Хакеры опять мешают жить Пентагону
Правительственные следователи в Вашингтоне опубликовали засекреченную информацию о том, как два года назад — в 1994 году — хакер-подросток из Лондона, скрывавшийся под псевдонимом Datastream Cowboy, проник в компьютерную сеть секретной исследовательской лаборатории военно-воздушных сил США в штате Нью-Йорк.
Работая с взрослым сообщником, 16-летний хакер на несколько дней вывел из строя все 33 подсети лаборатории, отключив их от общей сети. В течение этого времени он осмотрел все файлы. Ликвидация последствий «взлома» сети и усовершенствование защитных программ стоило лаборатории $0,5 млн.
Пострадавшая лаборатория — ведущий исследовательский центр военно-воздушных сил страны, который занимается разработкой систем вооружения, радарного слежения и др. В процессе «взлома» хакеры украли информацию о методах, используемых командованием ВВС в военное время для поиска информации и ведения разведки. Datastream Cowboy был назван специалистами в качестве примера растущей серьезной угрозы национальной безопасности США. В докладе главного бюджетно-контрольного управления США Сенату говорится о том, что только за прошлый год хакеры взламывали компьютерные системы Пентагона 250 000 раз, получая доступ к ним в двух из каждых трех попыток.
Datastream Cowboy был пойман сотрудниками Скотланд-Ярда по информации, предоставленной ВВС США. Детективы нашли мальчика в доме его родителей в тот момент, когда он работал за компьютером. Увидев, что его пришли арестовать, малолетний хакер свернулся калачиком на полу и заплакал.
С тех пор слушание дела против хакера много раз откладывалось. При этом главное обвинение против него — незаконное использование телефонной сети Британии, за проникновение же в сеть военных компьютеров США ему пока ничего не грозит. К тому же, по мнению западной прессы, похоже, что малолетнего преступника вообще не осудят.
Об этом же хакере более подробно сообщила газета «Комсомольская правда» (28 марта 1997 г.) в статье под заголовком «Как британский школьник терроризировал Пентагон».
«…Еще долго будут помнить солидные американские дяди в погонах английского парнишку по имени Ричард Прайс, который замечательно играет на контрабасе и компьютере», — ибо эти игры стоили Пентагону, а также разведкам США и Британии многих сотен тысяч долларов, не говоря уже об испорченной крови, бессонных ночах и подмоченной репутации.
Три года тому назад в Вашингтоне и Лондоне всерьез ломали головы над появлением электронного врага нового поколения, который, как было заявлено в ходе слушаний в Сенате, «более вредоносен, чем КГБ». Этот враг повадился воровать секретную информацию из компьютеров Пентагона, проникая, в частности, в святая святых системы противовоздушной обороны Соединенных Штатов. Грешить стали на разведки Восточной Европы.
В апреле 1994-го, когда злодей проник в программу американского ядерного исследовательского центра, расположенного неподалеку от Нью-Йорка, удалось обнаружить его компьютерную кличку — «Информационный ковбой». Засекли и его местонахождение, коим оказался Лондон, после чего за дело принялся доблестный Скотланд-Ярд. Потратив на операцию по отслеживанию «ковбоя» 250 тысяч фунтов стерлингов (свыше 400 тысяч долларов), британские сыщики вычислили агента. Им оказался 16-летний школьник Ричард Прайс, проживавший с родителями, дедушкой, бабушкой и сестрами в северной части Лондона.
Не поверив собственным глазам и посчитав, что школьник, должно быть, лишь пешка в изощренной шпионской игре, решили не дергать за удочку раньше времени и подождать, покуда не подплывет крупная рыба. Однако долго ждать не смогли, ибо то, что проделывал юный учащийся на глазах соглядатаев, приводило их в трепет. Несколько раз Прайса «записывали», когда он через Интернет, пользуясь телефонными линиями Южной Америки, входил в системы американской ракетной компании «Локхид». А один из сеансов показал, что школьник получил доступ к американскому плану боевых действий по пресечению советского вторжения в Западную Европу. Помимо всего прочего, Прайс поставил США в весьма щекотливую ситуацию, когда вторгся в компьютер корейского института ядерных исследований. Американцы пришли в ужас, получив от Северной Кореи обвинение в «агрессивных действиях», так как корейцам показалось, что вторжение в их сеть произошло с американской воздушной базы. На этом терпение лопнуло, и Прайса решили «брать».
