный агент подразделения ФБР в Сан-Франциско.

Дэнис Стейнауэр, специалист по вычислительной технике из National Institute of Standards and Technology, считает, что количество брешей в защите компьютеров сети Internet за последнее время увеличилось. «Дело не в новых скрытых дефектах, а в том, что постоянно возрастает число людей, знающих, как проникнуть в системы», — говорит Стейнауэр и добавляет: «Какую из попыток считать нечаянной, а какую — серьезным преднамеренным нарушением — этому еще предстоит дать определение. Есть некий элемент тщеславия у тех, кто проникает в чужую систему. При проверке тысячи раз обнаруживались анонимные сообщения. Многие подключения осуществляются автоматически. Большая их часть выполнена без особых ухищрений и злого умысла».

Сэнди Спаркс, менеджер группы по чрезвычайным ситуациям Министерства энергетики США, подтвердила, что «программы-ищейки» продолжают терроризировать Internet. Она сказала, что некоторые ее коллеги, занимающиеся вопросами сетевой защиты, возражают против публикации в прессе информаций о компьютерных преступлениях, «поскольку усматривают в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест, а с другой — рекламу хакерам. Мы на самом деле недостаточно ясно представляем, с чем имеем дело. Мне кажется, что люди все чаще чувствуют себя в безопасности. Совершенно очевидно, что появляющиеся сейчас программные средства предоставляют гораздо больше возможностей, чем раньше».

По мнению Страссмана, чтобы повысить степень конфиденциальности правительственной и информационных структур, как и в целом систем передачи и обработки данных, Министерство обороны должно выделить значительные деньги на разработку средств защиты сетей. «Мы должны чувствовать себя как за каменной стеной и быть уверенными, что входящие в систему пользователи имеют на это право, и, наконец, нам нужна возможность зашифровывать файлы, чтобы исключить несанкционированный доступ к данным».

Отметив в специальном постановлении рост нелегальных проникновений в Internet, американский Сенат в новой редакции закона о полномочиях оборонного ведомства предусмотрел меры по усилению сетевой защиты и санкционировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд. долларов — вместо запланированных на 1995 год 19 млн.

И наконец само руководство Пентагона приняло решение форсировать реализацию мер безопасности. Весной 1994 года директор DISA генерал-лейтенант Алонсо Шорт и начальник Управления по национальной безопасности вице-адмирал Джон Макконнел представили в своем меморандуме министру обороны Уильяму Перри план мероприятий по защите компьютера и компьютерных сетей от квалифицированных хакеров.

Пользователи правительственных учреждений и коммерческих предприятий в одинаковой степени заинтересованы, чтобы администрация страны четко обозначала свои действия в главном направлении — защите информационных магистралей.

Уинн Швартау, консультант по вопросам безопасности и автор недавно изданной монографии о способах ведения «информационных войн», заявил по поводу несанкционированного доступа в сеть: «Если учесть, что мы движемся к единой информационной инфраструктуре общества, то должны знать: это ставит страну на грань катастрофы». Он считает, что проблема заключается не в недостатках технологии, а в изъянах политики и менеджмента в области информационных систем, причем на самом высоком уровне. «Сети могут быть защищены. Чего у нас нет, так это концепции и лидеров, которые смогли бы выработать правильную политику».

Арестован хакер, вторгшийся в компьютерную сеть ВВС США

Представители ВВС США сообщили об одном захватывающем инциденте. В компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США (северная часть штата Нью-Йорк) проник хакер, причем его действия оставались незамеченными в течение нескольких дней (с вечера вторника до понедельника на следующей неделе). Он занимался копированием файлов с военной информацией, но не производил никаких изменений или разрушений в исходных файлах.

Из осведомленных источников известно, что Rome Laboratory является не единственным компьютерным центром Министерства обороны США, пострадавшим подобным образом.

Даже сама последовательность событий, начиная с проникновения хакера в сеть и кончая его обнаружением представителями ВВС, к сожалению, все чаще повторяется как в государственных, так и в коммерческих сетях.

Хакер смог овладеть управлением одной небольшой сети лаборатории ВВС, которая состоит из трех рабочих станций фирмы Sun Microsystems и двух Х-терминалов, что составляет менее 3 процента вычислительной мощности всех UNIX-систем этой лаборатории. Данная сеть использовалась для проверки макета программного обеспечения, в котором имелись ошибки.

Как заявил Френсис Крамб, руководитель отдела по связям с общественностью Rome Lab, основной ущерб составил 46 тыс. долларов, затраченных на оплату сверхурочной работы (хотя некоторую часть этой работы было необходимо проделать в любом случае).

Взломав эту систему, хакер также попытался проникнуть в другие военные и не только военные вычислительные центры, названия которых не сообщаются. Он инсталлировал несколько специальных программ слежения за сетью, которые позволяют злоумышленникам перехватить нажатия клавиш при работе пользователя с сетью и определить вводимые им секретные коды и пароли.

«Мы наблюдали, как он связывается с Internet, используя сеть лаборатории Rome в качестве промежуточного канала», — сказал Джим Кристи, директор отдела по расследованию компьютерных преступлений ВВС (AFOSI).

Как рассказал Крамб, к вечеру в понедельник все компьютеры лаборатории Rome были приведены в полный порядок, исправлены все замеченные изъяны в операционной системе, а также установлены дополнительные средства безопасности.

Было самым тщательным образом протестировано сто девяносто шесть UNIX-систем.

«Одна система, которая не смогла удовлетворить минимальным требованиям безопасности, была остановлена», — отметил Френсис Крамб.

Хакер скрывал свое местонахождение в Европе, осуществляя связь из других сетей, расположенных в различных странах мира. «Чтобы связаться с лабораторией Rome со своего компьютера, ему нужно было 30 минут. Он осуществлял связь через Чили и Бразилию, иногда через Гавайи», — сообщил Кристи.

Для задержания преступника потребовались совместные действия правоохранительных органов Техас, отдела ВВС, информационного центра ведения боевых действий ВВС на военно-воздушной базе Келли, а также правоохранительных органов в Европе. «Чтобы иметь возможность выследить злоумышленника, персонал AFOSI, получив разрешение командующего Rome Laboratory, позволил хакеру еще в течение двух недель по-прежнему продолжать подключаться к сети, но уже в ограниченном и свободном от секретной информации пространстве. В конце концов это дало возможность выследить его и арестовать», — сказал Крамб.

На протяжении двух недель AFOSI поддерживал связь с Европой по телефону. «Чтобы разгадать методику хакера, потребовалось бы немало времени. Поэтому нам разрешили использовать дополнительную информацию. Мы связались с отделом компьютерных преступлений той страны, откуда был наш „герой“, который и привлек к работе телекоммуникационные компании. После проведения собственного расследования, было получено разрешение на обыск. Злоумышленника застали как раз в тот момент, когда он работал за своим компьютером», — сказал Кристи.

По признанию хакера, он покушался также на взлом многих систем, подробности о которых не сообщаются.

Как заявили представители ВВС, хакер был пойман, арестован и допрошен. В его доме проведен обыск, был конфискован его компьютер. «По делу проводится расследование, после которого будет предъявлено обвинение», — сказал Кристи.

«Этот хакер был крепким орешком, но, по-видимому, на свободе осталось еще немало подобных мошенников», — считает Кристи.

Некоторые судебные процессы над хакерами

Как уже указывалось, зарубежные органы юстиции достаточно сурово относятся к лицам, предпринимающим попытки несанкционированного доступа к компьютерным сетям и системам хакерам, — и к лицам, разрабатывающим и распространяющим компьютерные вирусы, — техно-крысам.

Большинство описанных ниже процессов велось на основе принятого в 1986 г. американского закона о компьютерных преступлениях (1986 U.S. Computer Fraud and Abuse Act). Этот закон, в частности, предусматривает наказание в виде штрафа размером до 10 тыс. долларов и тюремного заключения на срок не более 10 лет (при рецидиве штраф увеличивается до 100 тыс. долларов, а срок — до 20 лет) для всякого, кто «…сознательно получит несанкционированный доступ к компьютеру или, получив санкционированный доступ, использует не предусмотренную возможность и благодаря этому сознательно использует, модифицирует, разрушит или раскроет информацию в таком компьютере, или воспрепятствует санкционированному использованию компьютера, работающего на Правительство США…»

Процесс Зинна

Первым процессом, по которому преступник был осужден на основании указанного закона, был так называемый процесс Зинна.

В феврале 1989 года 17-летний уроженец Чикаго Герберт Зинн был осужден окружным судом Северного района штата Иллинойс на девятимесячное заключение в тюрьме для малолетних преступников.

Он обвинен в незаконном доступе к компьютерам фирмы ATT (АТ & Т) в Напервилле (штат Иллинойс), компьютерам НАТО в Бирлингтоне и на базе военно-воздушных сил в штат Джорджия. По данным обвинения между июнем и сентябрем 1987 года Зинн похитил программное обеспечение на сумму порядка 1,2 млн. долларов, включая очень ценные программы в области искусственного интеллекта и разработки компьютеров. Он был выявлен служащими компании ATT, обнаружившими его телефонный номер и сообщения в одной из BBS.

Процесс Риггса — Гранта — Дэрдена

В июле 1991 года Роберт Риггс, Адам Грант и Франклин Дэрден признали себя виновными в незаконном проникновении в компьютеры американской телекоммуникационной компании «Бэллсауз» (BellSouth) и были приговорены к различным срокам тюремного заключения.

Риггс, который мог получить до 5 лет тюрьмы, был приговорен к 21 месяцу заключения, а два других подсудимых — к 14 месяцам. Кроме того, они обязаны совместно возместить фирме расходы.

Обвиняемые в разной степени помогали следствию, которое проводилось Секретной службой по делам о компьютерных преступлениях в США. В правительственном меморандуме по данному делу, направленном судье О. Форрестеру, говорилось, что компания потратила 1,5 млн. долларов только на поимку хакеров и еще 3 млн. долларов на усиление системы безопасности компьютерной сети.

Это первый случай в истории компьютерной преступности, когда обвиняемые были приговорены к существенным срокам тюремного заключения.

Правительственный меморандум также отмечал, что предыдущий судебный процесс, на котором Роберт Моррис за более тяжелое преступление был приговорен к условному заключению, продемонстрировал, хакерам, что вторжение в компьютерные системы не рассматривается как серьезное уголовное преступление, и это вызвало некоторый всплеск их деятельности.

Процесс Абене

Подготовка к процессу Абене. Восемнадцатилетний Марк Абене и два других хакера, известных под кличками Acid Phreak и Scorpion, были арестованы 24 января 1991 года нью-йоркской полицией по подозрению в незаконном доступе к компьютеру городской телефонной компании. Арест, произведенный офицерами полиции штата и американской Секретной службы, стал результатом длившегося год расследования. При обыске у них изъяты дискеты, компьютеры, записные книжки и документы.

