Раздел I. Хакеры
Чудище обло, озорно, огромно, стозевно и лаяй.
Тредиаковский. «Телемахида»
Русский писатель Тредиаковский ничего не мог знать о компьютерах. Просто потому, что до их появления оставалась пара сотен лет. Однако его фраза, взятая в качестве эпиграфа, вполне могла бы появиться в наше время в каком-либо компьютерном журнале, решившем поразить читателя жуткими историями из жизни хакеров.
Аналога английскому слову «хакер» в русском языке нет. Ближе всего по смыслу — «прикольщик», то есть человек, способный на розыгрыши (по-английски — хаки). Причем чем остроумнее и утонченнее розыгрыш, тем более этот человек хакер. А кто наиболее щедр на приколы? Правильно, студенчество. Молодые американцы, учившиеся в Калифорнийском технологическом институте в начале шестидесятых, понимали под хаком некое либо очень умное, либо очень эксцентричное действие, совершенное с помощью компьютеров или без них.
В историю хакерства яркой страницей вошел финальный матч 1961 года по американскому футболу между студенческими командами из Вашингтона и Миннесоты на приз «Розовый мяч». Сторонники вашингтонской команды для поддержки своих любимцев организовали «живое табло», на котором картинки и надписи появлялись по команде тренера. Для этого размещенным на трибуне в определенном порядке болельщикам были розданы разноцветные флажки и специальные карточки с указаниями, по какому сигналу флажок какого цвета поднимать. С помощью хитроумной, почти детективной, комбинации студентам Калифорнийского института удалось подменить карточки, из-за чего во время матча на «табло» появились картинки и надписи, вызвавшие совсем не тот эффект, которого ожидали вашингтонцы. По этому поводу была произнесена фраза, точно выражающая отношение к хакерству: «Кто-то считает, что это гениально, а кто-то — что это просто безобразие».
Вторым по значимости источником и составной частью хакерства были фрикеры (или фрики). Широкую известность фрикерство получило после появления в 1972 году в журнале «Эсквайр» статьи об успехах Капитана Кранча (Captain Crunch) — «отца фрикерства». Под этим именем скрывался Джон Т. Дрепер — изобретатель генератора, который моделировал командные тоны телефонных линий и позволял своему создателю звонить бесплатно.
Ныне под фрикерством понимают различные методы обхода механизмов коммутации, применяемые в телефонных сетях. Эти методы, как правило, предотвращают (или по крайней мере препятствуют) обнаружению источника звонка, помогая фрикеру избежать поимки. Поначалу фрикерам приносила удовлетворение сама возможность бесплатного звонка. Известен случай, когда лондонский фрикер, позвонив на Гавайи, не нашел ничего лучшего, как поинтересоваться местной погодой. Однако со временем эксперименты фрикеров стали все более противоречить закону, особенно после появления телефонных кредитных карточек, номера которых стали для фрикеров предметом торговли. Кроме того, масштабность действий фрикеров порой начинала серьезно угрожать деятельности телефонных компаний, как это было, например, в случае с полулегальной телефонной сетью ТАР Newsletter.
Похожий путь — от экспериментов до преступлений — позднее повторило и хакерство. Просто фрикеры были первыми, так как телефон был изобретен раньше компьютера. По масштабам же, социальной значимости и сенсационности хакерство намного превзошло своего предшественника.
Давайте вернемся чуть назад и поговорим об истории появления хакерства.
Волшебной палочкой, превратившей гремучую смесь студенчества с фрикерством в джинна по имени хакер, стал компьютер. Впервые термин «хакерство» применительно к деятельности, связанной с компьютерами, появился в конце 50-х. Разные источники сходятся во мнении, что местом рождения этого термина с большой долей вероятности можно считать Массачусетский технологический институт (МТИ), одним из первых получивший в свое распоряжение большую ЭВМ. В то время компьютеры выпускались единичными экземплярами, стоили очень дорого, были огромными и медленными (по нынешним меркам), а перспективы их применения казались весьма туманными.
Ограниченные возможности компьютера и недостаток выделяемого машинного времени привели к расслоению студентов на тех, кто был с ЭВМ на «ты», и тех, для кого она так и осталась вещью в себе. Первые, следуя лучшим студенческим традициям, стали помогать вторым, вызывая у них священный трепет и уважение. Высшим проявлением признательности вторых стало присвоение первым почетного в студенческой среде звания хакеров. В данном контексте хакер. означал неортодоксального, талантливого программиста.
Среди хакеров сложились определенные стандарты и взгляды на взаимоотношения с коллегами. Так, например, не считалось неэтичным внести изменения в программу, написанную товарищем, чтобы приблизить ее к совершенству (в собственном понимании), либо поучиться у более талантливого коллеги. При этом никто не заботился о собственном приоритете в изобретении тех или иных оригинальных приемов или решений, никто не воровал программ с целью их продажи, никто не настаивал на соблюдении авторского права и не стремился утаить свою продукцию. Ничего удивительного в таких отношениях не было: обычное студенческое братство получило свое новое воплощение; кроме того, работа была в основном коллективная, построенная на доверии.
Эти правила поведения воплотились в своеобразный этический кодекс хакера, тоже приписываемый студентам МТИ. Кодекс более или менее полно изложен Стивеном Леви в книге «Хакеры», изданной в 1984 году. Вот коротко его основные положения:
1. Компьютеры — инструмент для масс. Они не должны принадлежать только богатым и использоваться только в их интересах.
2. Информация принадлежит всем. Главная задача — создавать и распространять знания, а не держать их в секрете.
3. Программный код — общее достояние. Хорошим кодом должны пользоваться все, плохой код должен быть исправлен. Программы не должны защищаться авторским правом или снабжаться защитой от копирования.
4. Программирование — это искусство. Совершенство достигается тогда, когда программа, выполняющая свою функцию, занимает всего несколько строк; когда одна программа делает то, чего не может делать другая; когда одни программы могут проникать в другие; когда программа может манипулировать с файлами такими способами, которые ранее считались невозможными. Совершенные программы, отдельные приемы программирования, удачные алгоритмы могут быть предметом коллекционирования и почитания.
5. Компьютер — живой организм. За компьютером нужен уход, им нужно дорожить.
В своей книге, посвященной социальным проблемам киберпространства, журналисты Кэти Хафнер и Джон Маркоф так писали о временах раннего хакерства:
«В 60—70-х быть компьютерным хакером означало примерно то же, что в средние века оказаться причисленным к рыцарскому ордену. Звания хакера удостаивались интеллектуально неугомонные души, стремящиеся совершенствовать любую компьютерную программу до тех пор, пока ее будет уже невозможно совершенствовать далее. Это означало посвящение себя компьютерам, что непосвященным казалось фанатизмом, но являлось сущностью тогдашнего хакерства».
Таким образом, уже на заре хакерства четко определились его черты. Прежде всего, хакерство — постоянный процесс познания окружающего мира через призму компьютерной технологии, причем в идеале — это процесс ради самого процесса («цель — ничто, движение — все»). Отрицательные явления, сопровождающие хакерство (например, разглашение конфиденциальной информации, промышленный шпионаж и тому подобное), к истинному хакерству отношения не имеют.
Следовательно, «вероотступники», сбившиеся с истинного пути на скользкую дорожку личной выгоды, автоматически теряют право называться хакерами, сколь бы гениальными они ни были.
Так или почти так виделось все на заре компьютерной революции.
Тем обиднее положение, в котором хакерство (отчасти по своей вине, но в гораздо большей степени из-за деятельности иных сил) оказалось ныне.
Хакерство развивалось вместе с совершенствованием компьютерных технологий; его масштабы возрастали пропорционально расширению области применения компьютеров. Правильнее было бы сказать, что прогресс компьютерной индустрии и эволюция хакерства — тесно связанные и даже взаимозависимые процессы. Весьма популярной среди экспертов является точка зрения, согласно которой хакеры считаются если не двигателем компьютерного прогресса, то уж одним из наиболее существенных его компонентов. Более того, многие американские специалисты утверждают, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении только благодаря хакерам. Пытаются даже обосновать утверждение, что все успехи США в развитии вычислительной техники связаны с одиночками. В доказательство приводится тот факт, что удачные программы, получившие широкое распространение, — Wordstar, Lotus 1–2—3, Visicalc — разработали одиночки или небольшие группы программистов. Зато программы, созданные большими коллективами (Vision, Jazz), оказались неудачными и привели к банкротству фирм-разработчиков.
А вспомните компьютер, подаренный миру Возняком и Джобсом в самом что ни на есть хакерском возрасте! Известно, что ПК не был детищем IBM, Sperry или Burroughs. Микропроцессоры, на которых были основаны первые персоналки, разрабатывались для промышленных роботов, шасси авиалайнеров, светофоров и пр. И именно хакеры сообразили, что объединение этих микропроцессоров с микросхемами памяти образует компьютер, который можно собрать дома.
Подобным образом можно показать, что многие важнейшие компьютерные идеи — интерактивный интерфейс, связь по телефонным каналам, BBS, сети и даже Интернет — были продуктом фантазии и потребностей хакеров.
Не лишено основания и утверждение, что хакеры фактически участвуют в тестировании компьютерных систем, выявляя их слабости. Так, классическим компьютерным хаком считаются действия системщиков из Motorola, которые в середине 70-х обнаружили недостатки в операционной системе СР-V фирмы Xerox, позволяющие перехватывать управление ею. Следуя традициям хакерства, они сообщили об этом разработчикам. Однако те никак не отреагировали на этот жест. За что и поплатились, ибо хакерская душа стерпеть несовершенство программы и равнодушие не могла. Были написаны две небольшие программки под кодовыми именами «Робин Гуд» и «Монах Тук», которые, будучи запущены в Xerox, произвели настоящий переполох, перезапуская друг друга да еще и «переговариваясь» между собой с помощью операторской консоли. И что вы думаете? СР-V была срочно доработана!
По мере совершенствования компьютеров перспективы их использования становились все яснее. Первыми значение компьютеров поняли ученые и военные, представители бизнеса, а затем и общество в целом. Одним из выражений этого признания стало появление целого направления в научной фантастике того времени. В произведениях, написанных в разгар холодной войны, будущее представлялось неким гибридом высоких технологий и первобытного беззакония. Мир после непременной ядерной войны состоял из нескольких чудом уцелевших мегаполисов, управляемых суперкомпьютерами (чуть позднее — сетями). Эти компьютеры создавали свою альтернативную вселенную и практически теряли интерес к человечеству, в ряде случаев даже пытаясь его уничтожить. Знакомая картинка, не правда ли?
И непременно в этих рассказах, повестях, романах действовали герои, обеспечивавшие обязательный хэппи-энд. Обычно вначале это были некие контрабандисты, торгующие валютой будущего — информацией (преимущественно чужой); в конце же книги герою со-товарищи удавалось предотвратить угрожающий человечеству катаклизм, вмешавшись в работу супермашин и вновь подчинив их людям или уничтожив. Плюс немного здорового секса и стрельбы — и появился новый суперкассовый жанр, очаровавший подрастающее поколение. И звали этих героев киберпанками!
Киберфантастика оказала сильнейшее влияние на развитие хакерства. Под впечатлением от захватывающих приключений молодежь кинулась изучать компьютеры, и ряды хакеров стали быстро пополняться новобранцами, не знакомыми с традициями и этикой хакерства. Общество внезапно ощутило неясную тревогу, вызванную развитием компьютерных технологий. Компьютер вдруг превратился в непостижимый, представляющий угрозу агрегат! Добавил беспокойства вышедший на экраны в 1983 году фильм Джона Бэдхема «Военные игры». Сюжет его заключался в том, что помешанный на компьютерных играх школьник случайно по телефонной линии умудрился получить доступ к компьютеру, управляющему системой противовоздушной обороны. В финале в лучших традициях жанра школьник спасает мир от ядерной катастрофы.