Отец Ричарда впоследствии рассказывал, что, когда во двор их дома с воем ворвались 8 полицейских машин и агенты бросились в комнату сына, он грешным делом подумал, что мальчик кого-то убил. Обыск длился пять часов. При этом комнату, где работал юный компьютерщик, разобрали буквально на части, подняв даже все половицы. Когда с двух простеньких, примитивных компьютеров Прайса, купленных в обыкновенном магазине на соседней с домом улице, сняли распечатки, то оказалось, что они содержали такой объем данных различных военных ведомств, которого хватило бы на заполнение трех тысяч листов формата А4. Сам «информационный ковбой» в это время, свернувшись от страха в клубок, тихо плакал в углу…
…После того как буквально на днях вся эта история, пройдя через судебные разбирательства, всплыла на поверхность, Ричард Прайс — теперь уже 19-летний студент, обучающийся музыке, — стал объектом № 1 для книгоиздателей и кинодельцов, предлагающих бешеные деньги за право пользоваться этой анекдотической историей. Однако и сам симпатичный, интеллигентный юноша, и его родители, занимающиеся реставрацией музыкальных инструментов, предпочитают о случившемся забыть. Ибо то, что произошло три года назад, кажется им чудовищной фантасмагорией. Адвокатам удалось отстоять Ричарда, согласившись на штраф в 1200 фунтов стерлингов и квалификацию мотива компьютерного пиратства как действий во имя «любознательности и престижа». Подозрения в шпионских деяниях с Прайса сняты.
Самое удивительное обстоятельство заключается, однако, в том, что Прайс, если верить школьным отметкам, имел весьма скудные познания в области точных наук вообще и компьютерной грамоты в частности. Собственно, ради того, чтобы хоть как-то подтянуть его к экзаменам, родители и купили эти самые злополучные компьютеры. Ричарду Прайсу прочат большое будущее «звезды» контрабаса. Связывать свою жизнь с компьютером он не собирается.
Хакеры атакуют интерактивные службы
Несмотря на недавние атаки хакеров, которые вывели из строя серверы World Wide Web в Калифорнии и Нью-Йорке, предприятия, ведущие свой бизнес по сети Internet, продолжают ею пользоваться. Вместе с тем, по утверждению их представителей, они и раньше знали о том, что вести бизнес по Internet — дело рискованное.
«Ведь у вас есть витрина, любой может зайти с пистолетом и совершить ограбление, — объясняет Дэвид Ре, исполнительный директор компании Attitude Network, которая пользуется услугами провайдера Internet — фирмы Unet Technologies, — Конечно, всегда есть риск, что такое время от времени может произойти, однако я не думаю, что этот риск перевешивает».
В последней атаке хакеров высокого класса применялся метод, известный как SYN-flood.
Хакер, использовавший этот метод, 7 декабря на 9 часов, а 14 декабря — на 40 часов выводил из строя Web-сервер провайдера Internet-служб компании Web Communications LLC.
«Мы, вероятно, недооценили серьезность вопросов защиты, — заявил президент компании Web Communications Крис Шефлер. — Не следовало полагать, что такое с, нами никогда не случится».
Эта атака привела в полный беспорядок деятельность 2200 предприятий и коммерческих пользователей Web Communications. Перед тем, в сентябре, была совершена такая же атака на другого провайдера — компанию Panix.
В атаке SYN-flood используются недостатки протокола TCP/IP. Мишенями для нападений такого типа оказались два широко известных провайдера услуг Internet, однако любой сервер в этой сети тоже подвержен риску, независимо от того, кто его эксплуатирует.
Атакующий посылает со своего компьютера сообщение, запрашивающее у системы-мишени разрешение на открытие сеанса связи. Атакуемая система просит подтверждения и оставляет канал открытым в течение 90 секунд.
Обычно машина, посылающая запрос, за это время отвечает, однако в случае атаки хакера она вместо этого посылает еще один запрос на сеанс TCP/IP и продолжает делать это с частотой до 200 раз в минуту.
«Это эквивалентно тому, как если бы вам звонили по телефону и тут же вешали трубку, — объясняет Юджин Спаффорд, директор программы Computer Operation, Audit and Security Technology университета Пердью. — Вы держите трубку, повторяя: „Алло, алло, кто там, алло?“, а затем вешаете ее. Однако, пока вы держите трубку, телефонная линия вами занята».
Попытки поймать хакеров оказались тщетными из-за того, что посылающие запрос зашифровывали свои адреса Internet с использованием кода, так что было невозможно проследить сеанс. Свое название подобный тип атаки (SYN flooding — синхронная лавина) получил потому, что при этом используется синхронизирующий сигнал.
Компании ANS (дочерняя фирма America On-line), COAST и Sun Microsystems имеют программные «заплатки», предназначенные для блокировки атаки SYN. Последняя версия коммерческого Web-cepвepa компании Netscape Communications более устойчива к таким атакам, чем предыдущие версии, в том числе и та, которую использовала компания Web Communications. Однако руководители последней были против модернизации, поскольку считали, что более поздняя версия работает нестабильно.
«Мы постараемся ускорить процесс перехода на более устойчивый Web-сервер, — сообщил Шефлер. — Кроме того, ведутся переговоры с компанией Cisco относительно мер по защите маршрутизаторов».