Марк Абене, известный под кличкой Phiber Optik, обвиняется в незаконном доступе к компьютеру, нелегальном его использовании, а также в умышленной краже товаров или услуг. Каждое из этих преступлений может караться тюремным заключением на срок от года до 4 лет.

Обвинение утверждает, что 9 января М. Абене, воспользовавшись украденной кредитной карточкой, получил доступ к компьютеру Нью-Йоркской телефонной компании. Он активизировал свободный телефонный номер и включил режим переадресации вызовов с этого номера на номера платных информационных служб. Это и позволило ему, по мнению сыщиков, получить бесплатный доступ к платным услугам.

По совету своего адвоката подозреваемый отказался давать какие-либо комментарии прессе. Представитель полиции заявил, что, арестовывая таких лиц и информируя об их действиях, можно существенно уменьшить количество компьютерных преступлений. Благодаря широкому освещению предыдущего ареста по аналогичному обвинению количество данного вида правонарушений ощутимо сократилось.

Подслушанные переговоры послужили уликами против хакеров

Обвинение, предъявленное в начале июля нескольким скандально знаменитым членам компьютерного братства хакеров, свидетельствует об активизации исполнительных органов федерального правосудия, ранее пребывавших в растерянности. Продолжавшееся два года расследование, в ходе которого судом было впервые санкционировано прослушивание сетей связи с целью надзора за телефонными разговорами и обменом данными между хакерами, опутало сетью улик пятерых юношей в возрасте от 18 до 22 лет. Им инкриминируется «взламывание» компьютерных систем нескольких региональных телефонных компаний, фирм из числа наиболее состоятельных (например, корпорации Martin Marietta), университетов и агентств, занятых сбором данных о кредитоспособности (creditreporting), таких, как агентство TRW, из информационных банков которого, по некоторым сведениям, было украдено и продано частным детективам 176 справок о платежеспособности клиентов (см. заметку справа).

Наиболее тяжелый ущерб был нанесен компании Southwestern Bell (Сент Луис), которой, согласно обвинительному акту, пришлось истратить 370 тысяч долларов на поиск пораженных программ и установку новых средств защиты.

ШИРОКИЙ РЕЗОНАНС. Обвинение явилось результатом расследования, проводившегося совместно Прокуратурой США, Секретной службой и ФБР. Оно включает 11 пунктов, по которым подозреваемые обвиняются в мошенничестве с использованием компьютера, порче линий связи компьютерных программ, незаконном перехвате сообщений и в сговоре.

Если они будут признаны виновными, по каждому пункту обвинения им грозит пять лет тюремного заключения, в общей сложности — 55 лет, плюс к этому штраф до 250 тыс. долларов за каждый пункт.

Агенты, занимавшиеся расследованием, выразили озабоченность тем, что проникновение в наиболее надежно защищенные сети передачи данных и создание помех их работе осуществлено юношами, едва окончившими школу, так как это может повлечь за собой своеобразную моду на подобные «подвиги» с целью самоутверждения.

«Это не шутки, и мы хотим, чтобы все усвоили это, — заявил специальный агент ФБР Ричард Дифилиппо. — Мы не собираемся сидеть сложа руки и наблюдать, как эти мальчишки развлекаются, словно в зале игровых автоматов».

Из обвинительного акта следует, что в начале ноября 1991 г. между юношами состоялся разговор, в ходе которого ими обсуждались способы изменения сведений о правонарушениях в архивах соответствующих служб с тем, чтобы «калечить судьбы людей… или делать из преступников паинек».

Утверждается также, что спустя несколько дней заговорщики обсуждали длинный список учреждений, использующих компьютеры, причем один из юношей якобы сказал: «Теперь мы начнем громить их направо и налево». Представители закона полагают, что подразумевались правительственные офисы, частные компании, а также одна из баз ВВС США.

Не исключено, впрочем, что предпринятая масштабная операция не окажет существенного влияния на психологию и поведение хакеров. В конечном счете хакеры могут просто «уйти в подполье», что гораздо страшнее, — считает Ян Мэрфи, президент компании IAM/Secure Data Systems (Гледвайн, штат Пенсильвания), занимающейся консультированием по вопросам компьютерной безопасности.

В то же время произведенные аресты должны побудить ряд фирм повысить бдительность. «Система защиты во многих компаниях исчерпывается плакатом с изображением ищейки и Шерлока Холмса, висящим где-нибудь возле ксерокса», — говорит Дэвид Стэнг, председатель Международной ассоциации компьютерной безопасности (Вашингтон, округ Колумбия).

Приключения Фемиды

Вот имена взятых под стражу хакеров: Марк Абене по прозвищу «Световод», Элиас Ладопулос — «Ядовитый зуб», Джулио Фернандес — «Отверженный», Джон Ли — «Гнилой» и Пол Стира — «Скорпион».

Обвинение гласит, что они являлись членами тесно сплоченного союза хакеров под названием MOD — «Мастера заметания следов» или «Насылающие несчастья».

Наиболее ранняя из известных вылазок этой группы датируется 28-м ноября 1989 г., когда, по мнению следователей, они сперли в Нью-Йорке почти всю информацию, хранившуюся в компьютере сети WNET Channel 13, принадлежащем корпорации Educational Broadcast. Хакеры будто бы оставили запись следующего содержания: «Все мы, члены MOD, будем молиться за упокой ваших душ, индюки вы этакие». (Подписи: Ядовитый зуб, Световод и Скорпион).

Эта версия не всем показалась убедительной. «В нескольких публичных выступлениях Световод искренне говорил, что ему чуждо вредительское отношение к информации, поэтому кажется странным предположение, будто он способен разрушить данные, да еще и расписаться в этом», — выражает сомнение Майк Годвин, ведущий юристконсульт Ассоциации Electronic Frontier Foundation (Вашингтон, округ Колумбия), занимающийся защитой гражданских свобод.

Может оказаться, что расследование было лишь попыткой сфабриковать обвинение против людей, которые, по мнению официальных лиц, прославляют хакерство.

Таким образом, вместо намеченного ледяного душа для хакерства обвинительный акт может оказаться просто грубым произволом, если выяснится, что расследование проводилось недостаточно квалифицированно. Обозреватели отмечают, что история правительственных рейдов против нарушителей компьютерного права изобилует как успехами, так и провалами. К примеру, в начале 1989 года агенты Секретной службы арестовали некоего Крейга Нидорфа по подозрению в том, что он подключился к компьютерам корпорации BellSouth (Атланта) и скопировал документацию по разрабатывавшейся фирмой системе 911. Нидорф обвинялся в незаконном опубликовании информации, оцененной представителями BellSouth в 79 тыс. долларов Раздутое было дело лопнуло, когда следствие установило, что копия этой документации может быть заказана у BellSouth всего за 13 долл. Нидорфу, однако, эта победа обошлась в 100 тыс. долл., потраченных на адвокатов.

Далее, в марте 1990 года Секретная служба провела обыск в квартире Стива Джексона (Остин, штат Техас), публиковавшего алгоритмы ролевых компьютерных игр. Агенты утверждали, будто попавшие к ним в руки компьютеры содержат «Руководство по компьютерным преступлениями»; но позднее выяснилось, что это всего лишь электронная игра в стадии разработки.

Джексону не было предъявлено обвинение, однако, по его словам, арест, в течение долгого времени наложенный на часть оборудования, поставил его на грань банкротства.

Показательный процесс

«Похоже, что представители властей стремятся изгладить из памяти общественности свои прошлые ошибки. ФБР давно уже выражало желание заполучить для расследования какой-либо образцово-показательный случай компьютерного преступления, и, возможно, таковой оказался теперь у них в руках», — говорит Бак Блумбекер, директор Национального центра информации по компьютерным преступлениям (Санта-Круз, штат Калифорния).

Члены MOD были в состоянии незаконно узнавать пароли, действующие в системах коммутации телефонных компаний, таких, как Southwestern Bell, и, получая доступ к кодам клиентов компании, бесплатно пользоваться междугородной телефонной связью.

Выражая мнение ФБР, Дифилиппо сказал, что продолжение расследования может привести к обнаружению новых пострадавших и, следовательно, к предъявлению новых обвинений.

Действительно, в результате параллельно проводившегося расследования в конце июня в нью-йоркском окружном суде США Мортон Розенфельд и Альфредо де ла Фе признали себя виновными в сговоре с целью использования паролей и других средств доступа, приобретенных ими у членов MOD.

В последние несколько лет TRW и другие агентства, занимающиеся проверкой платежеспособности, так часто становились жертвами хакеров, что, как считает Мэрфи, «умение раздобыть о ком-либо такие данные уже не производит впечатления — это слишком просто».

В настоящее время представители исполнительных органов правосудия в Сан-Диего расследуют факты незаконного проникновения в электронные сети сбора кредитной отчетности компании Equifax (Атланта).

Предъявленные обвинения, возможно, свидетельствуют о том, что федеральные органы при расследовании компьютерных преступлений станут более широко прибегать к прослушиванию сетей связи.

Отто Дж. Обермайер, прокурор Южного округа штата Нью-Йорк, сообщил, что в Конгрессе рассматривается законопроект, который, если будет одобрен, даст следователя право перехватывать пересылаемую цифровую информацию.

Федеральные следственные органы имеют право перехватывать лишь налоговые данные, как и произошло в ходе упомянутого расследования.

Военные секреты — легкая добыча хакеров

ВАШИНГТОН (округ Колумбия)

По сообщению одного из должностных лиц Управления всеобщих расчетов (General Accounting Office — GAO), датские хакеры в апреле и мае прошлого года обследовали содержимое компьютеров в 34 объектах Министерства обороны США, в ряде случаев изменив или скопировав информацию, связанную с военными операциями в Персидском заливе.

Директор GAO Джек Брок, давая свидетельские показания перед подкомитетом Сената по правительственной информации и предписаниям Gavernment Information and Regulation, заявил, что во многих местах хакеры смогли получить доступ к несекретной стратегической информации, касающейся переброски личного состава и данных о развертывании снаряжения и боевой техники.

Как сказал Брок, информация о личном составе могла быть использована для выявления тех, кто потенциально готов продать секретные сведения. «Более того, некоторые военные и правительственные чиновники выразили серьезную озабоченность по поводу того, что скопление больших объемов несекретной стратегической информации может поставить под угрозу сохранность секретных данных», — добавил он.

Операции войск США на Ближнем Востоке не пострадали от утечки информации из Министерства обороны, но установленный GAO факт свидетельствует, по мнению сенатора Херба Кола (округ Висконсин), о «потенциально серьезной угрозе нашей национальной безопасности».

Брок считает, что хакеры сумели проложить себе путь к компьютерам военных по сети Internet через университетские системы.

Они вломились в эти системы, используя широко известные «дыры», такие, как пароли по умолчанию и недостатки компьютерных ОС, а во многих случаях внося и модификации, чтобы получить привилегии администратора базы данных и создать в ней для себя привилегированные бюджеты ресурсов.