В этом фильме хакер впервые предстал как лицо, получившее неавторизованный, если не незаконный, доступ к компьютерным системам и сетям. Со временем этот образ и такое определение хакерства укоренились в умах и, более того, стали основными и не подлежащими обсуждению!
Восьмидесятые годы были для хакеров не самым лучшим периодом. Именно в это время они столкнулись с непониманием, неблагодарностью и даже страхом со стороны окружающих.
В начале 80-х внимание общественности привлек еще один «компьютерный» феномен — компьютерная преступность.
Статистика таких преступлений ведется с 1958 года. Тогда под ними подразумевались случаи порчи и хищения компьютерного оборудования; кража информации; мошенничество или кража денег, совершенные с применением компьютеров; несанкционированное использование компьютеров или кража машинного времени. Записи велись в Стэнфордском исследовательском институте и долгое время не представляли большого интереса. Кстати, в 1966 году компьютер впервые был использован в качестве инструмента для ограбления банка. Случилось это в Миннесоте. В 1968 году во всех Соединенных Штатах было зафиксировано 13 преступлений; в 1978 году — 85, а в 1975 году институт прекратил ведение и публикацию статистики ввиду сложности определения достоверности событий, число которых быстро росло.
Абсурдно ставить знак равенства между компьютерной преступностью и хакерством. Но именно это и было сделано. Служители Фемиды, столкнувшиеся с необходимостью что-то делать с новым видом преступности, не вдаваясь в тонкости новых технологий, поставили вопрос ребром: «Кто там у нас способен получать неавторизованный доступ к компьютерным системам и за счет этого совершать преступления? Хакеры? Так они во всем и виноваты!» Пройдет немало времени, пока специалисты не укажут на то, что получать неавторизованный доступ и использовать его в преступных целях — далеко не одно и то же.
Немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность компьютерных преступлений оказалась «золотой жилой». Броские заголовки, вольная трактовка полицейских протоколов, заумные размышления социологов привели к формированию и утверждению в общественном сознании нового штампа: хакер — главное действующее лицо всех преступлений, связанных с компьютерами. По предложению Пентагона была создана группа специалистов в области компьютеров (знаменитая CERT — Computer Emergency Response Team), которая была бы способна в чрезвычайных ситуациях быстро принимать адекватные меры.
Отношение к хакерам изменилось — и далеко не в лучшую сторону. Весной и летом 1990 года США охватило нечто подобное хакерской истерии: было проведено более тридцати рейдов против компьютерных пользователей, а через несколько месяцев последовала вторичная волна розысков и арестов. Более 150 федеральных агентов были направлены в Нью-Йорк, Чикаго, Лос-Анджелес, Феникс и десяток других городов страны, чтобы ликвидировать предполагаемую преступную организацию, якобы занимающуюся незаконным проникновением в корпоративные большие ЭВМ, кражами программного обеспечения, несанкционированным использованием номеров кредитных карточек и кодов телефонной связи, а также манипуляциями с компьютерными записями в системах экстренной связи с госпиталями и полицией. Поводом к расследованию послужила «колоссальная волна жалоб» деловых людей и организаций, чьи информационные системы подверглись атакам. Было обыскано 40 домов и фирм, конфисковано 273 тысячи дискет, 42 микрокомпьютера, не говоря о модемах, автоответчиках, телефонах, факсах и даже стереоаппаратуре и паяльниках. Каждый обыск, как правило, производился шестью вооруженными агентами; во время одного из таких случаев был ранен подросток, который прятался от ливня.
Эта операция получила ласковое имя «Солнечный зайчик». И что? А ничего. Было арестовано всего четверо подозреваемых, из них двое — за хранение оружия и наркотиков. В конце концов правительство обвинило в нарушении федерального закона 1986 года о компьютерном мошенничестве и злоупотреблении 19-летнего Крейга Нейдорфа (Craig Neidorf), который получил доступ к системе телефонной компании Bell South, охватывающей девять штатов; скопировал программу, обслуживавшую службу 911 (ныне эта американская «неотложка» хорошо известна и у нас); отредактировал ее и поместил в хакерском электронном бюллетене «Phreack», соредактором которого он был. По совокупности Нейдорф мог получить 65 лет тюрьмы и более миллиона долларов штрафа. Однако обвинение было снято вскоре после того, как защита доказала, что опубликованная информация могла быть получена из других источников.
Такой вот получился пшик, вызвавший, впрочем, ряд выступлений в защиту хакеров. В числе выступивших были весьма известные лица, например, основатель Apple Computer Стив Возняк и основатель Lotus Джим Манзи. Эти люди хорошо знали, о чем говорят. Поэтому отнюдь не беспочвенными казались их опасения, что законодательство и юридические инициативы могут принять запретительный характер, способный задушить киберпространство.
Как видите, история хакерства полна неожиданных поворотов и ярких событий. Что же представляет собой современный хакер? Многочисленные зарубежные публикации, изобилующие эффектными историями о хакерах, не дают полной картины этого явления. К тому же их основным источником служат показания пойманных компьютерных преступников (заметьте, не хакеров); свидетельства представителей власти, уличивших этих преступников; в лучшем случае — мнения специалистов по информационной безопасности. Внутренний же мир и деятельность хакеров остаются непознанными.
Тем не менее можно утверждать, что хакер — это скорее мужчина, чем женщина; скорее молодой, чем находящийся в зрелом возрасте (хотя хакерским проделкам все возрасты покорны); скорее белый, чем черный; скорее среднего достатка, чем богатый; чаще с высшим образованием (ну, может, незаконченным), чем без оного. Хакер, как правило, аполитичен и является атеистом, хотя не исключено увлечение идеями левого и анархистского толка. В своих действиях он стремится максимально придерживаться этических норм хакерства и первой заповедью считает общеизвестное: «Не навреди!» Кроме того, своей моральной обязанностью он полагает бесплатное создание программных продуктов, а также всяческое способствование доступу менее искушенных пользователей к информации и различным компьютерным ресурсам. Хакер, как правило, плохо пишет, предпочитая сначала ввести текст в компьютер, а затем распечатать его. Много читает, причем интересы его не ограничиваются информатикой в любых ее проявлениях и, более того, могут удивить своим разнообразием.
Хакер не любит оказываться на виду, поэтому склонен к анонимности. Выходит на связь чаще всего посредством модемного подключения. Предпочитает общаться с себе подобными через специализированные BBS. Такие BBS обычно тщательно маскируются, отличаются относительно небольшим размером, поскольку через них осуществляется обмен общей информацией, мнениями, новостями, а вовсе не ворованными программными продуктами. Издаются также различного рода электронные бюллетени.
Обычно хакер настроен дружелюбно по отношению к новичкам и всегда готов оказать им любую посильную помощь. Однако пристально следит за тем, чтобы «опасная» информация была доступна только узкому кругу безусловно доверенных лиц. Увы, на это у него есть веские причины. Во-первых, стоит брякнуть что-либо о найденной лазейке, как в систему начинают ломиться все кому не лень. Соответственно возрастает вероятность обнаружения необычной активности и, как следствие, растет и вероятность «заделки» обнаруженного «черного хода». Во-вторых, несмотря на кажущуюся корпоративность, хакеры по-своему конкурируют друг с другом. Не удивительно, если некоторые из них рисуют на своих дисплеях звездочки по количеству «освоенных» систем, что свидетельствует о степени «крутизны» хакера. В-третьих, нынешние времена не слишком благосклонны к хакерам и достаточно жестко приучили их к осторожности: на хакерских BBS нередки истории о хакерах, которые после ареста быстренько «сдали» следствию не только известных им коллег, но и «фирменные» секреты.
Современный хакер предпочитает действовать в одиночку. Многочисленные группы подростков, занимающиеся «экспериментами» с компьютерами, до настоящего хакерства дорасти не успевают. Они либо распадаются, просуществовав год-два, либо попадают в сферу интересов компетентных органов.
Правда, известны и устойчивые группы настоящих хакеров, хакеров-профессионалов.
Такие группы состоят из полностью доверяющих друг другу лиц, причем каждый из участников, как правило, владеет какой-либо компьютерной специальностью на очень высоком профессиональном уровне: одни обеспечивают модемное подключение, другие — поиск слабых мест в компьютерных системах, третьи — выявление файлов с идентификационной информацией (имена, пароли, привилегии и пр.), четвертые — дешифрование закрытых системных и пользовательских файлов. При этом все участники группы безусловно обладают квалификацией, достаточной для того, чтобы не повредить и не раскрыть результаты работы своих коллег.
Обнаружить хакера очень сложно, поскольку для этого нужно быть не меньшим специалистом, чем он сам. Поэтому частенько в процессе охоты за хакерами детективы обращаются за помощью к людям, ранее занимавшимся тем же самым. Например, считается, что без помощи бывшего хакера, а ныне одного из ведущих специалистов Sun Туцомо Шимомуры ФБР едва ли смогло бы поймать Кевина Митника.
Кстати, Митник, пожалуй, последний из племени «универсальных» хакеров, которые с одинаковым блеском решают разнородные задачи. Современный уровень технологии вынуждает хакеров специализироваться на отдельных направлениях. Такая специализация дает возможность выделить в общей массе хакеров «группы по интересам», например, «крэкеров» (cracker) — специалистов по обходу механизмов безопасности; «кранчеров» (cruncher) — специалистов по снятию с программного обеспечения защиты от копирования; «крэшеров» (crasher) — любителей активно поэкспериментировать с компьютерной системой с целью выяснения возможностей управления ею.
Каковы же мотивы деятельности хакеров? Практически все, кто серьезно занимался проблемой хакерства, отмечают их незаинтересованность в нанесении какого-либо ущерба и разглашении конфиденциальной и тем более секретной информации. Хакера мало привлекают данные, перерабатываемые компьютерной системой. Его интересуют сама система как сложный программно-аппаратный комплекс, способы проникновения в систему, исследование ее внутренних механизмов и возможности управления ими, а также использование этой системы для доступа к другим системам. Как говорится, вперед и вверх!
Зачем им это надо? А зачем люди сотни лет играют в шахматы? Современные компьютеры представляются хакерам чрезвычайно умным и сложным механизмом, бросающим интеллектуальный вызов человеку, не ответить на который истинный исследователь не в состоянии. Кроме того, сам процесс проникновения в систему и исследование архитектур операционной системы и приложений дают намного большее удовлетворение, чем чтение защищенных файлов данных.
Да, в результате вмешательства хакеров могут происходить незапланированные события. Да, проникновение хакера является упреком разработчику в несовершенстве системы. Но, если хакер проник в систему, это значит, что недалек тот день, когда таким же образом к вам может пожаловать настоящий компьютерный преступник. Хакер ли в этом виноват? Разве это он продал вам недоработанную систему? Разве он отказался от использования встроенных механизмов обеспечения безопасности? Разве он не сумел или поленился должным образом систему настроить и обеспечить ее сопровождение?..