Узел Panix, между тем, некоторое время противостоял попыткам сокрушить его серверы методом атаки SYN. Начиная с сентября неизвестный хакер несколько раз в неделю пытался взломать систему, и когда наконец ему удалось проникнуть в нее, он на 12 часов парализовал работу части служб. Об этом сообщил Алексис Розен, президент компании Public Access Networks, которая эксплуатирует Panix. Чтобы заблокировать атаки, компания переписала ядро операционной системы SunOS на своих серверах Sun.
«Наши заплатки на ядре — далеко не самое лучшее решение, но они работают, — отмечает Розен. — Если бы атаки длились более нескольких минут каждая, мы смогли бы выяснить, кто их совершает, и наказать виновника».
Департамент полиции Нью-Йорка подвергся нападению хакеров
Для защиты данных в компьютерной сети можно использовать все что угодно, начиная от брандмауэров и антивирусного ПО и заканчивая кодированием.
Но как защитить телефоны?
В апреле 1996 года департаменту полиции Нью-Йорка пришлось убедиться, что, к сожалению, голосовая почта тоже является уязвимым местом для атак. Ночью хакеры проникли в полицейскую систему и изменили текст приветствия, которое воспроизводилось всем звонившим. Новое сообщение гласило, что офицеры-де слишком заняты поеданием пончиков с кофе, чтобы отвечать на телефонные звонки. В случае опасности автоответчик рекомендовал звонить по 911.
Сотрудники департамента полиции Нью-Йорка, отказавшиеся от комментариев по этому поводу, не одиноки в своих злоключениях.
«Нам никогда и в голову не приходило, что кто-то предпримет попытку взлома системы голосовой почты», — сказал программист Крис Бэртрам, работающий на небольшую компанию с Восточного побережья. Однако недавно телефонный взломщик воспользовался бесплатным номером компании для проникновения в ее голосовую почту. Хакер, называющий себя Shadow Runner (что-то вроде «призрачного вестника»), создал для себя и своих друзей почтовые ящики, использовал их как бесплатные центры обмена сообщениями и даже рекламировал эту услугу в Internet.
Компания, где работает Бэртрам, обнаружила мошенничество в январе, когда к ним позвонила женщина и спросила о бесплатной службе голосовой почты. Очевидно, прочитав рекламу, она не поняла, что это проделки хакеров. Сотрудники компании были по меньшей мере удивлены таким вопросом. Впоследствии они обнаружили 17 почтовых ящиков, зарезервированных на имя Shadow Runner.
Компания оказалась легкой добычей благодаря новой телефонной системе от Samsung Telecommunications America. Система была установлена реселлером, который оставил 100 неиспользуемых почтовых ящиков, по умолчанию доступных по паролю, установленному изготовителем.
Хакеры регулярно обмениваются информацией о таких паролях, а затем ищут системы, где их не модифицировали. Инструкции по взлому попадаются и на узлах Web, например, в электронном журнале Phrack помещена статья о том, как взламывать системы Meridian Mail.
Бывало, что взломщики оставляли грубые приветствия на автоответчиках или принуждали оплачивать крупные счета за международные разговоры компании, разрешавшие мобильным служащим осуществлять доступ к внутренним телефонным системам по бесплатному номеру.
Тем не менее некоторые руководители отделов защиты информации компаний отмечают, что потенциальная угроза компьютерным сетям причиняет им больше беспокойства, чем вероятность взлома голосовой почты. «Проблема защиты телефонных сообщений нас, конечно, волнует, но не настолько сильно», — заявил Тед Комбс из AlliedSignal.
По словам Бэртрама, его компания потеряла лишь несколько сотен долларов на междугородных звонках, сделанных хакером. Однако аналитики защиты телекоммуникаций предупреждают, что последствия могут быть гораздо хуже.
«У нас был клиент, который за три дня потерял 4,5 миллионов долларов, когда хакер, проникнувший в систему, распространил информацию о взломе по Internet», — посетовал Уолт Мэннинг, глава TCS Associates, консультативного агентства по вопросам безопасности.
«После установки такой телекоммуникационной системы, как Meridian Mail, администраторам следует немедленно сменить все пароли, — советует Эд Шак из Visual Traffic. — He дожидайтесь, пока за специалистом по установке захлопнется дверь: хакеры не замедлят появиться».
Крупнейший провайдер услуг Web атакован хакерами
Web Communications (WebCom). которая входит в число крупнейших в Соединенных Штатах провайдеров услуг Web, в середине декабря 1996 года оказалась заблокирована на целых 40 часов, став последней жертвой атаки хакеров. Атака привела к так называемому «отказу от обслуживания».
Был атакован ряд операторов Internet, а началось все с колледжа штата Британская Колумбия, хотя и нет достаточных оснований с уверенностью утверждать, что она была организована именно там.
Как сообщил Крис Чифлер, президент WebCom, сервер компании буквально захлебнулся пакетами данных, которые имели фиктивные обратные адреса, а результатом стал отказ от обслуживания. Когда сервер попытался послать ответы на эти запросы, он обнаружил, что таких адресов не существует, и поместил их в стек отложенных запросов. Стек, естественно, очень быстро переполнился, что и привело сервер к сбою.