Вторжения хакеров наглядно показывают, сколь мало внимания уделяется обеспечению безопасности данных американскими правительственными органами, хотя парламентом в 1987 г. был принят Акт о компьютерной защите. Конгрессмен Дэн Гликман (округ Канзас), который был инициатором принятия упомянутого акта, отмечая, что, «несмотря на очевидную угрозу, сотрудники наших собственных правительственных органов просто плюют на этот закон».

Цель законодательного акта состоит в усилении с помощью необходимых мер данных, хранимых в федеральных компьютерах.

ПРИЧИНЫ И СЛЕДСТВИЯ. Как сообщила GAO в мае 1990 г., ни одно из агентств не выполнило в полном объеме запланированную проверку защиты данных и только 38 процентов из 145 плановых мероприятий по обеспечению их безопасности было реализовано.

По словам официальных представителей агентств, из-за бюджетных ограничений и недостаточной поддержки со стороны высшего руководства (в отношении выделения ресурсов и принятия на себя обязательств) проверка и не могла быть выполнена.

Слабая защита данных открыла иностранным хакерам в последние годы свободный доступ к самым различным правительственным компьютерным системам США. Так, в сентябре прошлого года из официальных израильских источников стало известно, что во время войны в Персидском заливе 18-летний хакер проник в компьютеры Пентагона и извлек оттуда информацию, относящуюся к ракетам «Патриот», и другие секретные сведения.

Еще один случай — 20-летний студент, изучающий вычислительную технику в Австралии, ожидает суда по делу о незаконном получении доступа к американским правительственным, университетским и коммерческим компьютерам в феврале и марте 1991 г. В предъявленном иске среди прочих обвинений ему вменяется вывод из строя на 24 часа компьютера НАСА и уничтожение файлов в компьютере, принадлежащем одной техасской корпорации.

Компьютерный «взломщик» обчистил «Приорбанк»

В век скоростей и научно-технического прогресса следом за обществом невольно прогрессирует и его далеко не лучшая часть — преступники. Сегодня от банального лома и ножа они переходят к автогенам и стеклорезам. Отдельные же криминализированные «особи», обладающие высоким интеллектом, идут еще дальше и берут на «излом» компьютеры. Тут уж и банкам ждать беды.

Среди «уникумов» и бывший старший специалист отдела операций с безналичной валютой Главного управления валютных операций АКБ «Приорбанк» некий Евгений Холин.

Евгений слыл пареньком смекалистым, а главное — в родном учреждении имел ответственный пост. В кабинете, где сидел Холин, была картотека банковских счетов и их владельцев. Рядом трудились доверчивые коллеги «старшего спеца», которые и не думали скрывать от него личные пароли — доступы в компьютерную сеть банка. Более того, сам Евгений Холин отвечал за проверку сальдо счетов и достоверность подписей владельцев.

Поскольку был он неплохим компьютерщиком и воочию видел, как «сквозь пальцы» текут многомиллионные суммы, то не смог удержаться от соблазна направить один из валютных «ручейков» в свой карман. И в карманы тех, кто ему помогал.

Через хороших знакомых Холин заполучил счета частных лиц Л. Абелишвили, Т. Гурской, З. Машиной, на которые списал свыше 40 тысяч долларов США (порядка 5–8 тысяч долларов за одну операцию, которые затем обналичивались этими людьми и «за большое спасибо» передавались сообщникам Холина).

«Работа с частной клиентурой» протекала с ноября 1993 по май 1994 года. Параллельно «старспец» «перекачал» средства с коррсчетов «Приорбанка» на счет частного предпринимателя М. Шалимова, счет которого был открыт в этом банке. Впрочем, сам Шалимов о «перекачке» не догадывался. Не знал он и того, что от его имени и за поддельной подписью оформлялись платежные поручения в инобанках Швейцарии, Польши, Литвы. «Забугорные» счета Холину подкидывали «друзья». Причем сам Евгений не всегда знал, кому предназначаются «перегоняемые» по компьютеру суммы и какова дальнейшая судьба денег. В результате он перечислил за границу около 19 тысяч «баксов». А всего похищено со счетов «Приорбанка» около 230 тысяч долларов.

Делалось это весьма просто. Холин находил клиентов, имевших в банке счет, но не имевших на карточке образцов печати, сам подделывал подписи клиентов, сам же подтверждал их достоверность и под по-ролями коллег внедрялся в компьютерную сеть «Приорбанка» с фиктивной «платежкой».

Время шло, деньги «испарялись», но вместе с ними «испарялась» и уверенность в собственной безнаказанности. И тогда Холин решил «замести следы». Приобретя на черном рынке простейшую компьютерную программу «Киллер» для уничтожения базы данных, он сумел адаптировать ее к базе «операционный валютный день» «Приорбанка» и практически уничтожил ее. Но преступнику не повезло: в банке сохранились копии. После инцидента с базой данных компетентные органы и вышли на личность Е. Холина.

По приговору суда Центрального района Минска Евгений Холин осужден к десяти годам лишения свободы. Кассационная инстанция, вначале было снизившая срок до 6 лет, при повторном рассмотрении оставила приговор народного суда в силе. Сейчас следственные органы предпринимают попытки возвратить почти 39 500 долларов из Женевского банка, 102 тысячи долларов США со счета частного предпринимателя В. Кравчено в Вильнюсе. Ведется работа по установлению судьбы денег, перечисленных на счет польской фирмы «Арде» из Варшавы. Правда, поляки на контакт с представителями белорусских правоохранительных органов идут неохотно. По их понятиям, «что с воза упало…» А сколько еще таких «падений» ожидает наших банкиров? Нужно, господа, держать ухо востро, чтобы не остаться без штанов. Точнее — без денег.

Подросток наводил ужас на банки Италии

Полицейским итальянского города Матера после долгих поисков удалось идентифицировать преступника, который более года держал в напряжении многие итальянские финансовые структуры. Этот неуловимый новоявленный знаток компьютера подписывался «Iсе Мс» и, начал, путешествуя по закоулкам сети Internet, «взламывал» коды компьютеров крупных банков.

Хакер не просто входил в строго охраняющиеся компьютеры, но и адресовал обществу невероятно дерзкие угрозы, объявляя себя членом знаменитой своими терактами «Вооруженной фаланги» (это даст возможность обвинить хакера не только в мошенничестве, но и в терроризме). Текст угрожающих посланий был примерно таким: «Вы думаете, „Фаланги“ умерли? Они живы!

Они о вас помнят, и вы не должны забывать о них!» Встревоженные полицейские Матеры, в которой расположен Центр космической геодезии, чьим сервером пользовался хакер, начали следствие. «Взломы» становились все более и более неприятными. Так, 30 сентября 1995 года неизвестный хакер вошел в центральный компьютер Института ядерной физики Италии. Ситуация стала напоминать сюжет американского фильма «War Games», где подростку удается попасть в компьютер Пентагона. По данным полиции, хакер «взламывал» не только компьютеры банков и стратегических объектов Италии, но и проникал в компьютеры подобных учреждений европейских стран и США. Есть данные, свидетельствующие о том, что он побывал и в российских стратегических компьютерах.

И все же решающим фактором, позволившим поймать хакера, стала не работа полицейских, а его собственная неосторожность и самонадеянность. Однажды он забыл «замести следы» своего пребывания в сервере Геодезического института. Через несколько дней его деятельность была прервана полицейскими.

Итальянцы были поражены, узнав, что страшным, всемогущим хакером оказался 17-летний студент Сиракузского университета. Имя его пока не оглашается. Держатся в тайне и размеры ущерба, нанесенного юным хакером.

Хакеры опять мешают жить Пентагону

Правительственные следователи в Вашингтоне опубликовали засекреченную информацию о том, как два года назад — в 1994 году — хакер-подросток из Лондона, скрывавшийся под псевдонимом Datastream Cowboy, проник в компьютерную сеть секретной исследовательской лаборатории военно-воздушных сил США в штате Нью-Йорк.

Работая с взрослым сообщником, 16-летний хакер на несколько дней вывел из строя все 33 подсети лаборатории, отключив их от общей сети. В течение этого времени он осмотрел все файлы. Ликвидация последствий «взлома» сети и усовершенствование защитных программ стоило лаборатории $0,5 млн.

Пострадавшая лаборатория — ведущий исследовательский центр военно-воздушных сил страны, который занимается разработкой систем вооружения, радарного слежения и др. В процессе «взлома» хакеры украли информацию о методах, используемых командованием ВВС в военное время для поиска информации и ведения разведки. Datastream Cowboy был назван специалистами в качестве примера растущей серьезной угрозы национальной безопасности США. В докладе главного бюджетно-контрольного управления США Сенату говорится о том, что только за прошлый год хакеры взламывали компьютерные системы Пентагона 250 000 раз, получая доступ к ним в двух из каждых трех попыток.

Datastream Cowboy был пойман сотрудниками Скотланд-Ярда по информации, предоставленной ВВС США. Детективы нашли мальчика в доме его родителей в тот момент, когда он работал за компьютером. Увидев, что его пришли арестовать, малолетний хакер свернулся калачиком на полу и заплакал.

С тех пор слушание дела против хакера много раз откладывалось. При этом главное обвинение против него — незаконное использование телефонной сети Британии, за проникновение же в сеть военных компьютеров США ему пока ничего не грозит. К тому же, по мнению западной прессы, похоже, что малолетнего преступника вообще не осудят.

Об этом же хакере более подробно сообщила газета «Комсомольская правда» (28 марта 1997 г.) в статье под заголовком «Как британский школьник терроризировал Пентагон».

«…Еще долго будут помнить солидные американские дяди в погонах английского парнишку по имени Ричард Прайс, который замечательно играет на контрабасе и компьютере», — ибо эти игры стоили Пентагону, а также разведкам США и Британии многих сотен тысяч долларов, не говоря уже об испорченной крови, бессонных ночах и подмоченной репутации.

Три года тому назад в Вашингтоне и Лондоне всерьез ломали головы над появлением электронного врага нового поколения, который, как было заявлено в ходе слушаний в Сенате, «более вредоносен, чем КГБ». Этот враг повадился воровать секретную информацию из компьютеров Пентагона, проникая, в частности, в святая святых системы противовоздушной обороны Соединенных Штатов. Грешить стали на разведки Восточной Европы.

В апреле 1994-го, когда злодей проник в программу американского ядерного исследовательского центра, расположенного неподалеку от Нью-Йорка, удалось обнаружить его компьютерную кличку — «Информационный ковбой». Засекли и его местонахождение, коим оказался Лондон, после чего за дело принялся доблестный Скотланд-Ярд. Потратив на операцию по отслеживанию «ковбоя» 250 тысяч фунтов стерлингов (свыше 400 тысяч долларов), британские сыщики вычислили агента. Им оказался 16-летний школьник Ричард Прайс, проживавший с родителями, дедушкой, бабушкой и сестрами в северной части Лондона.