Попытка возложить на хакеров вину за собственные грехи с головой выдает нежелание или неспособность разобраться в том, кто есть кто в новой реальности — киберпространстве. Философским осмыслением киберпространства еще никто серьезно не занимался. Начать хотя бы с выяснения вопроса о том, что это такое — виртуальная реальность или реальная «виртуальность»? Если кто-то сомневается в реальности киберпространства, пусть наденет шлем VFX и поиграет хотя бы в тот же Doom. Более того, если за счет неких манипуляций в несуществующем пространстве можно воздействовать на события в реальном мире, то так ли уж «виртуален» мир, созданный человеком с помощью компьютерных технологий? Хорошенькая виртуальность, если за иного рода манипуляции в ней можно получить реальный срок!
Человечество, открыв для себя новое пространство, тут же перенесло туда все свои противоречия. Поэтому не стоит все происходящее в киберпространстве приписывать только хакерам, ведь существуют уже и киберпанки, и киберпреступники, и кибербанкиры, и киберполиция, и киберпираты. Немного осталось до появления киберсолдат и кибертеррористов. Характерной чертой киберпространства является полное отсутствие законов, поскольку пока нет механизмов для реализации каких-либо правил, что кажется очень многим представителям государственной власти явным упущением.
Между различными участниками «компьютерной субкультуры» существуют вполне определенные отношения. Так, например, хакеры признают определенную степень профессиональной подготовки у компьютерных пиратов и авторов компьютерных вирусов, но при этом недолюбливают и тех и других. Пиратов — за то, что этот род деятельности с точки зрения хакеров не слишком интеллектуален. Хакеры не осуждают пиратов, поскольку они отчасти способствуют распространению информации.
Однако стремятся избегать пиратских BBS, частично потому, что эти BBS почти не содержат полезной для хакеров информации, частично же в силу убежденности, что пираты перегружают каналы связи в погоне за новыми компьютерными играми.
С авторами вирусов у хакеров связаны крайне неприятные ассоциации, поскольку первые нарушают практически все принципы хакерской этики: вирус лишает массы надежного инструмента; вирус разрушает информацию, принадлежащую всем; вирус мешает свободному обмену программами и т. д.
Увы, сегодня без всякого преувеличения можно считать, что девизом подавляющего большинства администраторов электронных систем обработки и передачи данных, стойким убеждением основной массы человечества, в частности юристов, и излюбленным стереотипом средств массовой информации является кровожадное: «хороший хакер — мертвый хакер!»
Особняком от линчевателей стоят специалисты в области обеспечения информационной безопасности. Им-то точно известно, что вопреки мифу, усердно культивируемому масс-медиа, основной угрозой безопасности компьютеров являются вовсе не хакеры, а люди, которые в силу своих служебных обязанностей работают с компьютерами ежедневно, плюс миллионы «непродвинутых юзеров» с мощной вычислительной и коммуникационной техникой. Статистика свидетельствует, что на каждого подлого хакера приходится один обозленный работник и восемь небрежных, и все они могут производить разрушение изнутри. Вот мнение Роберта Кортни, консультанта по вопросам безопасности в ИБМ:
«Проблемой номер один ныне и всегда будут ошибки и умолчания. Следом идут преступления внутренних работников, в частности нетехнического персонала трех типов: одинокие женщины в возрасте до 35; „маленькие старушки“ в возрасте за 50, желающие получить деньги в качестве милостыни; и пожилые мужчины, обнаружившие, что карьера оставила их неудовлетворенными. Далее — стихийные бедствия. Саботаж нечестных работников. Затопление жидкостями. Что касается хакеров и других чужаков, проникающих извне, то вместе они тянут менее чем на 3 процента».
Экскурс в историю и современность хакерства был бы явно неполным без попытки рассмотрения этого феномена с позиций нынешних российских реалий и перспектив.
Прежде всего, в мировой истории хакерства есть ряд событий, прямо связанных с нашей страной. Например, 1 апреля 1984 года в сети Usenet прошло сообщение от Генсека Константина Устиновича Черненко, посланное с узла kremvax. Позднее выяснилось, что такого узла вообще не существовало, а послание было первоапрельским розыгрышем некоего Питера Битрема. Впоследствии наш соотечественник Вадим Антонов действительно создал узел kremvax, который в августе 1991 года стал электронным центром антикоммунистического сопротивления.
А вообще, что хорошего можно ожидать от страны, родившей бессмертное умозаключение о кибернетике, как продажной девке империализма? Вроде бы немного. А вот и ошибаетесь! В нашей стране созданы просто тепличные условия для хакерства. Например, хакер в силу особенностей своей деятельности обычно лишен возможности работать с документацией. А в России вообще редко кто видел фирменную документацию. Поэтому наши пользователи осваивают импортные программные продукты, в основном читая статьи в журналах или руководства «для чайников», а чаще всего — методом научного тыка. Но зато уж и знают наши «левши» о компьютерах и программах такое, что ребятам из служб поддержки и не снилось. А не приходилось ли вам хоть раз устанавливать «левый» продукт, поскольку «родной» install или setup напрочь не желал работать после вмешательства некоего доброхота, вооруженного FDA 6.0? А не пробовали вы запускать последние писки «Id Software» на машине с оперативкой вдвое меньшей, чем указано в минимальных требованиях? И пусть тот, кто сталкивался с чем-либо подобным, а также изучал технический английский по системным сообщениям DOS, первым кинет камень в ответ на утверждение, что нет ничего более азартного и потрясающего, чем укрощение программ!
Так что есть у нас хакеры, есть! С полным основанием может называться хакером автор непревзойденного «Тетриса». Лозинский, Касперский и другие уважаемые, но менее известные борцы с вирусной заразой тоже являются хакерами в самом прямом, изначальном смысле этого слова (да еще и Хакерами с большой буквы!). И Фигурнов с его хитом всех времен и народов — тоже хакер. И Веселев с всенародно любимым «Лексиконом» — тоже.
Но это одна сторона медали. Честно говоря, на обратную сторону смотреть не хочется. Поскольку на этой, официальной, стороне отпечатались все самые худшие черты всемирной хакерской истории. И не сулят они беспокойному племени ничего хорошего. Вот что пишет, например, журнал «Защита информации» питерской ассоциации «Конфидент»: «ХАКЕР [Hacker] — пользователь, который пытается вносить изменения в программное обеспечение, зачастую не имея на это права. Хакером можно назвать программиста, который создает более или менее полезные вспомогательные программы, обычно плохо документированные и иногда вызывающие нежелательные побочные результаты». Ну, с этим утверждением, скрепя сердце, еще можно согласиться.
А руководитель одного из подразделений ФАПСИ весьма «компетентно» заявил, что «…специалисты выделяют четыре основные группы правонарушителей в кибернетическом пространстве. Первая группа — так называемые хакеры, то есть пользователи информационных систем, занимающиеся поиском незаконных способов получения доступа к защищенным данным. Они представляют самую многочисленную группу, включающую обычно программистов, имеющих, как правило, фанатичное стремление преодолеть защиту какой-либо системы. В перспективе эта группа правонарушителей останется лидирующей по численности»
Привет вам, российские хакеры! Слышно ли вам позвякивание наручников в этих чеканных фразах? Есть, конечно, что-то радостное в том, что мы столь скрупулезно следуем по общемировому пути, но зачем же на давно известные грабли наступать?
Вот слова Боба Бикфорда, сказанные в связи с международной конференцией «Хакер 4.0»: «Наша компания включала нескольких президентов компаний, различных артистов, писателей, инженеров и программистов. Все эти люди считали себя хакерами; все получали огромное наслаждение от своей работы, от нахождения путей в обход проблем и ограничений, от созидания, а не разрушения. Существует огромная несправедливость в отношении к этим людям и тысячам профессионалов, подобных им, позволяющая отдельным амбициозным подростковым криминалам разрушать единый мир, воплощающий их стиль взаимодействия с вселенной: хакерство».
Хакерство родилось вместе с компьютерами. Есть все основания считать, что вместе с компьютерами хакерство или умрет, или реинкарнирует в то, что придет компьютерам на смену. Хакерство — детство любого компьютерного профессионала, его компьютерная романтика. По мере взросления хакеры не исчезают, они просто находят задачи, достойные их таланта. Поэтому можно сказать, что хакерство — это показатель технологической зрелости общества, способности этого общества справляться с современными проблемами. Джозеф Хайланд, редактор журнала «Компьютеры и безопасность», сказал как-то, что «компьютерные хакеры являются достоянием нации и национальной головной болью».
Несмотря на периодические прогнозы скорого конца хакерства, нет причин считать, что любопытство, толкающее людей на совершение подобного рода действий, внезапно исчезнет. Всегда будут яркие личности, которым нравится ощущение могущества, позволяющего им играть с большими машинами и заставлять эти машины вести себя непредсказуемо для непосвященного, оставаясь полностью подконтрольными.
А вот дальнейшее обособление хакеров — это реальная перспектива. Во-первых, едва ли кому-нибудь понравится перспектива столкнуться с уголовным законодательством.
Во-вторых, хакеры все больше осознают, что наиболее опасны для них — средства массовой информации. Так что можно предположить, что хакеры будут стремиться избегать как первого, так и второго. Тем более, что до сих пор хакеры не только не стремились афишировать свою деятельность, но предпочитали даже не называть себя хакерами. Объяснение кроется в том, что хакеры считают себя (и заслуженно!) элитой программистского сообщества, а кричать повсюду о собственной элитарности могут только идиоты.
P.S. А, собственно, чего все накинулись именно на компьютерных хакеров? Одно из расширенных толкований этого слова допускает наличие хакеров в любой области научно-практической деятельности, поскольку под хакером подразумевается неординарно мыслящий и действующий специалист, фанат своего дела. Так что вполне реально существуют хакеры-астрономы, хакеры-химики, хакеры-физики и т. д.
Хакеры софтверные и сетевые, фрикеры
Не раз приходилось быть свидетелем споров о том, есть ли хакеры в России и в других странах бывшего Советского Союза. Так вот, спешим вас огорчить: без всякого сомнения, хакеры у нас есть.
«Впрочем, не знаю точно — огорчить или порадовать, поскольку в своих чувствах еще не разобрался. Я располагаю некоторой информацией и хочу поделиться ею с читателями.
Итак, в зависимости от предмета деятельности хакеров можно разделить на три группы.
Software hackers, или софтверные хакеры, занимаются тем, что „ломают“ („взламывают“) программное обеспечение.
Этот род деятельности имеет длинную историю: как только приподнялся „железный занавес“ и в СССР устремились новые технологии и программные продукты, возникла потребность в хакерах. Люди, которые занимаются компьютерами лет десять, наверное, помнят запросы типа „Registration key needed“ или „Enter password“, то есть защиту на разного рода программах. Поскольку выбор программных продуктов был весьма ограниченным, выбирать между защищенными программами и незащищенными не приходилось. Компьютерщики стали вооружаться отладчиками, специальными редакторами, дамперами памяти и прочими хакерскими инструментами для того, чтобы „снять“ защиту, „сломать“ программу.
Чуть позже популярность набрали компьютерные игры, и появились новые проблемы: „Эх, напасть! Никак не могу пройти этот уровень! Вот бы жизнь бесконечную…“ И находились „мастера“ — они „вскрывали“ игры на предмет всяких там бесконечных жизней и тому подобного…
Но вернемся к настоящему времени. Software hackers, наверное, самая многочисленная группа хакеров, и ущерб от деятельности этих людей измеряется миллионами долларов. Ведь „вскрывают“ не только игры и программы ценой в 50—100 долларов — этим умельцам „по зубам“ даже такие дорогостоящие продукты, как, например, Autodesk 3D Studio (стоимость этого пакета превышает тысячу долларов). Да что там говорить: сегодня без труда можно купить за 15 тысяч рублей компакт-диск, на котором записано программных продуктов более чем на 20 000 долларов, и разновидностей этих дисков — хоть пруд пруди, на любой вкус.