К сожалению, все серверы, использующие стек протоколов TCP/IP, восприимчивы к таким атакам.
Этот инцидент обошелся компании WebCom и интерактивным службам, которые она поддерживает, в десятки тысяч долларов.
Последняя атака, затронувшая все три тысячи узлов Web, которыми владеет WebCom, началась вскоре после полуночи в субботу. 14 часов спустя, когда аналогичные явления были отмечены в сети MCI, удалось проследить обратную цепочку: канадский оператор сервиса CA-Net — колледж в Британской Колумбии. «Представители колледжа заявили, что кто-то, возможно извне, внедрился в их систему и удалил файл паролей и журнал, стремясь скрыть следы своего пребывания. Мы делали попытки восстановить удаленную информацию», — сообщил Чифлер.
Представители CIAC и CERT не выработали способа, позволяющего полностью «застраховаться» от повторения подобных атак; однако они рекомендуют операторам Internet переконфигурировать свои маршрутизаторы таким образом, чтобы те не позволяли посылать сообщения с IP-адресами, которые не принадлежат их собственной сети.
Это по крайней мере не позволит подобному бедствию «зародиться» в вашей сети, считают представители CIAC. Если такие шаги предпримет достаточно большое количество компаний, хакерам придется изрядно потрудиться, чтобы найти место, откуда можно было бы начать атаку.
Серверы могут быть переконфигурированы таким образом, чтобы иметь более длинные очереди соединений и быстрее сбрасывать запросы, помещенные в очередь. Это также не радикальная мера, но и она поможет серверам выдержать атаку.
Используемое WebCom серверное программное обеспечение, предоставленное компанией Netscape Communications, не имеет таких «защитных» механизмов, но в модернизированной версии они появятся.
Новая угроза безопасности сети Web
Новый тип хакерской атаки на Internet, именуемый Web spoofing, вскоре может создать гораздо более серьезную угрозу ее безопасности, чем Syn flood, вирусы и так называемый Ping o’Death.
Пока еще не зафиксированы случаи применения этого новейшего метода, представляющего собой «спуфинг» сервера и подмену данных, разыскиваемых браузером пользователя. Однако, по мнению профессора Эдварда Фелтена, возглавляющего группу, занимающуюся исследованиями в области безопасности Internet в Принстонском университете, которая и обнаружила такую возможность, он может быть даже более опасен, чем атаки других типов.
Это обусловлено тем, что, в отличие от атак типа Syn, которые привели недавно к нарушению работы провайдера услуг Internet из Калифорнии (этот случай получил широкую известность), атаки типа Web spoofing могут поставить под угрозу целостность данных владельца Web-узла.
Атаки типа Syn просто разрывают Internet-соединения пользователей, при этом сервер заполняется запросами на соединение — и все они исходят от компьютера хакера, генерирующего ложные IР-адреса; в результате сервер провайдера услуг Internet перегружается; создается ситуация, когда вполне законные запросы игнорируются. К счастью, чтобы избежать атаки такого типа, можно принять некоторые меры предосторожности.
Для осуществления «спуфинга» Web тот, кто его предпринимает, должен сначала привлечь внимание пользователя к ложному Web-узлу.
Это может быть сделано несколькими способами: проникновением на существующий узел и подменой локаторов URL путем внесения имитируемого узла в список механизма поиска или путем посылки электронной почты пользователям с указанием адреса, который сможет стимулировать их посещение. Данное пояснение принадлежит Фелтену, недавно раскрывшему технику имитации сервера.
Имитируемый узел затем помещает свой собственный адрес перед любым указателем ресурсов URL, запрашиваемым пользователем, так что адрес http://www.anyurl.com превращается в http://www.spoofserver.com/http://www.anyurl.com.
«Правильная» Web-страница затем отсылается назад пользователю через сервер, где эту информацию можно изменить, а любую информацию, которую передает пользователь, — перехватить.
Процесс может быть продлен, в результате чего все другие оперативные связи будут иметь пристыкованный впереди адрес; как следствие, все запросы других локаторов URL будут нарушаться.
Те два признака, которые могли бы насторожить пользователя, подсказывая ему, что его соединения осуществляются через другой сервер, — статусная строка внизу экрана и адрес назначения наверху, — могут быть изменены путем использования апплетов Java, как утверждает Фелтен.
Он заявил, что единственный способ избавиться от «спуфинга» Web — это щелкнуть мышью на закладке или выбрать опцию «open location» на меню файлов, потому что оба действия вызываются из компонентов браузера, которыми апплет Java не может манипулировать.
Кроме того, к сожалению, полного решения проблемы добиться невозможно, главным образом из-за того, что для этого потребовалось бы фундаментально изменить принципы работы WWW и апплетов Java.