Не поверив собственным глазам и посчитав, что школьник, должно быть, лишь пешка в изощренной шпионской игре, решили не дергать за удочку раньше времени и подождать, покуда не подплывет крупная рыба. Однако долго ждать не смогли, ибо то, что проделывал юный учащийся на глазах соглядатаев, приводило их в трепет. Несколько раз Прайса «записывали», когда он через Интернет, пользуясь телефонными линиями Южной Америки, входил в системы американской ракетной компании «Локхид». А один из сеансов показал, что школьник получил доступ к американскому плану боевых действий по пресечению советского вторжения в Западную Европу. Помимо всего прочего, Прайс поставил США в весьма щекотливую ситуацию, когда вторгся в компьютер корейского института ядерных исследований. Американцы пришли в ужас, получив от Северной Кореи обвинение в «агрессивных действиях», так как корейцам показалось, что вторжение в их сеть произошло с американской воздушной базы. На этом терпение лопнуло, и Прайса решили «брать».

Отец Ричарда впоследствии рассказывал, что, когда во двор их дома с воем ворвались 8 полицейских машин и агенты бросились в комнату сына, он грешным делом подумал, что мальчик кого-то убил. Обыск длился пять часов. При этом комнату, где работал юный компьютерщик, разобрали буквально на части, подняв даже все половицы. Когда с двух простеньких, примитивных компьютеров Прайса, купленных в обыкновенном магазине на соседней с домом улице, сняли распечатки, то оказалось, что они содержали такой объем данных различных военных ведомств, которого хватило бы на заполнение трех тысяч листов формата А4. Сам «информационный ковбой» в это время, свернувшись от страха в клубок, тихо плакал в углу…

…После того как буквально на днях вся эта история, пройдя через судебные разбирательства, всплыла на поверхность, Ричард Прайс — теперь уже 19-летний студент, обучающийся музыке, — стал объектом № 1 для книгоиздателей и кинодельцов, предлагающих бешеные деньги за право пользоваться этой анекдотической историей. Однако и сам симпатичный, интеллигентный юноша, и его родители, занимающиеся реставрацией музыкальных инструментов, предпочитают о случившемся забыть. Ибо то, что произошло три года назад, кажется им чудовищной фантасмагорией. Адвокатам удалось отстоять Ричарда, согласившись на штраф в 1200 фунтов стерлингов и квалификацию мотива компьютерного пиратства как действий во имя «любознательности и престижа». Подозрения в шпионских деяниях с Прайса сняты.

Самое удивительное обстоятельство заключается, однако, в том, что Прайс, если верить школьным отметкам, имел весьма скудные познания в области точных наук вообще и компьютерной грамоты в частности. Собственно, ради того, чтобы хоть как-то подтянуть его к экзаменам, родители и купили эти самые злополучные компьютеры. Ричарду Прайсу прочат большое будущее «звезды» контрабаса. Связывать свою жизнь с компьютером он не собирается.

Хакеры атакуют интерактивные службы

Несмотря на недавние атаки хакеров, которые вывели из строя серверы World Wide Web в Калифорнии и Нью-Йорке, предприятия, ведущие свой бизнес по сети Internet, продолжают ею пользоваться. Вместе с тем, по утверждению их представителей, они и раньше знали о том, что вести бизнес по Internet — дело рискованное.

«Ведь у вас есть витрина, любой может зайти с пистолетом и совершить ограбление, — объясняет Дэвид Ре, исполнительный директор компании Attitude Network, которая пользуется услугами провайдера Internet — фирмы Unet Technologies, — Конечно, всегда есть риск, что такое время от времени может произойти, однако я не думаю, что этот риск перевешивает».

В последней атаке хакеров высокого класса применялся метод, известный как SYN-flood.

Хакер, использовавший этот метод, 7 декабря на 9 часов, а 14 декабря — на 40 часов выводил из строя Web-сервер провайдера Internet-служб компании Web Communications LLC.

«Мы, вероятно, недооценили серьезность вопросов защиты, — заявил президент компании Web Communications Крис Шефлер. — Не следовало полагать, что такое с, нами никогда не случится».

Эта атака привела в полный беспорядок деятельность 2200 предприятий и коммерческих пользователей Web Communications. Перед тем, в сентябре, была совершена такая же атака на другого провайдера — компанию Panix.

В атаке SYN-flood используются недостатки протокола TCP/IP. Мишенями для нападений такого типа оказались два широко известных провайдера услуг Internet, однако любой сервер в этой сети тоже подвержен риску, независимо от того, кто его эксплуатирует.

Атакующий посылает со своего компьютера сообщение, запрашивающее у системы-мишени разрешение на открытие сеанса связи. Атакуемая система просит подтверждения и оставляет канал открытым в течение 90 секунд.

Обычно машина, посылающая запрос, за это время отвечает, однако в случае атаки хакера она вместо этого посылает еще один запрос на сеанс TCP/IP и продолжает делать это с частотой до 200 раз в минуту.

«Это эквивалентно тому, как если бы вам звонили по телефону и тут же вешали трубку, — объясняет Юджин Спаффорд, директор программы Computer Operation, Audit and Security Technology университета Пердью. — Вы держите трубку, повторяя: „Алло, алло, кто там, алло?“, а затем вешаете ее. Однако, пока вы держите трубку, телефонная линия вами занята».

Попытки поймать хакеров оказались тщетными из-за того, что посылающие запрос зашифровывали свои адреса Internet с использованием кода, так что было невозможно проследить сеанс. Свое название подобный тип атаки (SYN flooding — синхронная лавина) получил потому, что при этом используется синхронизирующий сигнал.

Компании ANS (дочерняя фирма America On-line), COAST и Sun Microsystems имеют программные «заплатки», предназначенные для блокировки атаки SYN. Последняя версия коммерческого Web-cepвepa компании Netscape Communications более устойчива к таким атакам, чем предыдущие версии, в том числе и та, которую использовала компания Web Communications. Однако руководители последней были против модернизации, поскольку считали, что более поздняя версия работает нестабильно.

«Мы постараемся ускорить процесс перехода на более устойчивый Web-сервер, — сообщил Шефлер. — Кроме того, ведутся переговоры с компанией Cisco относительно мер по защите маршрутизаторов».

Узел Panix, между тем, некоторое время противостоял попыткам сокрушить его серверы методом атаки SYN. Начиная с сентября неизвестный хакер несколько раз в неделю пытался взломать систему, и когда наконец ему удалось проникнуть в нее, он на 12 часов парализовал работу части служб. Об этом сообщил Алексис Розен, президент компании Public Access Networks, которая эксплуатирует Panix. Чтобы заблокировать атаки, компания переписала ядро операционной системы SunOS на своих серверах Sun.

«Наши заплатки на ядре — далеко не самое лучшее решение, но они работают, — отмечает Розен. — Если бы атаки длились более нескольких минут каждая, мы смогли бы выяснить, кто их совершает, и наказать виновника».

Департамент полиции Нью-Йорка подвергся нападению хакеров

Для защиты данных в компьютерной сети можно использовать все что угодно, начиная от брандмауэров и антивирусного ПО и заканчивая кодированием.

Но как защитить телефоны?

В апреле 1996 года департаменту полиции Нью-Йорка пришлось убедиться, что, к сожалению, голосовая почта тоже является уязвимым местом для атак. Ночью хакеры проникли в полицейскую систему и изменили текст приветствия, которое воспроизводилось всем звонившим. Новое сообщение гласило, что офицеры-де слишком заняты поеданием пончиков с кофе, чтобы отвечать на телефонные звонки. В случае опасности автоответчик рекомендовал звонить по 911.

Сотрудники департамента полиции Нью-Йорка, отказавшиеся от комментариев по этому поводу, не одиноки в своих злоключениях.

«Нам никогда и в голову не приходило, что кто-то предпримет попытку взлома системы голосовой почты», — сказал программист Крис Бэртрам, работающий на небольшую компанию с Восточного побережья. Однако недавно телефонный взломщик воспользовался бесплатным номером компании для проникновения в ее голосовую почту. Хакер, называющий себя Shadow Runner (что-то вроде «призрачного вестника»), создал для себя и своих друзей почтовые ящики, использовал их как бесплатные центры обмена сообщениями и даже рекламировал эту услугу в Internet.

Компания, где работает Бэртрам, обнаружила мошенничество в январе, когда к ним позвонила женщина и спросила о бесплатной службе голосовой почты. Очевидно, прочитав рекламу, она не поняла, что это проделки хакеров. Сотрудники компании были по меньшей мере удивлены таким вопросом. Впоследствии они обнаружили 17 почтовых ящиков, зарезервированных на имя Shadow Runner.

Компания оказалась легкой добычей благодаря новой телефонной системе от Samsung Telecommunications America. Система была установлена реселлером, который оставил 100 неиспользуемых почтовых ящиков, по умолчанию доступных по паролю, установленному изготовителем.

Хакеры регулярно обмениваются информацией о таких паролях, а затем ищут системы, где их не модифицировали. Инструкции по взлому попадаются и на узлах Web, например, в электронном журнале Phrack помещена статья о том, как взламывать системы Meridian Mail.

Бывало, что взломщики оставляли грубые приветствия на автоответчиках или принуждали оплачивать крупные счета за международные разговоры компании, разрешавшие мобильным служащим осуществлять доступ к внутренним телефонным системам по бесплатному номеру.

Тем не менее некоторые руководители отделов защиты информации компаний отмечают, что потенциальная угроза компьютерным сетям причиняет им больше беспокойства, чем вероятность взлома голосовой почты. «Проблема защиты телефонных сообщений нас, конечно, волнует, но не настолько сильно», — заявил Тед Комбс из AlliedSignal.

По словам Бэртрама, его компания потеряла лишь несколько сотен долларов на междугородных звонках, сделанных хакером. Однако аналитики защиты телекоммуникаций предупреждают, что последствия могут быть гораздо хуже.

«У нас был клиент, который за три дня потерял 4,5 миллионов долларов, когда хакер, проникнувший в систему, распространил информацию о взломе по Internet», — посетовал Уолт Мэннинг, глава TCS Associates, консультативного агентства по вопросам безопасности.

«После установки такой телекоммуникационной системы, как Meridian Mail, администраторам следует немедленно сменить все пароли, — советует Эд Шак из Visual Traffic. — He дожидайтесь, пока за специалистом по установке захлопнется дверь: хакеры не замедлят появиться».

Крупнейший провайдер услуг Web атакован хакерами

Web Communications (WebCom). которая входит в число крупнейших в Соединенных Штатах провайдеров услуг Web, в середине декабря 1996 года оказалась заблокирована на целых 40 часов, став последней жертвой атаки хакеров. Атака привела к так называемому «отказу от обслуживания».

Был атакован ряд операторов Internet, а началось все с колледжа штата Британская Колумбия, хотя и нет достаточных оснований с уверенностью утверждать, что она была организована именно там.

Как сообщил Крис Чифлер, президент WebCom, сервер компании буквально захлебнулся пакетами данных, которые имели фиктивные обратные адреса, а результатом стал отказ от обслуживания. Когда сервер попытался послать ответы на эти запросы, он обнаружил, что таких адресов не существует, и поместил их в стек отложенных запросов. Стек, естественно, очень быстро переполнился, что и привело сервер к сбою.