Наибольшие убытки терпят фирмы, представляющие в России свои коммерческие программные продукты, а также легальные пользователи этих продуктов. Простой пользователь, который еле-еле наскреб денег на компьютер, а у него требуют еще и за лицензионное программное обеспечение, смотрит на проблему иначе. Ну нет денег, а программы-то пользовать хочется. Так что ж? Производитель далеко, закон вроде бы закрыл глаза на это дело, защита программ не настолько сложная, чтобы какой-нибудь хакер районного масштаба не смог ее убрать, — почему бы и нет?
В любом деле есть любители и профессионалы. Так и здесь существует группа профессиональных хакеров программного обеспечения. То есть людей, которые за определенную сумму готовы снять защиту с той или иной программы. Как правило, это элита, мастера высшей категории. Они известны широкой публике, зачастую объединяются в группы. Их недолюбливают, многие им завидуют, но от этого их профессионализм не страдает. Для коммерческого программного обеспечения — они наиболее опасные враги. Если они заинтересованы во взломе того или иного софта, то рано или поздно он будет сломан, несмотря на степень сложности защиты, — будь это хоть электронные ключи типа HASP.
Phreaks. По определению, phreak (читается „фрик“) — это человек, который предпочитает „альтернативные“ способы оплаты теле- и прочих коммуникационных услуг. Перечислю только самые распространенные „задачи“ фрикеров: как звонить с телефона-автомата без жетона, как пользоваться межгородом бесплатно, как заставить соседа платить за тебя, если стоит блокиратор, и так далее.
Эта группа, пожалуй, самая малочисленная. Если по software hacking создана масса документации самими хакерами, то информации по фрикингу не так много. Тем не менее она очень ценна: ведь можно „обмануть“ АТС на довольно большие суммы — не оплачивая счета за телефонные разговоры. В нашей стране фрикинг не особенно развит, поскольку АТС используют в основном пульсовый набор. Другое дело, например, США, где телефонные автоматы дают знать станции об оплате разговора определенной последовательностью тоновых сигналов, симулировав которые можно разговор не оплачивать. Кроме того, фрикеры занимаются использованием в своих целях дополнительных функций АТС (большинство из нас об этих функциях и понятия не имеет).
К сфере деятельности фрикеров можно отнести и так называемые boxes (коробки) — специальные электронные устройства, выполняющие какие-либо специфические функции. Так, например, chrome box позволяет управлять сигналами светофора; red box на телефонах с тоновым набором позволяет не оплачивать разговор; pandora box издает звук, который очень болезненно действует на собак, а при направленном действии и на людей (в особенности на детей).
В последнее время среди российских фрикеров появилась новая прослойка. Она наиболее заметна в Москве, Санкт-Петербурге и некоторых других крупных городах, где устанавливают таксофоны на электронных кредитных картах.
В основе этих карточек лежат чипы стандарта ISO. Отыскать спецификации и временные диаграммы того или иного чипа не составляло большого труда, и некоторые фрикеры смогли перепрограммировать чипы так, что на карте открывается практически неограниченный кредит на телефонные разговоры. Таких людей называют „carders“ — кардеры. С телефонных карточек они перешли на банковские. Мне показывали карточку одного банка, на которой было записано 999999999 рублей, то есть максимально возможная сумма для карточек этого типа. Меня так и подмывало прийти с такой карточкой в отделение банка и попросить завести еще одну, „а то на этой больше денег не помещается“.
Кардеры — пожалуй, самая опасная часть фрикеров. Однако их, к счастью, не так много: чтобы успешно заниматься кардерством, нужно иметь глубокие знания в области радиоэлектроники и программирования микросхем. Поскольку кардеры потенциально могут принести наибольший вред, за их действиями тщательно следят спецслужбы (достаточно вспомнить недавний арест в Греции группы российских кардеров).
Среди фрикеров выросла и укрепилась третья группа хакеров. Они также представляют большую опасность.
Net Hackers. Эта группа отделилась от фрикеров, когда в нашей стране начали активно развиваться сетевые технологии. Именно в то время, когда Internet-провайдеры начали расти, как грибы, получили развитие сети на основе Х.25 и России стали доступны сети типа CompuServe, GNN, America OnLine (AOL). Услуги провайдеров всегда были довольно дорогими, и потому многие пытались пользоваться доступом нелегально, зачастую в обход систем защиты этих сетей.
Еще не полностью установившиеся, не совсем прижившиеся на российской земле передовые западные технологии оставляли множество „дыр“ для сетевых хакеров, которые не преминули этим воспользоваться. Сейчас можно найти обширную документацию на темы „Как сломать UNIX“, „Как получить доступ root в FreeBSD“ и тому подобные.
Тем не менее авторы предпочитали оставлять некие недоговорки, то есть информация приобретала статус „просто для размышления“. Могу с уверенностью заявить, что людей, которые успешно ломали защиту UNIX-Систем, очень и очень мало. Сетевые хакеры в Internet, конечно же, опасны (вспомним Митника), ибо могут принести очень большой вред, уничтожив информацию. Однако, как правило, они предпочитают, ничего не трогая, продвигаться дальше, захватывать все новые и новые „горизонты“. Именно из-за них приходится постоянно совершенствовать системы защиты, „латать дыры“.
Сетевые хакеры часто пользуются компьютерными сетями, используя дыру в авторизации кредитных карт. Например, America OnLine просто проверяет номер кредитной карточки, но не авторизует владельца, то есть, сгенерировав номер карточки специальной программой, можно пользоваться услугами AOL бесплатно. Иногда номер карточки экстраполируется от номера реально существующей.
Но не будем сильно увлекаться i-net и прочим. Вспомним о „родных“ X.25-сетях. О, какой простор для хакера! В бывшем СССР к Х.25 были подключены очень многие учреждения: можно назвать, например, Московский финансовый дом, информационные узлы УВД, локальные сети государственных предприятий, системы РЕМАРТ, ДИОНИС, REX 400. Причем локализовать человека, который, положим, начинает подбирать пароли к определенной системе, очень сложно; я даже полагаю, что невозможно.
Но сети Х.25, в отличие от i-net, являются не информационной средой, а информационной магистралью. Допустим, я хочу передать приятелю, живущему в другом городе, какую-либо информацию. Я могу напрямую звонить ему и платить за межгород (если я не фрикер), а могу позвонить по локальному телефону в Х.25 и оставить информацию там; приятель ее оттуда заберет — и за межгород платить не нужно. Такие системы, как ДИОНИС, РОСНЕТ, РОСПАК, IASNET, GLASNET, рассчитаны на ограниченный круг абонентов и зачастую не имеют серьезной защиты.
Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты. Жизнь сетевого хакера — это постоянный поиск дыр, постоянный риск, что тебя могут выследить, — в общем, очень опасное и интересное дело. Среди сетевых хакеров есть и профессионалы, то есть те, кому за это платят. Взлом систем иногда осуществляется по заказу, а иногда провайдер принимает на работу хакера, платит ему стабильную ставку, предоставляет бесплатный доступ. Работа сетевого хакера заключается в том, чтобы взломать защиту провайдера и сообщить ему об этом. Как правило, хакер после этого награждается премией.
Хакеры довольно широко распространены по миру: они проникают в различные системы, „ломают“ программное обеспечение и не любят платить за телефон. У них есть свои ftp, свои WWW-страницы, свои группы — team. Именно хакеры придумали лозунг „Keep Cyberspace Free!“ в связи с попытками ввода цензуры в Internet — ведь кроме порнографии под нее попадали и конференции хакеров (alt. 2600 и прочие). Очень часто на сайтах хакеров можно видеть голубую ленту — символ свободы Internet».
«Достояние нации и национальная головная боль…»
Термин «хакеры», как уже говорилось выше, первоначально использовался в отношении компьютерной субкультуры, однако в настоящее время употребляется в основном как синоним компьютерных взломщиков.
В более широком, и думается, более правильном понимании хакер — это человек, достигший значительных вершин в области компьютерных наук и фанатично преданный своему компьютерному призванию. Хакеры получают настоящее наслаждение от удачно написанной программы (неважно, своей или чужой); коллекционируют всевозможного рода ухищрения и неожиданные решения в программировании. Именно хакеры обычно первыми осваивают до тонкостей новые программные пакеты и системы, равно как именно хакеры стремятся выжать из новой техники все, на что она способна.
Если понимать термин «хакер» в предложенном смысле, то можно считать Морриса хакером, поскольку он не стремился напакостить, а хотел разобраться с обнаруженными им возможностями. Кстати, профессор Корнеллского университета — специалист в области компьютерной техники — признал, что Моррис вполне усвоил учебную программу и поэтому «может считаться хакером с гарвардским образованием».
Что же касается электронных взломщиков, то они в последнее время серьезно заинтересовались компьютерными вирусами как одним из наиболее эффективных и безликих способов внедрения в системы. В ряде публикаций даже появились рекомендации и инструкции, подробно объясняющие, как составить программу-вирус.
АНБ и ФБР пытаются ограничить распространение небезопасной информации. Однако, несмотря на все усилия АНБ и ФБР, копия вируса Морриса стала для хакеров эталонами искусства программирования. Они учатся на ней, пытаются ее усовершенствовать. Предполагается, что остатки вируса Морриса по-прежнему существуют в отдельных узлах сети Internet. Кроме того, считается, что около 1000 человек в США владеют исходным кодом вируса Морриса. Так что, если кто-нибудь из обладателей исходного кода держит его не только для коллекции, мы скоро сможем снова наблюдать нашествие этого вируса, но на этот раз он будет работать лучше, в том смысле, что принесет гораздо больше вреда.
В развитие мысли о благотворном влиянии хакерства можно привести существующее среди специалистов мнение, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении благодаря таким людям, как Моррис. Пытаются даже обосновать такую зависимость: все успехи США в развитии вычислительной техники связаны с одиночками-индивидуалистами.
В качестве доказательства приводится факт, что удачные программы, получившие широкое распространение, — Wordstar, Lotus 1–2—3, Visicalc — разработали одиночки или небольшие группы. Полезно вспомнить также, что два друга — бывшие «взломщики» Возняк и Джобс изобрели персональный компьютер, изменивший лицо Америки и всего мира.
Зато программы, созданные большими коллективами программистов (Visi-On, Jass), оказались неудачными и привели к банкротству фирм-разработчиков.
До недавнего времени социологи рассматривали хакеров — в основном, конечно, из ультралевого крыла хакерства — как своего рода неудачников, пытались им помочь, трудоустроить в области информатики, являющейся предметом их интереса. Однако из этой затеи ровным счетом ничего не вышло. Нелегальное проникновение стало для многих представителей субкультуры своего рода наркотиком. У некоторых из них удивительные судьбы.
Так, талантливый программист Дж. Дрепер в 70-е годы провел шесть месяцев в тюрьме за «нелегальное использование телефонной сети». После выхода из заключения он написал программу Easy Writer — весьма популярную в США программу обработки текстов, которая одной из первых была использована в персональных компьютерах корпорации IBM. Несмотря на финансовый успех программы, он не так давно был снова осужден за совершение очередного «компьютерного преступления».