Такие уязвимые места протокола IP привлекают все более пристальное внимание.
Например, две организации, отслеживающие нарушения компьютерной безопасности — Координационный центр CERT в университете Карнеги-Меллон и группа «неотложной компьютерной помощи» (CIAC) Министерства энергетики, — в конце декабря издали рекомендации, в которых содержатся предостережения относительно атак типа «отказ в обслуживании» путем применения схемы Ping o’Death.
При таком способе проникновения, как заметил менеджер CIAC Санди Спаркс, используется возможность фрагментирования пакетов, содержащаяся в спецификации протокола IP.
При атаке Ping o’Death посылающий передает слишком много фрагментов пакетов, которые после передачи должны быть снова смонтированы принимающей системой. Если объем фрагментов превысит максимально допустимый размер пакета, система отсоединится или даже выйдет из строя.
По данным CIAC, многие операционные системы открыты для атак типа Ping o’Death.
Компания IBM выпустила «заплатки» к своей операционной системе AIX для борьбы с атаками Ping o’Death и Syn-flood.
Наблюдатели считают, что эти недостатки скорее всего не последние «дыры», выявленные в протоколе IP, поскольку последний и разрабатывался как открытый.
Снова о войне с хакерами
Непрекращающаяся «электронно-почтовая бомбардировка» американского Конгресса, вызванная сотнями посланий с угрозами в адрес обитателей Капитолийского холма, превращается в нечто более серьезное, нежели простое неудобство.
На проходившей недавно конференции International Banking & Information Security Conference было отмечено, что сеть Internet остается чрезвычайно уязвимой для хакеров, которые взламывают системы, бомбардируя их таким огромным количеством данных, что затрудняют проведение содержательных операций.
Уинн Швартау, президент консультационной фирмы Interpact и автор книги «Информационная война — хаос на электронном автобане», заявил: «Мы не представляем, как с этим бороться. Рост количества отказов от обслуживания в Сети принимает угрожающие размеры».
«И это вызывает у нас серьезное беспокойство», — добавил Дэн Шутцер, вице-президент и директор по передовым технологиям Citibank’a.
А в это время с хакерских Web-узлов поступают предложения по оказанию услуг по анонимной «почтовой бомбардировке»; от заказчика требуется лишь указать адрес жертвы и количество посланий, которым он хочет ее «достать». Можно заказать также пинг-программу «Мертвая страница», которая вскрывает уязвимые места различных операционных систем.
«Internet очень чувствительна к перегрузкам, так как данные контроля и информации проходят по одному и тому же каналу», — подчеркнул Швартау, предложив использовать модули «внезапного» обнаружения, позволяющие быстро определить причину избытка электронной корреспонденции или пинг-программ в Сети, модули обратной связи, обеспечивающие фильтрацию потока данных на основе обнаружения активного источника, а также альтернативные каналы связи между клиентами и их провайдерами услуг (вероятно, это будут наборные сотовые модемы), чтобы преодолеть помехи хакеров.
Очередной «бомбой», свалившейся на Вашингтон опять-таки по электронной почте, была угроза группы кибер-панков стереть все файлы в компьютерных системах Конгресса. «Справедливости ради нужно отметить, что ни проникнуть в системы, ни „сломать“ что-либо им не удалось», — заметил Дэвид Сандретти, помощник сенатора-демократа от штата Калифорния Барбары Боксер. За один только День президента в его офис поступило более чем 200 посланий с угрозами.
Сандретти подчеркнул, что пока количество посланий не вызывает серьезных проблем, но если объем почты будет исчисляться сотнями тысяч подобных «депеш» (вместо теперешних сотен), система может не справиться с таким потоком.
«А это то, что нас сейчас беспокоит больше всего, — добавил Сандретти, — и совершенно не ясно, что, кроме усиления бдительности, мы можем противопоставить злоумышленникам».
Взломан Web-сервер ЦРУ
Коммерциализация Internet не только продолжается, но и убыстряется день ото дня. О былых временах, когда Сеть Сетей была полностью неконтролируема и неподцензурна, ветераны вспоминают с ностальгией. Новое поколение хакеров не ограничивается сочувствием им. Рост Internet-коммерции привел к появлению программ генерации номеров кредитных карточек, а наступление на свободу выражения, которое возглавил Билл Клинтон, привело партизан Internet в бешенство. Служба CNN Online с готовностью сообщила об актах вандализма, учиненных хакерами.
В августе хакеры «размялись» в Министерстве юстиции США. Вывеску Justice Department поменяли на Injustice Department, превратив организацию в «Министерство несправедливости». В качестве главы министерства выступал Адольф Гитлер, на фоне фашистских свастик, а одного из чиновников заменила обнаженная до пояса девушка.