К сожалению, все серверы, использующие стек протоколов TCP/IP, восприимчивы к таким атакам.

Этот инцидент обошелся компании WebCom и интерактивным службам, которые она поддерживает, в десятки тысяч долларов.

Последняя атака, затронувшая все три тысячи узлов Web, которыми владеет WebCom, началась вскоре после полуночи в субботу. 14 часов спустя, когда аналогичные явления были отмечены в сети MCI, удалось проследить обратную цепочку: канадский оператор сервиса CA-Net — колледж в Британской Колумбии. «Представители колледжа заявили, что кто-то, возможно извне, внедрился в их систему и удалил файл паролей и журнал, стремясь скрыть следы своего пребывания. Мы делали попытки восстановить удаленную информацию», — сообщил Чифлер.

Представители CIAC и CERT не выработали способа, позволяющего полностью «застраховаться» от повторения подобных атак; однако они рекомендуют операторам Internet переконфигурировать свои маршрутизаторы таким образом, чтобы те не позволяли посылать сообщения с IP-адресами, которые не принадлежат их собственной сети.

Это по крайней мере не позволит подобному бедствию «зародиться» в вашей сети, считают представители CIAC. Если такие шаги предпримет достаточно большое количество компаний, хакерам придется изрядно потрудиться, чтобы найти место, откуда можно было бы начать атаку.

Серверы могут быть переконфигурированы таким образом, чтобы иметь более длинные очереди соединений и быстрее сбрасывать запросы, помещенные в очередь. Это также не радикальная мера, но и она поможет серверам выдержать атаку.

Используемое WebCom серверное программное обеспечение, предоставленное компанией Netscape Communications, не имеет таких «защитных» механизмов, но в модернизированной версии они появятся.

Новая угроза безопасности сети Web

Новый тип хакерской атаки на Internet, именуемый Web spoofing, вскоре может создать гораздо более серьезную угрозу ее безопасности, чем Syn flood, вирусы и так называемый Ping o’Death.

Пока еще не зафиксированы случаи применения этого новейшего метода, представляющего собой «спуфинг» сервера и подмену данных, разыскиваемых браузером пользователя. Однако, по мнению профессора Эдварда Фелтена, возглавляющего группу, занимающуюся исследованиями в области безопасности Internet в Принстонском университете, которая и обнаружила такую возможность, он может быть даже более опасен, чем атаки других типов.

Это обусловлено тем, что, в отличие от атак типа Syn, которые привели недавно к нарушению работы провайдера услуг Internet из Калифорнии (этот случай получил широкую известность), атаки типа Web spoofing могут поставить под угрозу целостность данных владельца Web-узла.

Атаки типа Syn просто разрывают Internet-соединения пользователей, при этом сервер заполняется запросами на соединение — и все они исходят от компьютера хакера, генерирующего ложные IР-адреса; в результате сервер провайдера услуг Internet перегружается; создается ситуация, когда вполне законные запросы игнорируются. К счастью, чтобы избежать атаки такого типа, можно принять некоторые меры предосторожности.

Для осуществления «спуфинга» Web тот, кто его предпринимает, должен сначала привлечь внимание пользователя к ложному Web-узлу.

Это может быть сделано несколькими способами: проникновением на существующий узел и подменой локаторов URL путем внесения имитируемого узла в список механизма поиска или путем посылки электронной почты пользователям с указанием адреса, который сможет стимулировать их посещение. Данное пояснение принадлежит Фелтену, недавно раскрывшему технику имитации сервера.

Имитируемый узел затем помещает свой собственный адрес перед любым указателем ресурсов URL, запрашиваемым пользователем, так что адрес http://www.anyurl.com превращается в http://www.spoofserver.com/http://www.anyurl.com.

«Правильная» Web-страница затем отсылается назад пользователю через сервер, где эту информацию можно изменить, а любую информацию, которую передает пользователь, — перехватить.

Процесс может быть продлен, в результате чего все другие оперативные связи будут иметь пристыкованный впереди адрес; как следствие, все запросы других локаторов URL будут нарушаться.

Те два признака, которые могли бы насторожить пользователя, подсказывая ему, что его соединения осуществляются через другой сервер, — статусная строка внизу экрана и адрес назначения наверху, — могут быть изменены путем использования апплетов Java, как утверждает Фелтен.

Он заявил, что единственный способ избавиться от «спуфинга» Web — это щелкнуть мышью на закладке или выбрать опцию «open location» на меню файлов, потому что оба действия вызываются из компонентов браузера, которыми апплет Java не может манипулировать.

Кроме того, к сожалению, полного решения проблемы добиться невозможно, главным образом из-за того, что для этого потребовалось бы фундаментально изменить принципы работы WWW и апплетов Java.

Такие уязвимые места протокола IP привлекают все более пристальное внимание.

Например, две организации, отслеживающие нарушения компьютерной безопасности — Координационный центр CERT в университете Карнеги-Меллон и группа «неотложной компьютерной помощи» (CIAC) Министерства энергетики, — в конце декабря издали рекомендации, в которых содержатся предостережения относительно атак типа «отказ в обслуживании» путем применения схемы Ping o’Death.

При таком способе проникновения, как заметил менеджер CIAC Санди Спаркс, используется возможность фрагментирования пакетов, содержащаяся в спецификации протокола IP.

При атаке Ping o’Death посылающий передает слишком много фрагментов пакетов, которые после передачи должны быть снова смонтированы принимающей системой. Если объем фрагментов превысит максимально допустимый размер пакета, система отсоединится или даже выйдет из строя.

По данным CIAC, многие операционные системы открыты для атак типа Ping o’Death.

Компания IBM выпустила «заплатки» к своей операционной системе AIX для борьбы с атаками Ping o’Death и Syn-flood.

Наблюдатели считают, что эти недостатки скорее всего не последние «дыры», выявленные в протоколе IP, поскольку последний и разрабатывался как открытый.

Снова о войне с хакерами

Непрекращающаяся «электронно-почтовая бомбардировка» американского Конгресса, вызванная сотнями посланий с угрозами в адрес обитателей Капитолийского холма, превращается в нечто более серьезное, нежели простое неудобство.

На проходившей недавно конференции International Banking & Information Security Conference было отмечено, что сеть Internet остается чрезвычайно уязвимой для хакеров, которые взламывают системы, бомбардируя их таким огромным количеством данных, что затрудняют проведение содержательных операций.

Уинн Швартау, президент консультационной фирмы Interpact и автор книги «Информационная война — хаос на электронном автобане», заявил: «Мы не представляем, как с этим бороться. Рост количества отказов от обслуживания в Сети принимает угрожающие размеры».

«И это вызывает у нас серьезное беспокойство», — добавил Дэн Шутцер, вице-президент и директор по передовым технологиям Citibank’a.

А в это время с хакерских Web-узлов поступают предложения по оказанию услуг по анонимной «почтовой бомбардировке»; от заказчика требуется лишь указать адрес жертвы и количество посланий, которым он хочет ее «достать». Можно заказать также пинг-программу «Мертвая страница», которая вскрывает уязвимые места различных операционных систем.

«Internet очень чувствительна к перегрузкам, так как данные контроля и информации проходят по одному и тому же каналу», — подчеркнул Швартау, предложив использовать модули «внезапного» обнаружения, позволяющие быстро определить причину избытка электронной корреспонденции или пинг-программ в Сети, модули обратной связи, обеспечивающие фильтрацию потока данных на основе обнаружения активного источника, а также альтернативные каналы связи между клиентами и их провайдерами услуг (вероятно, это будут наборные сотовые модемы), чтобы преодолеть помехи хакеров.

Очередной «бомбой», свалившейся на Вашингтон опять-таки по электронной почте, была угроза группы кибер-панков стереть все файлы в компьютерных системах Конгресса. «Справедливости ради нужно отметить, что ни проникнуть в системы, ни „сломать“ что-либо им не удалось», — заметил Дэвид Сандретти, помощник сенатора-демократа от штата Калифорния Барбары Боксер. За один только День президента в его офис поступило более чем 200 посланий с угрозами.

Сандретти подчеркнул, что пока количество посланий не вызывает серьезных проблем, но если объем почты будет исчисляться сотнями тысяч подобных «депеш» (вместо теперешних сотен), система может не справиться с таким потоком.

«А это то, что нас сейчас беспокоит больше всего, — добавил Сандретти, — и совершенно не ясно, что, кроме усиления бдительности, мы можем противопоставить злоумышленникам».

Взломан Web-сервер ЦРУ

Коммерциализация Internet не только продолжается, но и убыстряется день ото дня. О былых временах, когда Сеть Сетей была полностью неконтролируема и неподцензурна, ветераны вспоминают с ностальгией. Новое поколение хакеров не ограничивается сочувствием им. Рост Internet-коммерции привел к появлению программ генерации номеров кредитных карточек, а наступление на свободу выражения, которое возглавил Билл Клинтон, привело партизан Internet в бешенство. Служба CNN Online с готовностью сообщила об актах вандализма, учиненных хакерами.

В августе хакеры «размялись» в Министерстве юстиции США. Вывеску Justice Department поменяли на Injustice Department, превратив организацию в «Министерство несправедливости». В качестве главы министерства выступал Адольф Гитлер, на фоне фашистских свастик, а одного из чиновников заменила обнаженная до пояса девушка.

Взламывали сервер шведские хакеры, некоторые надписи они перевели на родной язык, чтобы соотечественники читали и гордились. Как «правильные» хакеры, они трудились из благородных побуждений — во имя свободы. Главный объект их ненависти — Акт о недостойных материалах в Internet Билла Клинтона. Под изображением вышеупомянутой девушки они написали, что домашняя страница Министерства юстиции противоречит Акту.

Потренировавшись на правовых органах, ребята успешно штурмовали домашнюю страницу ЦРУ. Некто связался с CNN и сообщил о том, что шведские хакеры учинили беспорядки на сервере Управления. На вопрос, что же там происходит, доброжелатель ответил «посмотрите и увидите». Увидев, сотрудники информационного агентства скопировали экран и тут же поместили картинку на свой узел. ЦРУ было «перекрещено» в Central Stupidity Agency.

Представители и ЦРУ, и Министерства юстиции, разумеется, сделали заявления, что ценная и секретная информация осталась недоступна хакерам. Сведений о том, что личности налетчиков установлены, нет, как нет и сведений о том, каким образом были защищены серверы. Пентагон тоже жалуется на непрестанные атаки и говорит о «40 000 потенциальных шпионов».

Хакерские атаки, похоже, беспокоят поставщиков Web-услуг, но не заставят их отступить. Российская компания Uni, которая, в частности, занимаются установкой Web-серверов, включила сообщение о взломе Министерства юстиции в последнюю подборку своих пресс-релизов — они распространялись на семинаре, на котором, помимо прочего, рассказывалось о том, что компания взялась за продвижение брандмауэров CheckPoint. Злодеяния хакеров никого не отпугнут от стремительно раскручиваемой Web-коммерции.