Что же касается вопроса о вреде, наносимом хакерством, то думается, гораздо большую опасность для компьютерного мира представляют собой миллионы пользователей-непрофессионалов, получивших в свои руки мощную микротехнику. Именно некомпетентностью пользователей во многом объясняется столь широкое распространение компьютерных вирусов. Ведь вирусы создавались и раньше, но раньше не возникало «компьютерных эпидемий».
Например, Чейсик из лаборатории JPL, который теперь тоже борется с компьютерными вирусами, еще в 70-е годы писал вирусные программы в колледже. По его словам, это было своеобразным тестированием на зрелость, которое должен был пройти каждый программист. В этом не было никакого злого умысла. Такие программы могли мешать компьютерным пользователям в реализации их замыслов, но ничего не разрушали.
Когда Моррис-старший и Чейсик создавали свои вирусные программы, компьютерный мир был сплоченным и высокодисциплинированным сообществом. В современном мире персональных компьютеров большинство пользователей не являются компьютерными профессионалами. Это гораздо более хаотичное образование, являющееся привлекательной мишенью для создателей вирусов.
Еще одна интересная теория относительно современной (и самой совершенной) технологии развития аппаратных и программных средств: хакеры отыскивают уязвимые места систем и сетей, затем специалисты заделывают эти дыры. Примером такой «технологии» опять же является дело Морриса.
В силу всего сказанного не покажется крамольной мысль, высказанная Джозефом Хайландом, что компьютерные хакеры являются достоянием нации и национальной головной болью.
«Одержимые программисты»
«Одержимые программисты» — часть хакеров — ставят перед собой задачу несанкционированного проникновения в автоматизированные банки данных. Как правило, они склонны к манипулированию или уничтожению хранящейся в них информации.
Яркая иллюстрация к этому — пример с группой хакеров «Банда 414», возглавляемой Нилом Патриком. После того, как ФБР напало на след этой группы «электронных диверсантов», оказалось, что её члены обеспечили себе несанкционированный доступ более чем к 50 автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие жизненно важные объекты США.
Вот еще один пример. Как стало известно на привлекшем огромный интерес судебном процессе, который не так давно проходил в Лондоне, целых два года 19-летний британец Пол Бедуорт «развлекался» тем, что при помощи компьютера (весьма дешевого и относительно примитивного), не выходя из дома, проникал в банки данных люксембургской штаб-квартиры ЕС, лондонской газеты «Файнэншнл таймс», многих научно-исследовательских и учебных институтов в разных странах мира. Там он уничтожал хранившуюся информацию и даже менял пароли, чтобы никто из пользователей не мог получить доступ к электронной системе.
Широко известен случай с программистом Стэнли Рыфкиным. Со своего домашнего терминала он отдал компьютерной системе крупного банка распоряжение перевести более 100 млн. песет на свой счет в Нью-Йорке. Чтобы запутать следы, программист затем перевел деньги еще через несколько банков и окончил путешествие суммы в Швейцарии, где большую часть денег немедленно превратил в бриллианты. И все сошло бы с рук и никто бы ничего не обнаружил, если бы не досадная случайность. Таможенники Лос-Анджелеса нашли крупную партию бриллиантов, перевозимую контрабандой. Последующее расследование именно и привело к разоблачению кражи, о которой никто даже не подозревал.
В другом случае программист банка в Миннеаполисе включил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму. Его преступная деятельность оставалась незамеченной до тех пор, пока не вышла из строя ЭВМ, это заставило банк вернуться к старой системе проведения банковских операций, т. е. к использованию бухгалтеров. Они тотчас обнаружили махинации программиста.
«Мастера разрушения»
Широкую известность получила группа хакеров «Мастера разрушения». Используя практически только компьютер и модем, члены этой группы — молодые люди в возрасте от 18 до 22 лет, только что закончившие среднюю школу, — «взламывали» пароли на входе, крали доверительную информацию и повреждали базы данных некоторых крупных корпораций США.
«Мастерам разрушения» (Марку Эйбену, известному под компьютерной кличкой «Волоконный оптик», Элиасу Ладопулосу — «Фанат ЛСД», Хулио Фернандесу — «Разбойник», Джону Ли — «Порченый» и Полу Стайра — «Скорпион») было предъявлено обвинение в телефонном мошенничестве, компьютерном мошенничестве, компьютерном подлоге и перехвате телефонных сообщений, а также в сговоре с целью «получить доступ к компьютерным системам, чтобы поднять свой авторитет и престиж среди других компьютерных хакеров, а также запугать соперничающих с ними хакеров и других людей, которые им не нравились».
Вражда между соперничающими группами хакеров не похожа на войну городских гангстерских банд. Она идет не с пистолетами и ножами в руках на улицах города, а с электронным оборудованием, и поле сражения в ней — компьютерные инфраструктуры корпораций.
Хакеры из соперничающих групп помогали федеральным властям в расследовании. По словам Криса Гогганса — бывшего хакера, принадлежавшего к конкурирующей группе «Легион смерти», «эти „Мастера разрушения“ совсем вышли из-под контроля. Они наносили вред невинным людям, и мы чувствовали, что должны что-то с этим сделать».
Скотт Чэйчин, также член «Легиона смерти», назвал «Мастеров разрушения» электронными террористами: «Все, чего они добивались, — это вызвать хаос».
«Мастера разрушения» подменили систему обработки телефонных звонков в компьютерной системе Southwestern Bell и установили «подпольную» программу, которая позволяла им управлять телефонными подключениями, что привело к убыткам телефонной компании в размере около 370 тысяч долларов.
Общий элемент всех 11 пунктов обвинения — использование и продажа паролей и кодов доступа к компьютерам и информационным системам фирм. Тот факт, что хакеры-вредители завладели сотнями паролей, показывает слабость системы паролей в качестве средства обеспечения безопасности — особенно если фирма полагается на эту систему как на единственную меру защиты.
Пароли легко могут быть украдены с помощью различных приемов. «Мастера разрушения» собирали их в результате слежения за контурами связи сети Tymnet с помощью мошеннических уловок, когда хакер звонил пользователю и обманным путем узнавал от него пароль или код доступа, или с помощью программы, которая «пробовала» случайные пароли, пока не натыкалась на правильный. Кроме того, члены группы записывали передаваемые пакеты информации, содержащие пароли и коды доступа, обычно посылаемые по линиям связи открытым текстом. Правда, в последнее время многие компании начинают при передаче шифровать процедуру регистрации и пароля, чтобы защититься от подобного перехвата.
«Мастера разрушения» нарушали также работу компьютерной системы общественной телестанции WNET в Нью-Йорке. Образовательная компьютерная система Learning Link обслуживала сотни школ трех штатов. «Мастера разрушения» стерли компьютерные программы этой системы, оставив сообщение: «Счастливого вам Дня Благодарения, индюки, от всей нашей группы. Подписи: Фанат ЛСД, Волоконный оптик и Скорпион». В результате эта система несколько дней не работала и, видимо, потеряла немало ресурсов.
Сообщения банка Bank of Amerika в Сан-Франциско также перехватывались хакерами из этой группы, но, как заявил представитель банка Грег Берарди, «мы не потеряли никакой информации о клиентах и фондах, и операции обслуживания не нарушались. Хаккеры могли видеть наши сообщения, но система защиты второго уровня не позволила им получить никакой важной информации». Банк отказался описать свою систему защиты, чтобы не раскрывать информацию, которая позволила бы другим хакерам войти в его компьютерную сеть.
«Черный барон»
Первым человеком, осужденным в Великобритании за создание компьютерных вирусов, стал Кристофер Пайн: суд Эксетера (юго-западная Англия) приговорил его к 18 годам тюрьмы. Этот 26-летний безработный научился работать на компьютере самостоятельно. Достигнув определенного хакерского уровня, он назвал себя «черным бароном» и занялся разработкой компьютерных вирусов. Пайну удалось создать вирусы Pathogen и Queeg, названные в честь героев телесериала Red Dwart, а также вирус Smeg.
Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли свою конфигурацию. Поэтому Pathogen и Queeg было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски.
Ситуация усугублялась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив её, пользователи вместо уничтожения вирусов получали еще один. Во время судебного разбирательства Пайн признался в пяти незаконных проникновениях в компьютерную сеть с целью её инфицирования и в пяти незаконных модификациях компьютерных материалов в период с октября 1993 года по апрель 1994 года. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов. Многие представители посчитали приговор Пайну слишком мягким.
Довольно широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 6 тысяч персональных компьютеров, подключенных к Internet. Убытки, нанесенные вирусом Морриса, до сих пор считаются наибольшими потерями в истории борьбы с компьютерными вирусами.
Взлом систем паролирования происходил следующим образом: Моррис написал таблицу наиболее часто встречающихся паролей, а когда вирус доходил до очередного узла (или компьютера), он перебирал все имеющиеся в таблице пароли и, как правило, один из них подходил. Исследования, проведенные Минобороны США, показали, что 78,4 процента пользователей никогда не меняют своих паролей. Это особенно актуально в России, поскольку проблема сохранения в тайне имен и паролей стоит сегодня достаточно остро.
Как хакеру ограбить банк
Стараниями прессы многие читатели наслышаны о методах работы российских компьютерных взломщиков — хакеров. В силу закрытости этого сообщества корреспонденту пришлось потратить более полугода, чтобы выйти на одного из участников компьютерного взлома и узнать все тонкости работы настоящих хакеров.
ПОДГОТОВКА. Начитавшись статей, к примеру, о деле Владимира Левина, выкачавшего через компьютер у американского Сити-банка от 400 тысяч до 3 миллионов долларов, можно подумать, что работать хакеру проще простого: сел за клавиатуру, постучал по ней — и дело в шляпе. На самом деле операция взлома необычайно сложна, в нее, как правило, вовлечены несколько десятков людей в разных странах.
Взлом никто из профессионалов не производит из своего дома или офиса. Для этого снимается квартира где-нибудь в тихом месте на подставное имя и обычно на месяц. Такой срок необходим, чтобы узнать, кто есть кто из живущих в подъезде. Если выясняется, что в подъезде или даже в доме (небольшом, типа «хрущевки») проживают, к примеру, работники ФАПСИ, ФСБ или МГТС, квартиру оставляют и снимают другую. Попутно подбираются, а проще говоря, покупаются агенты в банке, который собираются взломать. Они должны назвать время, когда проходят электронные платежи, так называемый бук-тайм, сообщить главный серийный номер местной АТС, по возможности узнать сетевой пароль банка, а также пароль сервера (главного компьютера внутренней сети банка). Нужен человек и в банке, куда будут переведены деньги, чтобы обеспечить беспрепятственный прием и перевод на специальный счет. Надо иметь агента также и в МГТС. В случае засечения взлома службой безопасности может последовать запрос в МГТС на определение телефонного номера взломщика. Агент и должен сообщить службе липовый номер. То есть нужна подстраховка на всех возможных уровнях.
Вышеупомянутый Владимир Левин, судебный процесс по делу которого еще не закончен, не входящий по неофициальному рейтингу даже в первую сотню хакеров России, по мнению специалистов, пренебрег правилами техники безопасности и допустил кучу ошибок, достойных новичка. Во-первых, он все взломы совершал с одного компьютера из одного места, каковым оказался к тому же офис его собственной фирмы. Во-вторых, он взламывал сеть банка через абсолютно прозаичную компьютерную сеть Интернет. Наконец, он не позаботился даже о введении по окончании взлома программы заметания следов. Не поймать подобного дилетанта такому гиганту антихакерской борьбы, как ФБР, было бы просто стыдно. Что они и сделали с шумной помпой, правда, при большой помощи питерского РУОПа. Но судить тогда в России Левина не могли: статья УК о компьютерных преступлениях действует только с 1997 года, а у США с Россией нет договора об экстрадиции, то есть взаимной выдаче преступников. Но тут россияне позвонили в ФБР и посоветовали пригласить хакера в Англию на компьютерную выставку. Там Левин и был арестован прямо у трапа самолета, ибо у Англии и США договор об экстрадации давно есть.