Взламывали сервер шведские хакеры, некоторые надписи они перевели на родной язык, чтобы соотечественники читали и гордились. Как «правильные» хакеры, они трудились из благородных побуждений — во имя свободы. Главный объект их ненависти — Акт о недостойных материалах в Internet Билла Клинтона. Под изображением вышеупомянутой девушки они написали, что домашняя страница Министерства юстиции противоречит Акту.
Потренировавшись на правовых органах, ребята успешно штурмовали домашнюю страницу ЦРУ. Некто связался с CNN и сообщил о том, что шведские хакеры учинили беспорядки на сервере Управления. На вопрос, что же там происходит, доброжелатель ответил «посмотрите и увидите». Увидев, сотрудники информационного агентства скопировали экран и тут же поместили картинку на свой узел. ЦРУ было «перекрещено» в Central Stupidity Agency.
Представители и ЦРУ, и Министерства юстиции, разумеется, сделали заявления, что ценная и секретная информация осталась недоступна хакерам. Сведений о том, что личности налетчиков установлены, нет, как нет и сведений о том, каким образом были защищены серверы. Пентагон тоже жалуется на непрестанные атаки и говорит о «40 000 потенциальных шпионов».
Хакерские атаки, похоже, беспокоят поставщиков Web-услуг, но не заставят их отступить. Российская компания Uni, которая, в частности, занимаются установкой Web-серверов, включила сообщение о взломе Министерства юстиции в последнюю подборку своих пресс-релизов — они распространялись на семинаре, на котором, помимо прочего, рассказывалось о том, что компания взялась за продвижение брандмауэров CheckPoint. Злодеяния хакеров никого не отпугнут от стремительно раскручиваемой Web-коммерции.
Нападение хакеров
Недавно в результате широкомасштабной акции хакеров из групп новостей Internet было удалено около 27 000 сообщений. Это было проделано при помощи программ, которые автоматически удалили копии сообщений с тысяч компьютеров до того, как последние были прочитаны.
Эта «эпидемия», охватившая пользователей служб Internet из UUNET Technologies, Netcom On-line Communications Services и Cottage Software, распространилась на сообщения для различных небольших групп форума Usenet. Стало известно, что повинный в этом клиент Cottage Software идентифицирован и служба его закрыта. Эксперты-юристы пока не определили, есть ли в его действиях состав преступления.
От взломов не спасет ничто
Взлом системы Kerberos вновь демонстрирует тот факт, что ни одно средство защиты не обеспечивает абсолютной безопасности. Kerberos — это система шифрованной защиты, предназначенная для защиты информации таких пользователей, как финансовые учреждения и правительство.
Двое хакеров из университета Purdue нашли ключ шифрования одной из самых распространенных версий продукта. Любые продукты шифрования имеют ошибки или не вполне доработанные места. Ошибка в четвертой версии Kerberos была известна уже в 1989 году, но никто не предполагал, что она настолько серьезна.
Этот взлом, увенчавший собой череду взломов последних нескольких лет вызывает панику у пользователей криптографических продуктов. Эксперты же и разработчики призывают к спокойствию — новые версии криптографических продуктов учтут уже обнаруженные дыры (и принесут собой новые).
Хакнули ЦРУ
Группа, именующая себя Ассоциацией хакеров Швеции (Swedish Hackers Association), проникла на публичный WWW-сайт ЦРУ (CIA — Central Intelligence Agency) и на некоторое время переименовала входную страницу в Central Unintelligence Agency (Центральное управление неосведомленности).
Атака состоялась в 6.30 в среду 18 сентября. Вскоре сотрудники ЦРУ отключили сайт, и он не работал до 19 сентября. Сайт не содержал никакой секретной или ограниченного использования информации. Более того, он не был связан с основной сетью ЦРУ. Специалисты разведслужбы отнеслись к происшедшему внешне безразлично и сообщили, что просто установят брандмауэр или что-то в этом роде.
Напомним, что это произошло через месяц после нападения на WWW-сайт Министерства юстиции США (Department of Justice). В обоих случаях хулиганы облили грязью аспекты государственной политики США в отношении коммуникаций. Особая ненависть была проявлена по отношению к Акту о пристойном поведении в коммуникациях (Communications Decency Act), который неоднократно принимался на разных уровнях власти, а затем оспаривался в судебном порядке. Очередное рассмотрение этого закона предстоит в Верховном суде США грядущей зимой. Сомнительно, чтобы акты вандализма могли помочь делу свободы общения и самовыражения в Internet. Впрочем, если кто-то хочет попробовать свои силы, то адрес сайта ЦРУ www.odci.gov/cia.
Выслежен очередной хакер
В настоящее время ФБР ведет расследование действий некоего уже идентифицированного хакера против компании World Lynx.
Как сообщается, в течение 6 недель хакер буквально терроризировал компанию, являющуюся проектировщиком сайтов WWW и провайдером высокоскоростного доступа к Internet. Компания несла убытки, а ее клиенты не могли получить услуги. В конце концов специалисты World Lynx были вынуждены полностью реконструировать систему. После этого они начали отслеживать действия злоумышленника и наконец засекли его на своем сервере.