Нападение хакеров

Недавно в результате широкомасштабной акции хакеров из групп новостей Internet было удалено около 27 000 сообщений. Это было проделано при помощи программ, которые автоматически удалили копии сообщений с тысяч компьютеров до того, как последние были прочитаны.

Эта «эпидемия», охватившая пользователей служб Internet из UUNET Technologies, Netcom On-line Communications Services и Cottage Software, распространилась на сообщения для различных небольших групп форума Usenet. Стало известно, что повинный в этом клиент Cottage Software идентифицирован и служба его закрыта. Эксперты-юристы пока не определили, есть ли в его действиях состав преступления.

От взломов не спасет ничто

Взлом системы Kerberos вновь демонстрирует тот факт, что ни одно средство защиты не обеспечивает абсолютной безопасности. Kerberos — это система шифрованной защиты, предназначенная для защиты информации таких пользователей, как финансовые учреждения и правительство.

Двое хакеров из университета Purdue нашли ключ шифрования одной из самых распространенных версий продукта. Любые продукты шифрования имеют ошибки или не вполне доработанные места. Ошибка в четвертой версии Kerberos была известна уже в 1989 году, но никто не предполагал, что она настолько серьезна.

Этот взлом, увенчавший собой череду взломов последних нескольких лет вызывает панику у пользователей криптографических продуктов. Эксперты же и разработчики призывают к спокойствию — новые версии криптографических продуктов учтут уже обнаруженные дыры (и принесут собой новые).

Хакнули ЦРУ

Группа, именующая себя Ассоциацией хакеров Швеции (Swedish Hackers Association), проникла на публичный WWW-сайт ЦРУ (CIA — Central Intelligence Agency) и на некоторое время переименовала входную страницу в Central Unintelligence Agency (Центральное управление неосведомленности).

Атака состоялась в 6.30 в среду 18 сентября. Вскоре сотрудники ЦРУ отключили сайт, и он не работал до 19 сентября. Сайт не содержал никакой секретной или ограниченного использования информации. Более того, он не был связан с основной сетью ЦРУ. Специалисты разведслужбы отнеслись к происшедшему внешне безразлично и сообщили, что просто установят брандмауэр или что-то в этом роде.

Напомним, что это произошло через месяц после нападения на WWW-сайт Министерства юстиции США (Department of Justice). В обоих случаях хулиганы облили грязью аспекты государственной политики США в отношении коммуникаций. Особая ненависть была проявлена по отношению к Акту о пристойном поведении в коммуникациях (Communications Decency Act), который неоднократно принимался на разных уровнях власти, а затем оспаривался в судебном порядке. Очередное рассмотрение этого закона предстоит в Верховном суде США грядущей зимой. Сомнительно, чтобы акты вандализма могли помочь делу свободы общения и самовыражения в Internet. Впрочем, если кто-то хочет попробовать свои силы, то адрес сайта ЦРУ www.odci.gov/cia.

Выслежен очередной хакер

В настоящее время ФБР ведет расследование действий некоего уже идентифицированного хакера против компании World Lynx.

Как сообщается, в течение 6 недель хакер буквально терроризировал компанию, являющуюся проектировщиком сайтов WWW и провайдером высокоскоростного доступа к Internet. Компания несла убытки, а ее клиенты не могли получить услуги. В конце концов специалисты World Lynx были вынуждены полностью реконструировать систему. После этого они начали отслеживать действия злоумышленника и наконец засекли его на своем сервере.

После этого было делом техники определить конкретные реквизиты хакера.

Заявление в ФБР от компании было подано еще за две недели до того, как хакер был выслежен. Как установили сотрудники спецслужбы, преступник целенаправленно пытался разрушить сервер, а не просто искал доступ к каким-либо данным. Теперь он задержан, но его имя в интересах следствия не раскрывается.

Хакеры взялись за политиков

На протяжении декабря 1996 года сайт лейбористской партии в Великобритании многократно подвергался хакерским атакам. Ответственность за все акты вандализма взяла на себя некая группа хакеров, которые называют себя «цифровыми анархистами».

Впервые партийный сайт был взломан 7 декабря во время сходки британских хакеров, состоявшейся в Манчестере. В результате проникновения на сайт была изменена страница, содержавшая портрет парламентария, ответственного за государственный бюджет. Портрет был заменен «живым» клипом секс-шоу, в котором на женщинах-исполнительницах были только маски, используемые партийцами в своих популистских агитационных мероприятиях. А на входной странице сайта лозунг «Дорога к манифесту» (имеется в виду манифест целей лейбористов) был заменен на «Дорога в никуда». Ссылка на другие разделы сайта получила заголовок «Секс-шоп лейбористской партии». Хакеры требовали бесплатной раздачи наркотиков и пива для молодых избирателей на всех партийных сходках лейбористов.

Только успели привести сайт в порядок, как он снова был поврежден теми же бойцами. На этот раз из-за недостатка времени все было скромненько. Портрет лейбористского лидера Тони Блайра (Tony Blair) был заменен карикатурой, заголовок которой гласил: «Новые лейбористы — кто-то политик, кто-то лжец». Во время очередной починки сайта была зафиксирована третья атака.

Пронырливые журналисты взяли интервью у представителя «цифровых анархистов», который сообщил, что группа намерена и далее терроризировать сайт лейбористов, но на этом не остановится и распространит свои действия на сайты консерваторов, либерал-демократов, шотландских националистов. Потом настанет черед газет, промышленных компаний и т. п. У британских хакеров планов громадье.

Лейбористы направили запрос в органы правопорядка с просьбой провести расследование по всей форме.

Случай хакерства в Сингапуре

Это действительно уникальный случай в стране, которая славится законопослушностью граждан и социальной стабильностью. Еще весной здесь были запрещены любые действия с порнографическими материалами в Internet, а также любая деятельность, которую можно квалифицировать как политический экстремизм. Особое внимание уделяется защите подрастающего поколения от вредной и разлагающей информации, которой захламлены просторы Сети. Это чрезвычайно актуально для страны, где при населении 3 млн. человек зарегистрировано 150 тысяч пользователей Internet! Самая высокая плотность в Азии, да и не только в ней…

Накануне открытия в Сингапуре международной встречи министров стран — участниц Всемирной организации торговли неизвестный хакер испортил правительственный WWW-сайт. Входная страница сайта, на которой располагались ссылки на страницы государственных учреждений и общественных организаций, была заменена на страницу со списком членов правительства и их персональных адресов e-mail. Никакого другого вреда обнаружено не было. Пресс-секретарь национального совета по компьютерам Тинг Мей Си (Ting Mei See) заявил, что список членов правительства и их электронные адреса никогда не были секретом. Скорее всего, хакерская выходка — результат непониманий последствий. А они уже известны: преступника ожидает два года тюрьмы и уплата 1429 долларов штрафа.

В Сингапуре практически все правительственные учреждения имеют свои Web-сайты. А общая численность страниц на этих сайтах превышает 10 тысяч. Информационное обслуживание участников проходящей международной конференции обеспечивается тоже через правительственные узлы доступа в Internet. К счастью, кроме описанного эпизода, никаких других неприятных инцидентов зафиксировано не было.

Это не жизнь

Хакер-рецидивист Кевин Паулсен (Kevin Poulsen) покинул тюрьму после своего пятилетнего заключения, однако запрещение прикасаться к компьютеру все еще действует. Кроме того, Кевин еще должен заплатить крупную сумму в счет возмещения причиненных им убытков телефонным компаниям и другим организациям. В одном из своих интервью после выхода на свободу он посетовал, что не может зарабатывать на жизнь единственным доступным ремеслом — программированием. Вместо этого он должен заниматься сбором подписей на улицах для одного либерального политического объединения. Другой работы найти не удалось, хотя он разослал более 70 анкет в различные агентства.

Перед тем как попасть в руки полиции, Кевин с помощью компьютера взламывал офисы телефонных компаний и отслеживал секретные государственные документы. Он прославился тем, что манипулировал телефонными линиями радиостанций, чтобы гарантированно дозваниваться в прямой эфир и выигрывать в викторинах ценные призы.

Сейчас Кевин живет со своей сестрой под Лос-Анджелесом. В течение трех лет он будет находиться под непрестанным наблюдением полиции. Запрет прикасаться к клавиатуре означает для Кевина серьезное ущемление свободы в обществе, пронизанном компьютерными технологиями. Он жалуется, что родители вынуждены отдать соседям свой домашний компьютер на время приезда сына. Он не может работать с электронным каталогом в библиотеке. WWW-сайт Кевина поддерживают его друзья, в то время как сам он вынужден спрашивать разрешения у службы наблюдения даже на автомобильные поездки, так как большинство автомобилей содержат микропроцессоры.

Первый раз Паулсена уличили в хакерстве, когда он был еще подростком. Тогда он впервые попробовал вскрывать университетские и правительственные компьютеры. Полиция сравнительно быстро вычислила киберхулиганов, и более взрослый сообщник Кевина отправился за решетку. Способности Паулсена, напротив, были замечены, и ему предложили работу программиста в частной фирме, которая консультировала по вопросам компьютерной безопасности Министерство обороны США, а также других крупных клиентов. Тогда началась двойная жизнь Кевина: днем он работал над программами, а по ночам вскрывал электронные офисы Pacific Bell, компьютеры телефонных компаний и т. д.

Когда агенты ФБР «сели ему на хвост», Кевин ушел в подполье, но не бросил свои занятия. Некоторое время он успешно скрывался, отслеживая шаги блюстителей закона по его поимке. Тем не менее в 1989 году Кевина поймали и предали суду. Сейчас Кевин Паулсен раскаивается в своих поступках, называя их ошибками молодости, и хлопочет о том, чтобы ему разрешили доступ к единственному, в чем он может проявить себя, — к компьютеру.

Internet Explorer опять дал течь

Выискивание различных дыр в защите популярных браузеров — излюбленное занятие хакеров и конкурентов. Если какая-нибудь очередная версия выйдет без единой недоделки, компьютерная общественность может просто обидеться, лишившись любимой темы для обсуждения.

На этот раз недостатки были использованы не злонамеренно, а с самыми благими целями. Начинающая компания InfoSpace создала программу, предназначенную для применения на серверах поиска информации Lycos и Excite. При ее запуске через Internet Explorer ссылка на сайт включается в меню браузера, и сайт становится «сервером поиска по умолчанию». Выяснилось, что такая полезная программа, которая уже появилась на Lycos, успешно избегает появления сообщения, предупреждающего о выполнении чужого кода.

Хотя программа, созданная InfoSpace, писалась не со злыми намерениями, она подчеркивает хрупкость защиты Internet Explorer от скачивания потенциально опасного кода из Интернета. Программа обходит рубеж защиты Internet Explorer, названный Authenticode. Он разрабатывался с целью позволить пользователям идентифицировать происхождение кода, запускаемого из-под браузера. Этим кодом может быть управляющий элемент ActiveX, скрипт или plug-in («примочка»). Система основана на доверии к разработчику программы, будь это Lotus, IBM, InfoSpace или любой другой производитель, ставящий свой электронный идентификатор.