Наряду с обычными мерами предостережения квартира, откуда будет осуществляться взлом, оснащается по последнему слову техники. На телефонную линию устанавливается «антижучок», блокирующий прослушивание, подсоединения номера. В квартиру завозятся компьютеры, запасные процессоры, мощные аккумуляторы на случай отключения света (время «Ч» менять нельзя), армейская радиостанция и масса другой экзотической техники типа зеркальных мониторов. После того как все готово, назначается день икс.
Только после нескольких встреч в непринужденной обстановке мне наконец-то удалось уговорить моего нового знакомого подробно рассказать об операции, связанной с компьютерным взломом, в которой он сам принимал непосредственное участие.
В назначенный день около восьми вечера все «заинтересованные лица» собрались в главной штаб-квартире. Главный хакер прочитал охране инструктаж, после чего им выдали бронежилеты и рации. Каждый получил свой позывной. Хакер и его ассистент стали налаживать по рации связь с операторами группы ресурсной поддержки (всего в операции было задействовано девять компьютеров в разных концах Москвы).
На противоположной стороне улицы виднелись в полумраке силуэты двух милицейских машин — основная охрана, которая, выполняя свою работу, даже не знала, кто ее нанял и для каких целей. Внизу, у подъезда, стояла иномарка с антенной, где сидели двое мужчин — представители заказчика — одной из крупнейших московских бандитских группировок. Исполнителям нужно было решить не совсем обычную задачу. Один европейский банк «кинул» дружественной группировке коммерческую структуру на солидную сумму. Его решили наказать, запустив во внутреннюю компьютерную сеть вирус. Последний должен был вывести из строя всю сеть минимум на сутки. Задача эта непростая, поэтому работа началась уже в десять вечера с поисков входных паролей.
Основной взлом сети обычно производится рано утром, когда дежурный офицер компьютерной безопасности в банке либо спит, либо теряет бдительность. В шесть часов по рации была объявлена готовность номер один. «Первый готов, второй готов, третий готов», — понеслось в ответ. Охране было приказано занять позиции по углам дома и не выпускать из виду никого из входящих в него, а также друг друга. А тем временем в квартире среди опустевших пивных банок главный хакер дал по рации ассистентам команду: «Поехали!»
Девять «отравленных» программ тотчас наперегонки устремились через три границы в атаку на главный сервер банка.
Автоматическая программа электронной безопасности пыталась их остановить, но была связана блокировочной программой и затем вообще смята превосходящими силами противника.
Вырвавшиеся на оперативный простор остальные программы учинили в банковской сети погром. В результате, получив сигнал о проникновении вирусов, главный сервер просто отключил всю сеть и заблокировал ее.
Пока срочно вызванные банковские специалисты вылавливали из сети зловредные вирусы, прошли почти сутки. В таких случаях только прямой ущерб от непрохождения платежей составляет не менее 100 тысяч долларов. А моральный ущерб в виде подмоченной репутации, которой на Западе очень дорожат, естественно, окажется еще существеннее.
Недешево обошлась операция и самим заказчикам. Свои охранники получили по 400 тысяч рублей на нос, милиция, которая выполняла договор с «обычной коммерческой фирмой», — соответственно по 200 долларов, главный хакер заработал 5000, ассистенты, большинство из которых даже не знали, в какой операции они участвовали, получили куда меньше. Ну а техническое обеспечение влетело заказчикам в 20 тысяч долларов с небольшим. Таким образом, операция себя вполне окупила.
P.S. Недавно в Москве начался первый судебный процесс над сотрудником банка «Российский кредит». Этот хакер открыл на себя счет в собственном же банке, куда сумел перекачать 14 тысяч долларов, после чего был обнаружен — на сей раз бдительной службой безопасности банка.
«Будьте добры, продиктуйте мне ваш пароль»
«Даже самая лучшая программная защита, установленная в мощнейших корпорациях, не способна обеспечить безопасности данных», — заявил Айра Уинклер (Ira Winkler) из консультационной фирмы Science Application International в своем докладе, представленном на конференции LISA 95, организованной Ассоциацией пользователей UNIX (USENIX) и Гильдией системных администраторов (SAGE).
Тратя сотни тысяч долларов на хитроумные «барьерные средства защиты», серьезные фирмы тем не менее беспомощны перед явлением, которое Уинклер назвал «народной изобретательностью». «Народные умельцы» пользуются не столько техническими средствами, сколько простыми, хорошо испытанными методами обмана или воровства — невнимательностью, доверчивостью людей, их искренним участием.
По словам Уинклера, проводящего по заказам фирм аудиторские проверки соблюдений секретности, во многих организациях служащие смело записывают свои пароли доступа в записные книжки, а то и наклеивают их липкой лентой в уголке монитора. Уинклер рассказал, как ему и его коллегам удалось заполучить секретную информацию о фирме, пользуясь исключительно простодушием служащих.
Сначала опросили тех, кто проходил собеседование для приема на работу, и выяснилось, что каждый отдел фирмы заказывает товары, используя свой конкретный счет. Узнали также, что именно заказывалось в последнее время. Затем позвонили в эту компанию от имени продавца и якобы для проверки потребовали повторить номер счета, с которого будет оплачен товар. Служащие с готовностью его назвали. Далее, выяснив номер счета, «исследователи» связались со снабженцами этой организации (притворившись ее же сотрудниками) и заказали «для такого-то отдела, с оплатой со счета с таким-то номером» секретный справочник компании, где были указаны все телефонные номера, должности и фамилии.
Затем позвонили одному из служащих, назвались именем системного администратора и поинтересовались, работает ли машина. В ходе разговора сумели «расколоть» незадачливого пользователя на его пароль — «чтобы проверить авторизацию доступа с системной консоли».
Надо сказать, что все перечисленные действия удались взломщикам-экспериментаторам с первого же захода, и они без особого труда получили доступ к секретным базам данных фирмы. Как отмечается в докладе, особенно благодушно и открыто настроены вновь принятые на работу сотрудники — по телефону они готовы отвечать буквально на любые вопросы. Уинклеру и его коллегам с легкостью удалось проникнуть в систему, для входа в которую требовалась пластиковая идентификационная карточка. Причем «следопыты» осуществили это из другого города (!): просто позвонили недавно работавшему сотруднику и озабоченным голосом попросили его назвать свой код, пароль и число, напечатанное на карточке, — чтобы установить, «нет ли сбоев в системе…».
Уинклер подчеркивает, что противодействовать хитрецам крайне трудно. И хотя с доверчивостью людей бороться сложно, безопасность фирм может существенно выиграть, если их сотрудникам навязать незамысловатую систему предосторожности, заключающуюся в выполнении некоторых рекомендаций и установок.
История «Великого спутникового прыжка»
Неумение (или нежелание) тщательно разбираться в сути происходящих событий сыграло однажды с американскими юристами весьма злую шутку. Эта история, известная под названием Великого спутникового прыжка, стала ярким примером того, как слепое следование устоявшемуся мнению ставит серьезных и уважаемых людей в крайне неловкое положение.
Суть происшедшего в следующем: в июле 1985 года прокурор Нью-Джерси объявил суду, что он располагает доказательством того, что группа местных хакеров способна изменять орбиты космических спутников. Его слова тут же попали в газеты и телевизионные новости всего мира, причем наукообразные комментарии даже сопровождались графиками, демонстрирующими, как именно хакеры могли управлять космическими аппаратами.
Однако истина оказалась намного проще. На самом деле один из федеральных детективов не понял содержимого ряда файлов на BBS и решил, что раскрыл тайную организацию, насчитывающую в своих рядах свыше 600 человек; а обнаруженные в файлах телефонные номера, принадлежащие NASA, послужили основанием для обвинения хакеров в попытке тайного вмешательства в космические программы США. Следствие продолжалось несколько месяцев, но доказательств, конечно же, собрать не смогло. Конфискованное оборудование было возвращено владельцам, и лишь сисоп был признан виновным в изготовлении подобия грабительского инструмента — небольшой программки для Аррlесаt-модема. Суд Нью Джерси, к своей чести, вынес заключение, что BBS содержала материалы, мало чем отличающиеся от определенного рода книжек и журналов для подростков или впавших в детство лиц.
Увы, этим инцидентом отношения юристов с хакерами не были исчерпаны. Несомненно, случай с Великим спутниковым прыжком стал одной из причин принятия в следующем, 1986, году знаменитого Акта о злоупотреблении и мошенничестве с помощью компьютеров. Таким образом американская Фемида обозначила свои позиции, стоя на которых она намеревалась разговаривать с новоявленными мошенниками, а в их числе и с хакерами.
Про добрых хакеров
«Хакерству приходит конец! Уже!» — обрадуются юзера. «Почему?» — спросите вы.
Дело вот в чем. В Америке (а где же еще?!) растет стена против хакеров. Стену эту воздвигает Кэролин Мэйнел (Carolyn Meinel), добрая хакерша (до чего докатились).
Теория такова: многие хакеры хулиганят на Web-сайтах, ломают хитроумные (американские) защиты провайдеров и крадут миллионы долларов. А другие, как Кэролин, хачат просто так, бесплатно и беззлобно…
Причем Кэролин авторитетно заявляет, что ломание, собственно говоря, далеко не самое сложное занятие в мире. Более того, задайте ей несколько вопросов, и вы сразу будете квалифицированы как хакер, достойный состоять в ее дружине!
Такое отношение к вопросу, а также попытки ее богатырей держать Сеть свободной от мошенников, грабителей, ломателей и прочих злых гениев вызвали вполне оправданное глубокое возмущение среди хакеров. Они обиделись и, вероятно, создадут свой профсоюз.
А Кэролин говорит, что она не боится хакеров, но вот не попадут ли обычные юзера под перекрестный огонь? Неужели она считает, что можно говорить о какой-то войне? Выпустите русских в Сеть… Блицкриг!
Возможности компьютерного ограбления банков в России
В нашей стране до сих пор не известно ни одного компьютерного ограбления банка. Специалисты объясняют это отсутствием законодательной базы, качественных телекоммуникационных систем электронных платежей — когда сам клиент, а не банк, действующий по указанию клиента, списывает со своего расчетного счета в пределах определенного остатка какую-то сумму.
Пока клиент может лишь переслать в банк платежку в электронном виде. Дальнейшее прохождение денег (между банком и РКЦ и далее) связано с обязательной пересылкой и обработкой первичного бумажного документа. Естественно, при такой «технологии» ограбить банк с помощью компьютера практически невозможно.
Как правило, в утечке информации из банка или хищении средств замешаны сотрудники. По этой причине все внимание сосредоточивается на защите данных внутри банка, а информация, исходящая сегодня, практически не защищается. Так, например, с точки зрения криптографической защиты, межбанковский обмен данными не выдерживает никакой критики.
В этой связи уместно вспомнить случай, который произошел с двумя банками, работающими в Северо-Западном регионе РФ. В программе, которая готовит данные для РКЦ, случайно была некорректно набрана информация. В частности, вместо МФО одного банка было набрано МФО другого банка, и в таком виде информация была отправлена в РКЦ (от имени того банка, в котором произошла ошибка).