После этого было делом техники определить конкретные реквизиты хакера.
Заявление в ФБР от компании было подано еще за две недели до того, как хакер был выслежен. Как установили сотрудники спецслужбы, преступник целенаправленно пытался разрушить сервер, а не просто искал доступ к каким-либо данным. Теперь он задержан, но его имя в интересах следствия не раскрывается.
Хакеры взялись за политиков
На протяжении декабря 1996 года сайт лейбористской партии в Великобритании многократно подвергался хакерским атакам. Ответственность за все акты вандализма взяла на себя некая группа хакеров, которые называют себя «цифровыми анархистами».
Впервые партийный сайт был взломан 7 декабря во время сходки британских хакеров, состоявшейся в Манчестере. В результате проникновения на сайт была изменена страница, содержавшая портрет парламентария, ответственного за государственный бюджет. Портрет был заменен «живым» клипом секс-шоу, в котором на женщинах-исполнительницах были только маски, используемые партийцами в своих популистских агитационных мероприятиях. А на входной странице сайта лозунг «Дорога к манифесту» (имеется в виду манифест целей лейбористов) был заменен на «Дорога в никуда». Ссылка на другие разделы сайта получила заголовок «Секс-шоп лейбористской партии». Хакеры требовали бесплатной раздачи наркотиков и пива для молодых избирателей на всех партийных сходках лейбористов.
Только успели привести сайт в порядок, как он снова был поврежден теми же бойцами. На этот раз из-за недостатка времени все было скромненько. Портрет лейбористского лидера Тони Блайра (Tony Blair) был заменен карикатурой, заголовок которой гласил: «Новые лейбористы — кто-то политик, кто-то лжец». Во время очередной починки сайта была зафиксирована третья атака.
Пронырливые журналисты взяли интервью у представителя «цифровых анархистов», который сообщил, что группа намерена и далее терроризировать сайт лейбористов, но на этом не остановится и распространит свои действия на сайты консерваторов, либерал-демократов, шотландских националистов. Потом настанет черед газет, промышленных компаний и т. п. У британских хакеров планов громадье.
Лейбористы направили запрос в органы правопорядка с просьбой провести расследование по всей форме.
Случай хакерства в Сингапуре
Это действительно уникальный случай в стране, которая славится законопослушностью граждан и социальной стабильностью. Еще весной здесь были запрещены любые действия с порнографическими материалами в Internet, а также любая деятельность, которую можно квалифицировать как политический экстремизм. Особое внимание уделяется защите подрастающего поколения от вредной и разлагающей информации, которой захламлены просторы Сети. Это чрезвычайно актуально для страны, где при населении 3 млн. человек зарегистрировано 150 тысяч пользователей Internet! Самая высокая плотность в Азии, да и не только в ней…
Накануне открытия в Сингапуре международной встречи министров стран — участниц Всемирной организации торговли неизвестный хакер испортил правительственный WWW-сайт. Входная страница сайта, на которой располагались ссылки на страницы государственных учреждений и общественных организаций, была заменена на страницу со списком членов правительства и их персональных адресов e-mail. Никакого другого вреда обнаружено не было. Пресс-секретарь национального совета по компьютерам Тинг Мей Си (Ting Mei See) заявил, что список членов правительства и их электронные адреса никогда не были секретом. Скорее всего, хакерская выходка — результат непониманий последствий. А они уже известны: преступника ожидает два года тюрьмы и уплата 1429 долларов штрафа.
В Сингапуре практически все правительственные учреждения имеют свои Web-сайты. А общая численность страниц на этих сайтах превышает 10 тысяч. Информационное обслуживание участников проходящей международной конференции обеспечивается тоже через правительственные узлы доступа в Internet. К счастью, кроме описанного эпизода, никаких других неприятных инцидентов зафиксировано не было.
Это не жизнь
Хакер-рецидивист Кевин Паулсен (Kevin Poulsen) покинул тюрьму после своего пятилетнего заключения, однако запрещение прикасаться к компьютеру все еще действует. Кроме того, Кевин еще должен заплатить крупную сумму в счет возмещения причиненных им убытков телефонным компаниям и другим организациям. В одном из своих интервью после выхода на свободу он посетовал, что не может зарабатывать на жизнь единственным доступным ремеслом — программированием. Вместо этого он должен заниматься сбором подписей на улицах для одного либерального политического объединения. Другой работы найти не удалось, хотя он разослал более 70 анкет в различные агентства.
Перед тем как попасть в руки полиции, Кевин с помощью компьютера взламывал офисы телефонных компаний и отслеживал секретные государственные документы. Он прославился тем, что манипулировал телефонными линиями радиостанций, чтобы гарантированно дозваниваться в прямой эфир и выигрывать в викторинах ценные призы.