Authenticode не предотвращает внедрения производителем вирусов в свой код или создания программ-взломщиков. Но источник таких программ может быть безошибочно выявлен по цифровой подписи или идентификатору, который ставит создатель кода. Над технологией цифровой подписи Microsoft работает сейчас совместно с компанией VeriSign.

Как и в случае с другими «подписанными» программами, пользователю предлагается выбор — разрешить или запретить инсталляцию программы InfoSpace на свой компьютер. Однако, будучи раз установленной, эта программа регистрирует InfoSpace как «доверенное лицо», для которого больше не надо выдавать предупредительное сообщение. Любая программа InfoSpace в любом месте Сети будет в дальнейшем выполняться без предупреждения. Ситуация напоминает приглашение на обед гостя, который снимет копии с ваших ключей от входной двери без разрешения и будет заходить, когда ему вздумается.

Официальные лица InfoSpace отрицают, что программа создавалась с какими-либо скрытыми целями, и обещают поместить на Lycos ее новую версию, лишенную подозрительных черт.

Microsoft на это высказала соображение, что пользователю, который хоть единожды сгрузил программу из Сети, уже никакая защита не гарантирует безопасности.

Арест Кровавого Капитана

Следственная группа лос-анджелесской районной судебной коллегии арестовала «софтверного» пирата, известного под кличкой Captain Blood.

Томас Ник Эйлфантс, сорока пяти лет, нелегально торговал программным обеспечением, помещая объявления в рекламных изданиях. Он попал под подозрение в использовании чужой торговой марки, и ему грозил штраф в 1 миллион долларов.

При обыске на его квартире найдено ворованное ПО сотен производителей. Следователи изъяли также три компьютера, оборудование для высокоскоростного дублирования, два пистолета, наручники и 15 тысяч долларов наличными. По информации Business Software Alliance (BSA), у пирата также конфискованы устройство для записи компакт-дисков, уничтожитель бумаг и принтеры.

По сведениям BSA, это самый крупный пират из арестованных до сих пор. Предполагается, что он уже пять лет занимался своим незаконным промыслом: иных источников дохода Эйлфантс не имеет, а перед его домом стоит «Мерседес-Бенц»…

Копии профессиональных продуктов вроде САПРов и сетевых программ стоимостью в несколько тысяч Эйлфантс продавал всего за 79 долларов. Прочее ПО, типа текстовых процессоров и программ для электронной почты, шло у него по 5 долларов за копию.

BSA — организация, в состав которой входят Autodesk, Microsoft, Bentley, Intergraph, Lotus Development, Novell, Wordperfect Applications Group, Santa Cruz Operation и Symantec, — в течение нескольких лет помогала уголовной полиции Лос-Анджелеса «вычислить» пирата, a Autodeskh и Microsoft даже участвовали в операции по задержанию Кровавого капитана.

«Я взломал Netscape…»

В американской прессе появилось сообщение о взломе двумя программистами-«киберпанками» программы генерации ключей защиты компании Netscape Communication в Internet.

Гольдберг и Вагнер, молодые люди 22 и 21 года, познакомились за пару недель до совершения преступления, как только поступили в аспирантуру в Беркли. Оба давно положили глаз на защиту Netscape, так как полагали, что «в ней что-то не то».

Копаясь несколько дней в программе, они стремились найти более быстрый метод взлома Netscape, чем тот, который чуть раньше применил некий взломщик из Франции. С помощью нескольких мощных компьютеров француз осуществил перебор триллиона ключей, чтобы расшифровать какое-то сообщение из электронной почты.

Netscape не обратила внимания на этот взлом, оправдавшись тем, что международная версия ПО имеет более слабую защиту, поскольку правительство США считает полный вариант системы защиты секретной разработкой и не позволяет вывозить ее за рубеж.

Успешно преодолев защиту, студенты из Беркли рассказали «киберпанкам» по Internet, что Netscape использует для генерации случайных чисел алгоритм, базирующийся на текущих дате, времени и другой очевидной информации.

В свою очередь, «киберпанки» выступили с призывом: не доверять Netscape и подобным компаниям, которые не раскрывают, как они шифруют информацию. Как считают специалисты-криптологи, любая фирма просто обязана рассказать о принципах шифрования, и это не должно послужить ключом к ее кодам.

«Шифры Netscape — просто очковтирательство», — заявил Гольдберг.

Отвечая на брошенный студентами вызов, Netscape сообщила, что посвятит в часть своих алгоритмов экспертов из RSA и Массачусетского технологического института, а также частично раскроет свои коды через Internet. Гольдберг и Вагнер заявили, что они этих кодов пока не получили, но зато их завалили письмами с приглашением на работу, а еще кто-то прислал в подарок майки с надписью: «Я взломал Netscape».

Неуязвимых нет

Одно из самых авторитетных и престижных сообществ в киберпространстве, The Well, подверглось хакерской атаке. Были украдены пароли, уничтожены данные и запущены вредительские программы. По-видимому, хакер орудовал в системе в течение нескольких месяцев. The Well поспешила успокоить своих членов, заявив, что личная почта, а также информация о кредитных картах остались нетронутыми.

За годы своей деятельности The Well смогла завоевать репутацию элитного сообщества и виртуального пристанища многих знаменитостей века Интернета. Ховард Рейнгольд (Howard Rheingold) написал свою книгу «Virtual Community», основываясь именно на опыте общения в этом сообществе.

Взломы систем такого ранга всегда привлекали к себе внимание. Первым (и до недавнего времени последним) взломщиком, проникшим в The Well, был небезызвестный Кевин Митник (Kevin Mitnick). Он использовал The Well в качестве базы для своей хакерской деятельности в течение довольно продолжительного времени, вплоть до ареста в 1995 году.

После того как история с Митником всплыла наружу, The Well много месяцев успокаивала своих членов и восстанавливала репутацию надежной компании. Сейчас ее персонал работает, устраняя повреждения и вычищая «троянских коней». Сообщество разослало предупреждения 11 тысячам своих членов с призывом немедленно поменять пароли.

Как ни странно, до сих пор остается неизвестным, с какой целью была взломана система. Очевидных признаков пропажи ценной информации нет, однако в то же время трудно объяснить поведение хакера, который «был у воды да не напился».

Слава настигла внезапно…

15-летний Вице Мишкович (Vice Miskovic) из хорватского города Задар был выслежен полицией по факту проникновения в компьютер базы ВВС США «Андерсон», находящейся на острове Гуам. Поскольку хорватское законодательство не считает уголовно наказуемым преступлением действия, связанные с доступом к информации, хранимой в компьютерных системах, виновник событий отделался легким испугом: полиция временно изъяла у него компьютер.

Теперь начинающий хакер с удовольствием раздает интервью о том, как ему удалось добиться столь значительных успехов. По его словам, следовало только взять нужные программы из Internet, разобраться в том, как они работают, ну и немножко удачи… Как стало известно, Мишкович просматривал файлы информационной системы базы ВВС на протяжении всего января. Однако когда дело доходило до скачивания файлов, то, к его удивлению, они самоуничтожались.

Естественно, лазутчик предпринял далеко не единственную попытку скачивания файлов. Оправдываясь, он сказал, что в его намерения вовсе не входило нарушение работы системы: он хотел только посмотреть содержимое файлов. Представители Пентагона подтвердили факт проникновения Мишковича в информационные системы базы ВВС США, но особо добавили, что секретные данные в любом случае надежно защищены от внешнего доступа.

Жители маленького старинного городка на побережье Адриатики были немало озадачены этой историей, а родители Мишковича просто шокированы неожиданной скандальной известностью их сына.

Спецслужбы настигли хакера

Антоний Зборальски (Antony Zboralsky) 21-летний хакер, подписал договор с одним из крупнейших парижских издательств о написании воспоминаний о том, как ему удалось попользоваться системой связи ФБР, что обошлось разведывательной службе в 250 тысяч долларов.

В суде Парижа завершился процесс против Зборальски. Во время заседания многих присутствовавших изумил инфантильно-отрешенный облик преступника. Суд приговорил Зборальски к штрафу размером 50 тысяч франков, 18-ти месяцам условного заключения и двум годам пребывания под надзором полиции. Истцом по этому делу и представителем интересов ФБР была французская контрразведка.

Как сообщили следователи, Зборальски каким-то образом выяснил в посольстве США имя официального представителя ФБР во Франции. Затем, обратившись от его имени прямо в штаб-квартиру ФБР в Вашингтоне, Зборальски спросил, как ему подключиться к компьютерной сети службы из Парижа. На что ему был дан исчерпывающий ответ. После этого он просто вошел в систему ведения телеконференций ФБР и несколько месяцев использовал ее для переговоров со своими многочисленными приятелями по компьютерным забавам, живущими в других странах, пока ФБР не засекло все эти безобразия.

Не так-то просто представить, какими захватывающими подробностями будет украшен столь немудреный сюжет в будущем бестселлере. После суда Зборальски в интервью представителям прессы заявил, что посвятит свою жизнь борьбе с компьютерным пиратством.

Хакеры в Малайзии

Малайзийская государственная телекоммуникационная компания TMNet временно закрыла доступ на свои Web-страницы, после того как сайт дважды в течение недели подвергся атаке хакеров.

Вначале на странице, основное содержание которой не пострадало, появилась надпись «This site has been hacked!!!». Через пару дней, после того как надпись убрали и устранили возможную причину ее появления, на странице вновь возникло сообщение «This site has been hacked again!!!». После этого было принято решение остановить сервер для более обстоятельного расследования.

Возможный виновник первого инцидента уже найден и находится под следствием. Второй хакер, однако, использовал более совершенный метод обхода процедуры идентификации и воспользовался слабостью защиты сервера. Сейчас руководство компании серьезно подумывает над улучшением защиты своих систем. Взлом TMNet — не первый в Малайзии случай, получивший широкую огласку. В январе прошлого года компания Asia Connect потеряла 39 тыс. долларов, проиграв пари. Каждому, кто взломает ее систему безопасности стоимостью 100 тыс. долларов, компания предлагала 19,5 тыс. долларов. Не прошло и нескольких минут, как с задачей независимо справились два малайзийских программиста.

(Вот это и есть вернейший путь к безопасности Сети. Все устроится, как только хакеры найдут ответ на коренной вопрос — если я такой умный, то почему я не богат?)

Как украсть через ActiveX

Хакеры из Гамбурга, причисляющие себя к Chaos Computer Club, продемонстрировали управляющий элемент (control) ActiveX, который может снимать деньги со счетов доверчивого клиента, не ставя его об этом в известность.

Элемент-грабитель был продемонстрирован по немецкому телевидению. Предупредительные хакеры утверждают, что он был написан для демонстрации опасности, связанной с использованием ActiveX. Будучи помещенным на Web-сайт, управляющий элемент может получить контроль не только над компьютером незадачливого пользователя, но и над его кошельком. Правда, он становится опасен, только если у клиента установлена программа ведения финансов Quicken. По данным производителя Quicken, сейчас ее активно использует более 9 млн. человек по всему миру.