Соответственно, этот банк получил из РКЦ подтверждение о переводе средств, однако с его корсчета сумма не была списана. Оказалось, что эти средства были списаны с другого банка — того самого, чье МФО фигурировало в данных для РКЦ. Позже выяснилось, что программа для РКЦ не проверяет, соответствует ли МФО банка реальному плательщику.
Существует еще и проблема идентификации клиентов: ведь мало кто из банковских служащих знает их в лицо. Так, весной 1996 года «Часпромбанк» принял в работу поддельную платежку на 700 тыс. долларов. По мнению начальника управления информационных технологий Петербургского социального коммерческого банка (ПСКБ) Феликса Шепскиса, платежное поручение с печатью и подписями давно перестало быть веским доказательством прав на перевод денег пришедшего в финансовый институт человека.
В последнее время все больше фактов свидетельствует о том, что многие отечественные банковские структуры не придают должного значения защите собственных компьютерных систем. Как заметил Феликс Шепскис, наибольший урон банку может нанести злоумышленник, который проникнет в компьютерную базу данных с правами администратора и получит доступ не к отдельным счетам, а к полному объему банковской информации. Если эти данные ему удастся унести с собой на магнитном носителе, то последствия такой «разведывательной операции» трудно предсказать.
По различным оценкам, от 85 до 95 процентов всех российских банковских сетей построены на сетевых операционных системах Novell NetWare. Эксперты считают, что только 80 процентов сетей Novell NetWare в местных банках имеют лицензии. Оставшиеся 20 процентов используют нелицензионные (иначе говоря, краденые) копии Novell, причем основная масса таких банков работает на Novell NetWare 3.11 — морально устаревшей и достаточно просто взламываемой ОС.
Одним из самых известных российских процессов, связанных с компьютерными преступлениями в банковской сфере, специалисты считают инцидент во «Внешэкономбанке». Там начальник отдела автоматизации «Внешэкономбанка» написал «закладку» в программу, которая в процессе эксплуатации компьютерной системы банка переводила на счет злоумышленника небольшие суммы (округления, возникающие в процессе банковских операций) с остатков на валютных счетах клиентов.
Подобное преступление чрезвычайно трудно раскрыть, поскольку на балансе банка присутствие такой «закладки» никак не отражалось.
Эксперт по защите информации Питер Ньюман считает, что в области систем компьютерной безопасности должно произойти нечто, сравнимое по последствиям с чернобыльской аварией, прежде чем потенциальные жертвы компьютерных преступников обратят внимание на существующие проблемы.
Первое в России компьютерное ограбление банка
Все произошло по лучшим законам фантастического триллера — по крайней мере завязка вполне подходит. А вот окончание… Его, похоже, не будет вообще.
…Безработный Дима Кадкин был не то чтобы непутевым — скорее невезучим: до того не ладилось у него с поиском приложения своих сил, что не выдержал — дал объявление «Ищу работу» во все российские газеты, какие знал.
Ответ не заставил себя ждать — солидный мужской голос по телефону отрекомендовался: «Директор акционерного общества „Атлант“. Нам как раз менеджер нужен».
Наконец удача улыбнулась и девятнадцатилетнему Димке. Первое задание директора было простым: по заполненной доверенности он должен был заехать на арендованной фуре в фирму «БК-Дон» и загрузить по накладной импортных сигарет на 150 миллионов рублей. Все прошло как по маслу.
Дима старался, радуясь новой работе, и даже попытался было внести в задание свои коррективы: зачем тут же, за углом, из этой фуры перегружать товар в другую? Тщетно пытался дозвониться до «Атланта», пока не понял: с работой опять пролетел. В тот момент, правда, он все еще не осознал, до какой степени, — не мог даже представить, какая паника началась в «БК-Дон» через полчаса после его отъезда.
Понять, что случилось, многие долго не могли, и не случайно: подобному грабежу не подвергался до этого в нашей стране никто. Характерен такой метод для стран, скажем прямо, более развитых технически; там каждому известен специально придуманный для этого термин «хакер» — для тамошних финансистов это слово на букву «х» стало настоящим ругательством. И наши люди, «созревшие» для «кибербандитизма», именно туда, на цивилизованный Запад, направляют свои криминальные усилия…
Есть такое мнение-анекдот: СПИД меньше всего поразил Россию и Японию потому, что это болезнь XX века. Япония же по своему развитию находится в XXI веке, а Россия — в XIX… Может быть, именно по такому принципу эти страны меньше всего поразило и хакерство — и это уже не шутка. Японцы успели разработать совершеннейшие системы защиты от компьютерных воров. Россия же только приступает к переходу на компьютерные взаиморасчеты и там, где это произошло, старательно дублирует идущие по электронным средствам связи платежки обычной курьерской почтой. Как говорится, тише едешь — кобыле легче.
Западные же банки уже повсеместно предлагают клиенту управлять счетом по телефонной линии — с помощью домашнего или офисного компьютера с модемом. Скорость, но и риск, с которым Запад привык бороться. Что же у нас?
В России банковскую безопасность понимали до сих пор лишь в традиционном смысле — бритые парни в камуфляже на входе, плюс милицейская сигнализация, плюс бандитская «крыша». Этот триединый блок не спас от того, что одного ростовского банкира вывозят для шантажа, другого попросту убивают, но в целом блок казался все же максимально крепкой защитой. Даже в нашей северной столице, Петербурге, согласно заявлениям специалистов, из 110 зарегистрированных там банков приступают к внедрению компьютерных средств защиты информации лишь три.
В последнее время банки вздохнули спокойно в плане графических подделок — если прежние дензнаки подделывались столь ловко, что только суперспециалисты могли их отличить, то купюры нынешние имеют великолепный ряд степеней защиты. И даже пресловутые фальшивые авизо, выкачавшие из финансово-кредитной системы страны в целом с 1992 года 800 миллиардов рублей, почти не беспокоят: с одной стороны, воевавшей Чечне, куда поступала львиная доля этих ворованных денег, теперь не до того, а с другой — сильную подножку авизовым махинациям дали компьютерные безналичные расчеты с помощью модемной связи.
Но на каждый замок находится свой взломщик. Так и здесь…Для ТОО «БК-Дон» все началось с того, что к ним обратился тот самый мужик — якобы директор «Атланта»: приобрету, мол, сигарет на 150 миллионов. Не отпугнуло его и требование 100-процентной предоплаты — записал счет в «Акабанке» и уже через несколько дней позвонил: перевел денежки-то! Главбух «Дона» созвонилась с бухгалтерией «Акабанка», там подтвердили: деньги поступили со счета банка «Солидарность». Тут же приезжает на фуре вышеупомянутый Дима Кадкин, грузит сигареты, лихо выезжает со двора… и вот тут-то начинается самая настоящая фантастика. Запись о сумме в 150 миллионов, словно в знаменитом фильме о Фантомасе, исчезает с экранов банковских компьютеров и переходит Ростсоцбанку, которому на самом деле и предназначалась.
Мощные следственные структуры, подключенные к розыску, увы, не смогли найти злоумышленников — слишком беспечно действовали банки. Каков же механизм хищения? Для начала нужен компьютер с модемом. Два десятка ростовских банков осуществляют платежи по телефонным кабелям с помощью компьютерных модемов и автоматизированной системы межбанковских расчетов «Centrinf» через Региональный центр информатизации ЦБ. Файлы, конечно, шифруются специальной электронной подписью, да и механизм перекачки данных знают только банковские работники. Но они ведь тоже люди…
В итоге компьютерный вор со своим компьютером «стал на пути» пересылки файла из банка и выделил из 1,5 миллиарда пересылаемых рублей десятую часть (еще поскромничал, однако!) на нужный ему счет. Общую сумму он оставил нетронутой и переделанный файл направил адресату. А когда операция была проверена — сбросил банку-получателю правильный файл и посмеялся над непутевыми коммерсантами.
Искать такого злоумышленника невероятно сложно: ведь если Владимир Левин мог потрошить американский банк по телефонным сетям, сидя в России, то ростовские банки теоретически можно было «тряхнуть» откуда угодно — хоть из Америки.
Конечно, нужен был еще программист банка и работник ГТС в Ростове, — эту версию и стало отрабатывать следствие. Тем временем банковские структуры старательно спихивают вину друг на друга. Начальство РЦИ напоминает, что именно они пресекли одну из атак «компьютерных медвежатников», и утверждает, что сообщником был бывший банковский работник. Банкиры же заявляют, что именно РЦИ должен был поставить заслон компьютерным ворам.
Сам же РЦИ предложил «оригинальный» путь спасения: дублировать электронные платежи старыми, бумажными платежками-авизо. Так во времена, когда создавались первые автомобили, пессимисты предлагали на всякий случай все-таки привязывать к автомобилю лошадь.
Левин жил, Левин жив, Левин будет жить…
Вирус Морриса некоторые специалисты сравнивают с технологией вскрытия электронных кодов, применявшейся петербургским программистом Владимиром Левиным, который таким образом похитил 2,78 млн. долларов из крупнейшего и наиболее защищенного американского банка Citibank N. А. Об этом на весь мир сообщили многие информационные агентства и телеканалы, а с их легкой руки эту информацию распространили и российские СМИ.
Как ни парадоксально, но Владимир Левин взломал банковскую сеть Citibank’a, находясь в маленьком офисе АОЗТ «Сатурн» в Петербурге. В июле 1994 года он вместе со своим напарником — одним из совладельцев фирмы «Сатурн» — впервые проник в компьютерный центр Citibank’a и перевел из него деньги в калифорнийское отделение Bank of Amerika на счета своих друзей.
Забавно то, что «русский компьютерный эксперт», «глава российской фирмы — разработчика программного обеспечения», как уважительно отозвалось о Левине агентство Associated Press, никогда не был специалистом по компьютерным взломам, а уж тем более — профессиональным хакером. В последний год учебы на матмехе низкорослый, неказистый Левин стал появляться в окружении высоких и широкоплечих парней с бритыми затылками. По некоторой информации, уже в то время он был одним из приближенных главы крупной питерской преступной группировки.
От людей, лично знакомых с Владимиром Левиным, редакции «Интербизнеса» стало известно, что в начале 1994 года тот приобрел за смехотворную сумму в 100 долларов у профессионального хакера информацию, как проникнуть в одно из подразделений Internet, получив при этом определенные права и привилегии. Хакер, продавший Левину информацию, не ставил своей целью грабить банки — благодаря незаконно приобретенным привилегиям он пользовался коммерческими службами сети Internet таким образом, что счет за услуги выставлялся другому абоненту.
Левин пошел дальше своего «учителя» — он проник в компьютерную систему Citibank и начал преспокойно воровать деньги.
В августе 1994 года Владимир Левин в очередной раз обошел сложнейшую систему защиты банковской сети Citibank’a и перевел 2,78 млн. долларов на счета нескольких компаний в Израиле и Калифорнии. Как утверждают руководители Citibank’a, ему удалось похитить лишь 400 тыс. долларов, поскольку сработала защита и счета оказались заблокированными. Дело в том, что трансакции свыше 1 млн. долларов отслеживаются спецслужбами, а так как Левин хакером не был и стирать следы за собой не умел, то «вычислить» его оказалось не так уж сложно.
До сих пор держится в секрете, как лосанджелесские банкиры обнаружили компьютер, с которого была предпринята попытка проникновения в сеть Citibank’a. Достоверно известно только то, что помощь в розыске Левина оказал хакер из Сан-Франциско, который около полутора лет тому назад был арестован по обвинению во взломе компьютерной банковской системы того же самого Citibank’a.
Сразу после инцидента служба безопасности Citibank’a совместно с правоохранительными органами начала работу по выявлению нарушителя. Однако в течение полугода американские спецслужбы (в том числе ФБР) не могли его достать — арестовать Левина было возможно только за пределами России. Специалисты американских спецслужб дурачили Левина, позволяя ему перекидывать несуществующие деньги со счетов Citibank’a (на жаргоне хакеров такая операция называется «дамми» — пустышка).
В своем интервью San Francisco Chronicle агент ФБР Стивен Гарфинк заявил, что Владимир Левин осуществил более 40 трансакций на общую сумму 10 млн. долларов. Надо отметить, что 2,78 млн. долларов — это средства, которые реально были переведены из Citibank’a, причем 400 тыс. долларов бесследно исчезли.
Воспользоваться украденными деньгами компьютерный мошенник мог только за границей, куда он и отбыл, рассчитывая получить 10 млн. долларов. В марте 1995 года Левина арестовали при пересечении английской границы. Агенты ФБР были неприятно удивлены первым заявлением Левина после ареста: «Во время совершения преступления я находился в Петербурге и никакого отношения к краже в Citibank не имею». Для них это означало, что пропавшие 400 тыс. долларов оказались в руках русского мошенника и тот готов за 1/4 украденной суммы нанять лучшую адвокатскую контору в Лондоне. Что, впрочем, и было сделано.
Официальная версия Citibank’a была изложена в одном из августовских номеров Financial Times. Однако в ней не прозвучало, с какой целью и за чей счет 24-летний выпускник университета отправился в Англию, на какие деньги нанял лондонских адвокатов и откуда у русского математика столько знакомых в США и Израиле, на счета которых можно перекидывать миллионы долларов.
Весьма вероятно, что Левин подключился к компьютерной сети Citibank’a через SPRINT — одного из подразделений глобальной телекоммуникационной сети Internet. По экспертной оценке Financial Times, эта кража по своим масштабам и искусству, с которым была взломана многоступенчатая охранная система, не имеет аналогов.
Русские хакеры в Америке
«В середине августа 1995 г. в суд был доставлен русский компьютерный хакер Владимир Левин, который обвиняется в ограблении американского Citibank’a на 2,8 миллиона долларов. 17 августа в суде London’s Bow Street Magistrates началось слушание этого дела.
Хотя событие, о котором идет речь, произошло год назад, слушание о выдаче началось только сейчас, после того, как 24-летний математик был задержан при проезде через Великобританию. Citibank отказался давать информацию по этому поводу и постарался предотвратить пропуск прессы на заседание суда.
По сообщению лондонской Financial Times, в случае доказательства вины Левина будет показан прекрасный пример того, как банковские компьютерные системы защиты „могут упасть“ и, соответственно, поставить деньги клиентов в рискованное положение.
Член ученого общества Computer Security Center Лондонской школы экономики Петер Соммер (Peter Commer), выступающий как консультант в банковском деле и анализе риска, сказал в интервью Newsbytes, что этот случай очень интересен, поскольку прежде не было фактического примера кражи столь значительной суммы денег из взломанного банка. По его словам, людей всегда волновало, насколько банковские компьютерные системы могут предотвращать подобные случаи, но сейчас мы видим, что взлом возможен.
Alistair Kelman, лондонский адвокат, специализирующийся по вопросам, связанным с информационными технологиями, сказал в интервью Newsbytes, что он был удивлен этим происшествием, и добавил: „По-видимому, действительно давно пора было. Это обещает стать очаровательным случаем“.
На суде 17 августа ходатай о выдаче, действуя от имени американского правительства, заявил, что Левин совершил преступление с помощью другого русского компьютерного взломщика.
Сам Левин утверждает, что в июле прошлого года он встречался со своим соучастником, требуя, чтобы тот получил несанкционированный доступ к компьютерным системам Citibank’a на Wall Street в Нью-Йорке и сделал две передачи денег в банк Финляндии. После чего, предположительно, небольшая сумма была перемещена коллеге Левина в Сан-Франциско.
По словам Левина, в августе, используя свой компьютер в АО „Сатурн“, он дважды переводил деньги в банк американских сетей в Сан-Франциско. Пока происходил запрос на транзакцию, его сообщник, находившийся в то время в Соединенных Штатах, бежал обратно в Россию. Предположительно, несмотря на эту задержку, Левин и его сообщник продолжили свой проект и в конце августа переместили 2,78 миллиона долларов в банки Калифорнии и Израиля. При незаконном переводе денег сработала защита, и год спустя Левин был арестован при проезде через Великобританию.
Неизвестно, каким образом были получены доказательства того, что это сделал именно Левин. То, что взлом проводился с его компьютера, не доказывает личной причастности Владимира Левина к этому инциденту: за его компьютером мог находиться совершенно другой человек, да и воспользоваться чужим электронным адресом вовсе не проблема.
К сожалению, мы сейчас можем только строить ни на что не опирающиеся догадки.
Не известно, крались ли когда-нибудь столь крупные суммы из банка при помощи компьютера, но информацию о том, что компьютерные системы Citibank’a взламывались из России, не раз получались от российского компьютерного андеграунда, по мнению которого, для того, чтобы украсть из банка деньги, необходимо обладать полной информацией о его работе, которую можно получить только от работников банка. Скорее всего, именно с этим связано молчание самого Citibank’a по этому поводу.
Ну что ж, начало положено. Возможно, мы еще не раз услышим о подобных преступлениях, совершенных нашими компьютерными гениями».
«Король хакеров» Кевин Митник
В течение нескольких недель мировая общественность следила за судом над Кевином Митником (Kevin Mitnick), крупнейшим хакером, арестованным ФБР не столь давно в городе Рэлей, штат Северная Каролина, США. Данное событие, детально описанное в газете New York Times, широко обсуждалось и пользователями сетей Internet и Usenet.
Мнения, высказываемые в специальных группах, сильно различались, начиная с предложений типа «В защиту Митника можно сказать…» и заканчивая лаконичной фразой «Преступник должен сидеть в тюрьме!».
Кроме того, широко обсуждалась этическая сторона причастности «частных» лиц к аресту Митника, под которыми подразумевался Цутомо Шимомура (Tsutomo Shimomura), эксперт Центра суперкомпьютеров в Сан-Диего (San Diego Supercomputer Center). Шимомура уже длительное время пытался поймать хакера, взламывающего защиту центра (и персонального компьютера Цутомо в том числе); в субботу, находясь в городе Сан-Хосе (San Jose, California), он «засек» Митника, который снова влез в сеть при помощи персонального компьютера, оснащенного модемом с сотовым телефоном.
В воскресенье утром Шимомура вылетел в Рэлей, где помог служащим телефонной компании и федеральным следователям уточнить место, из которого исходил сигнал Митника. Хакера арестовали в среду в 2 часа ночи в его квартире в Дюрэлей Хиллс (Duraleigh Hills), пригороде Рэлея. Митнику было предъявлено два обвинения: первое — незаконное использование телефонного устройства, наказуемое 15 годами заключения и штрафом в $250.000, и второе — компьютерное мошенничество, наказание за которое предусматривает до 20 лет заключения и штраф в $250.000.
По сообщениям официальных лиц, мотивы действий Митника до сих пор остаются невыясненными. При аресте у него была обнаружена компьютерная информация о нескольких тысячах номеров кредитных карточек, владельцы которых живут в области залива Сан-Франциско, в том числе и номера карточек всемирно известных миллионеров. Тем не менее, свидетельств того, что Митник каким-то образом использовал эту информацию для собственной выгоды или продавал ее третьим лицам, до сих пор не найдено. В суде же Митник совершенно проигнорировал возможность извлечения выгоды из украденной информации, сделав акцент на том, что его собственные технические навыки оказались выше способностей лиц, ответственных за защиту секретной информации.
Технические способности Митника всегда были на высоте — первые неприятности с законом начались для Митника в 1981 году. Тогда, будучи 17-летним подростком, он взломал компьютерную систему тихоокеанского отделения компании Белл (Pacific Bell) через обычный телефонный автомат на платной автостоянке. Тогда он изменил несколько телефонных счетов, проник в частные ПК и выкрал данные стоимостью в $200 000 из компьютерной системы одной компании в Сан-Франциско. Митника приговорили к шестимесячному заключению, но вскоре выпустили, а из полицейских компьютерных архивов вся информация об этом преступлении таинственным образом исчезла.
Общественное внимание Митник привлек к себе еще в 1982 году, когда он, используя ПК и модем, проник в компьютер командного пункта воздушной обороны Северной Америки (North American Air Defense Commandcomputer). Помимо этого, Митник стал контролировать офисы трех телефонных компаний в Нью-Йорке и все телефонные центры в Калифорнии, что позволило ему подслушивать телефонные переговоры и перепрограммировать номера некоторых телефонов так, что они стали требовать повышенной оплаты при любых разговорах. Но это, как говорится, были только «цветочки».
В 1988 году Митника обвинили в двух новых преступлениях против компании DEC (Digital Equipment Corporation): нанесение ущерба в 4 миллиона долларов и кража программного обеспечения стоимостью еще в 1 миллион долларов. В том же году Митник проник в сеть компании MCI (одна из двух крупнейших телефонных компаний) через университетские компьютеры в Лос-Анджелесе и Англии. Это позволило ему прослушивать секретную информацию и читать почту различных должностных лиц о защите компьютеров и телефонных аппаратов в этих компаниях, за что в начале 1989 года Митника снова приговорили к году тюремного заключения.
После освобождения Митник провел полгода в реабилитационном центре в Лос-Анджелесе, где на протяжении всего этого периода его ни на шаг не подпускали к компьютеру и модему, и в середине 1990 года он был выпущен на свободу.
Тем не менее, федеральные органы следили за ним до ноября 1992 года, пока Митник не скрылся из виду. В 1993 году калифорнийский отдел регистрации автомашин (California Department jf Motor Vehicles) обвинил Митника в подслушивании звонков агентов ФБР и использовании незаконно приобретенных секретных кодов для получения доступа к базе данных по водительским правам, выданным в Калифорнии.
Федеральные следователи также полагают, что за два года преследования Митник успел совершить целый ряд незаконных проникновений в компьютерные и телефонные сети. Способность же Митника оставаться при этом необнаруженным свидетельствует о новых угрозах официальным лицам со стороны уголовников, проникающих в банки секретных данных.
Эта история, похожая более на фантастический рассказ, чем на реальные события, вызвала переполох в официальных органах, призванных следить за правонарушениями, при совершении которых используются компьютеры.
Леон Вейдман (Lean Weidman), помощник прокурора, ведущего расследование, заявил: «Это дело настолько объемно, что мы подходим только к осмыслению полной картины совершенного Митником. Мы полагаем, что этот человек очень, очень опасен и его надо максимально отдалить от компьютера». «По уровню технической подготовки он на несколько порядков выше человека, которого мы обычно называем хакером», — добавил руководитель отдела полиции по компьютерным преступлениям Джеймс К. Блэк (James К. Black).
В настоящее время Митник находится в тюрьме. Его доступ к телефону ограничен: он может звонить только своему адвокату и некоторым родственникам, причем только Под надзором служащих полиции — судебные исполнители опасаются возможности того, что Митник получит незаконный доступ к какой-либо секретной информации прямо из тюремной камеры.