Первым делом управляющий элемент находит на компьютере Quicken и добавляет к существующим переводам свой неучтенный заказ на перевод денег. В следующий раз, когда пользователь Quicken будет оплачивать счета, он незаметным для себя образом переведет деньги и по нелегальному заказу.

Эксперты по компьютерной безопасности, критически относящиеся к ActiveX, назвали это еще одним примером слабости технологии Microsoft. Представители Microsoft, стремясь обратить дело в свою пользу, подчеркнули, как небезопасно иметь дело с непроверенным исполняемым кодом. Для того, чтобы пользователь мог определить, какой код использовать можно, а какой — нет, компания Microsoft предлагает применить технологию Authenticode. По этой технологии автор кода ставит на него неподделываемую цифровую подпись. Решение можно ли доверять этому коду или нет, должен принимать сам пользователь.

Но, даже если пользователь будет осторожен, сохраняется еще одна опасность. В случае плохой защиты вполне доброкачественного управляющего элемента, он может быть переделан и использован в качестве «троянского коня». Если ActiveX примет широкое распространение в Интернете, такие случаи могут стать массовыми.

Украдены исходники Quake

Хакеры взломали Web-сайт и файл-сервер игровой компании Crack dot Com. Украдены исходные тексты известной игры «Quake 1.01», сделанной id Software. Были похищены также последний проект самой Crack dot Com под названием «Golgotha» и более старая игра «Abuse».

Ущерб от ограбления очень велик, хотя хакеры «наследили» за собой, и их теоретически можно поймать. Дэйв Тейлор (Dave Taylor), основавший Crack dot Com после ухода из id Software, где он сделал «Doom» и «Quake», оценивает ущерб в несколько сот тысяч долларов. В id Software, правда, считают, что код «Quake» слишком узнаваем, чтобы его можно было использовать без значительных переделок. Crack dot Com беспокоится также о своих собственных технологиях, предназначенных для еще не вышедшей игры «Golgotha». Ими теперь безнаказанно могут воспользоваться конкуренты.

Хакеры проникли на сервер, взломав брандмауэр компании. Они, однако, оставили нетронутым файл, где фиксировались все их действия. Взломщики даже вышли на канал #quake на IRC (Internet Relay Chat), чтобы незамедлительно поведать о своих подвигах. Исходный текст «Quake» хакеры положили на интернетовский сервер самой же Crack dot Com для всеобщего доступа. Сами грабители причисляют себя к группе FEH. Однако бывший главный редактор не выходящего сейчас хакерского журнала FEH уже опроверг это утверждение.

Сколько стоит взломать AOL

Студент колледжа признан виновным в создании программы для нелегального доступа в America Online.

Известный в сети под прозвищем Happy Hardcore 20-летний Николас Риан (Nicholas Ryan) из Йельского университета понесет действительно суровое наказание. Ему предстоит выплатить штраф в 250 тысяч долларов и отсидеть пять лет за решеткой. Приговор вступит в силу в марте.

Риан написал свою программу, названную им AOL 4free, в 1995 году. Он использовал ее сам, а также распространил среди своих знакомых. Расследование по его делу проводилось спецслужбами США вместе с отделом Министерства юстиции по расследованию компьютерных преступлений.

В AOL подчеркивают, что процесс над Рианом является показательным. Его цель — отбить охоту у хакеров к взлому AOL и поддержать репутацию компании у легальных пользователей.

Беспокойные хакеры Японии

Как сообщают представители координационного центра японского бюро компьютерной безопасности (Japan Computer Emergency Response Team Coordination Center), с начала 1997 года наблюдается возросшая активность хакеров, которые пытаются пробраться в компьютерные системы корпораций и учебных заведений. В центр, который функционирует под опекой Министерства международной торговли и промышленности Японии, в период между 30 декабря и 10 января поступило более 80 сообщений о попытках незаконного проникновения в информационные системы. Согласно этим сообщениям, атакам хакеров подверглись пятнадцать государственных и тринадцать частных университетов, четыре бесприбыльных фонда, три общественные исследовательские организации, тридцать пять частных компаний и десять учреждений. Многие из объектов агрессии сами занимаются вопросами защиты информации и безопасности систем коммуникаций.

Говорить о повышенной активности хакеров действительно можно, поскольку за период с начала октября и до конца декабря было зафиксировано всего 20 попыток взлома систем. На основании анализа информации, полученной с мест событий, специалисты Министерства международной торговли и промышленности предполагают, что хакеры пытаются проникнуть в корпоративные системы транзитом через университетские компьютеры, защищенные не самым надежным образом.

Похищение сверхсекретной информации

Электронные «пираты» похитили сверхсекретную информацию из компьютерной системы французского военно-морского флота. Об этом поведала парижская сатирическая газета «Канар аншене». По ее сведениям, электронный «взлом» и «кража» секретов из штаба специального военно-морского объединения в Тулоне, на юге Франции, произошли в июле. Лишь недавно французское Министерство обороны сообщило, что по данному случаю начато следствие.

Похищенная информация относится к авианосцам, крейсерам и атомным подводным лодкам Франции и ее союзников, пишет «Канар аншене». Речь идет о боевых маршрутах и, самое главное, о кодах «акустической идентификации», которые позволяют гидроакустикам флота определять на слух отдельные корабли и следить за их перемещением. Сбор и классификация подобных данных стоят больших средств, поэтому дружественные государства постоянно обмениваются такими сведениями.

Вновь взломана банковская корпорация «Ситибанк»

Иммигрант из России Александр Лашманов, один из организаторов «электронного взлома» банковской корпорации «Ситибанк», признал себя виновным. Об этом сообщил официальный представитель генерального прокурора Марвин Смилон в беседе с корреспондентом ИТАР — ТАСС.

Как подчеркивается в заявлении федерального прокурора Манхэттена Мэри Уайт, переданном в бюро ИТАР — ТАСС, Лашманов признался, что сообщил информацию о своих личных счетах в Тель-Авиве своим сообщникам в России, которым удалось незаконно подключиться к компьютерной сети «Ситибанка». Помимо того, Лашманов также признал, что его сообщники незаконно перевели деньги со счетов клиентов «Ситибанка» на его личные счета, открытые в пяти израильских банках, а он пытался эти деньги обналичить.

Приговор Лашманову будет вынесен 10 апреля этого года — ему грозит тюремное заключение сроком до пяти лет и штраф в 250 тысяч долларов. Трое сообщников Лашманова также признали свою вину и ожидают решения суда. Пятый подозреваемый — Владимир Левин находится в руках британских служителей закона, с которыми американское правосудие ведет переговоры о выдаче «компьютерного взломщика».

Компьютерный взломщик по кличке Маленький ловкач

Полиция штата Нью-Джерси долго не могла оправиться от шока: преступником оказался четырнадцатилетний мальчик. Юный компьютерный гений, прозванный полицией Маленький ловкач, используя программу «Кредитмастер», перевел на свой счет пять тысяч долларов. Неизвестно, сколько обладателей кредитных карточек вдруг стали бы банкротами, если бы фортуна не отвернулась от маленького ловкача: пытаясь найти новую комбинацию цифр, он вышел на номер кредитной карточки, которая числилась в розыске. Юного преступника задержали при покупке нового компьютера на «заработанные» деньги. Наказание было суровым — полиция конфисковала компьютер.

22-летний аргентинец ухитрился проникнуть в тайны Пентагона

Этот кибернетический детектив начался в августе 1995 года, когда специалисты компьютерного центра штаба ВМС США в Сан-Диего обнаружили в своих электронных досье незнакомые вкрапления под названиями «sni 256» и «test». Открыв их, нашли то, что на американском компьютерном жаргоне называется «вынюхивателями», — программы, способные копировать имеющиеся в данном информационном банке сведения и сообщать их тому, кто эти «вынюхиватели» внедрил. Анализ показал, что произошло проникновение в инфобанк ВМС через компьютер Гарвардского университета. Установить, кто конкретно злоупотребил университетской техникой, не удалось.

Вскоре вторжение в свои компьютерные досье обнаружили несколько других подразделений ВМС, а также армейская научно-исследовательская лаборатория в штате Мэриленд. Такая же лаборатория в Абердине зарегистрировала около 90 попыток подсунуть ей «вынюхиватели», правда, безуспешных (кодировка оказалась прочной). Объединяло все эти инциденты то, что источник их находился опять-таки в Гарварде. Дальше — больше. Выяснилось, что кибернетические взломщики сумели освоить также инфобанки аэрокосмического агентства НАСА и Национальной ядерной лаборатории в Лос-Аламосе.

Легко представить, какая паника охватила Пентагон. Кто ухитрился все это сделать? Какие секреты уже похищены? И главное, в чьи руки они попали? Кому-то по привычке чудилась «рука Москвы», кто-то заподозрил «происки китайцев»… Решили принять экстренные меры, благо в ФБР уже существует специальный отдел по борьбе с электронной преступностью. Федеральным агентам пришлось сразу шагнуть в XXI век: у прокуратуры был запрошен первый в истории ордер на проведение негласного расследования в киберпространстве.

Оно заняло несколько месяцев, пришлось создать специальную систему фильтрации, иначе невозможно было бы уловить нужное среди 10 миллионов сигналов, проходящих каждую секунду сквозь компьютерный центр Гарварда. Фильтры помогли установить, что «шпион» подключался к нему через международную сеть электронной связи «Интернет», которая вывела на систему «Телеком — Аргентина». Остальное, как говорится, было делом техники. След привел к дому в Буэнос-Айресе, где живет семья отставного офицера Рафаэля Ардито, консультанта аргентинского парламента. Но виновником был не он, а его 22-летний сын Сизар, студент.

Между США и Аргентиной нет соглашения, по которому за такую провинность можно было бы потребовать выдачи преступника, поэтому для начала представитель американского Министерства юстиции потребовал побеседовать с юным «взломщиком» по телефону. Но тот отказался разговаривать, трубку взял его отец и с военной прямотой сказал, что если даже с помощью «среднего компьютера» можно залезть на склад столь важных сведений, значит, в США что-то не в порядке с соблюдением безопасности. «Я бы на вашем месте, — добавил Ардито-старший, — постеснялся признаться, что меня обвел вокруг пальца какой-то латиноамериканский мальчишка».

Однако в Вашингтоне не до стеснений. Если «мальчишка» вздумает объявиться в США, его немедленно арестуют.

Сейчас единственная надежда органов следствия на помощь аргентинских коллег, которые уже конфисковали компьютерное оборудование семейства Ардито и начали собственное расследование.

Арест двух хакеров в Нидерландах

Два молодых компьютерных «хакера» (взломщика) арестованы в Нидерландах за несанкционированный доступ к сетям по всему миру. В прошлом эту страну критиковали за несоблюдение законодательства о компьютерной безопасности. Похоже, что этим двоим будет предъявлено обвинение в подделке, компьютерном мошенничестве и нанесении убытков криминальными действиями.

Раздел II. Разработчики вирусов