Сейчас Кевин живет со своей сестрой под Лос-Анджелесом. В течение трех лет он будет находиться под непрестанным наблюдением полиции. Запрет прикасаться к клавиатуре означает для Кевина серьезное ущемление свободы в обществе, пронизанном компьютерными технологиями. Он жалуется, что родители вынуждены отдать соседям свой домашний компьютер на время приезда сына. Он не может работать с электронным каталогом в библиотеке. WWW-сайт Кевина поддерживают его друзья, в то время как сам он вынужден спрашивать разрешения у службы наблюдения даже на автомобильные поездки, так как большинство автомобилей содержат микропроцессоры.
Первый раз Паулсена уличили в хакерстве, когда он был еще подростком. Тогда он впервые попробовал вскрывать университетские и правительственные компьютеры. Полиция сравнительно быстро вычислила киберхулиганов, и более взрослый сообщник Кевина отправился за решетку. Способности Паулсена, напротив, были замечены, и ему предложили работу программиста в частной фирме, которая консультировала по вопросам компьютерной безопасности Министерство обороны США, а также других крупных клиентов. Тогда началась двойная жизнь Кевина: днем он работал над программами, а по ночам вскрывал электронные офисы Pacific Bell, компьютеры телефонных компаний и т. д.
Когда агенты ФБР «сели ему на хвост», Кевин ушел в подполье, но не бросил свои занятия. Некоторое время он успешно скрывался, отслеживая шаги блюстителей закона по его поимке. Тем не менее в 1989 году Кевина поймали и предали суду. Сейчас Кевин Паулсен раскаивается в своих поступках, называя их ошибками молодости, и хлопочет о том, чтобы ему разрешили доступ к единственному, в чем он может проявить себя, — к компьютеру.
Internet Explorer опять дал течь
Выискивание различных дыр в защите популярных браузеров — излюбленное занятие хакеров и конкурентов. Если какая-нибудь очередная версия выйдет без единой недоделки, компьютерная общественность может просто обидеться, лишившись любимой темы для обсуждения.
На этот раз недостатки были использованы не злонамеренно, а с самыми благими целями. Начинающая компания InfoSpace создала программу, предназначенную для применения на серверах поиска информации Lycos и Excite. При ее запуске через Internet Explorer ссылка на сайт включается в меню браузера, и сайт становится «сервером поиска по умолчанию». Выяснилось, что такая полезная программа, которая уже появилась на Lycos, успешно избегает появления сообщения, предупреждающего о выполнении чужого кода.
Хотя программа, созданная InfoSpace, писалась не со злыми намерениями, она подчеркивает хрупкость защиты Internet Explorer от скачивания потенциально опасного кода из Интернета. Программа обходит рубеж защиты Internet Explorer, названный Authenticode. Он разрабатывался с целью позволить пользователям идентифицировать происхождение кода, запускаемого из-под браузера. Этим кодом может быть управляющий элемент ActiveX, скрипт или plug-in («примочка»). Система основана на доверии к разработчику программы, будь это Lotus, IBM, InfoSpace или любой другой производитель, ставящий свой электронный идентификатор.
Authenticode не предотвращает внедрения производителем вирусов в свой код или создания программ-взломщиков. Но источник таких программ может быть безошибочно выявлен по цифровой подписи или идентификатору, который ставит создатель кода. Над технологией цифровой подписи Microsoft работает сейчас совместно с компанией VeriSign.
Как и в случае с другими «подписанными» программами, пользователю предлагается выбор — разрешить или запретить инсталляцию программы InfoSpace на свой компьютер. Однако, будучи раз установленной, эта программа регистрирует InfoSpace как «доверенное лицо», для которого больше не надо выдавать предупредительное сообщение. Любая программа InfoSpace в любом месте Сети будет в дальнейшем выполняться без предупреждения. Ситуация напоминает приглашение на обед гостя, который снимет копии с ваших ключей от входной двери без разрешения и будет заходить, когда ему вздумается.
Официальные лица InfoSpace отрицают, что программа создавалась с какими-либо скрытыми целями, и обещают поместить на Lycos ее новую версию, лишенную подозрительных черт.
Microsoft на это высказала соображение, что пользователю, который хоть единожды сгрузил программу из Сети, уже никакая защита не гарантирует безопасности.
Арест Кровавого Капитана
Следственная группа лос-анджелесской районной судебной коллегии арестовала «софтверного» пирата, известного под кличкой Captain Blood.
Томас Ник Эйлфантс, сорока пяти лет, нелегально торговал программным обеспечением, помещая объявления в рекламных изданиях. Он попал под подозрение в использовании чужой торговой марки, и ему грозил штраф в 1 миллион долларов.
При обыске на его квартире найдено ворованное ПО сотен производителей. Следователи изъяли также три компьютера, оборудование для высокоскоростного дублирования, два пистолета, наручники и 15 тысяч долларов наличными. По информации Business Software Alliance (BSA), у пирата также конфискованы устройство для записи компакт-дисков, уничтожитель бумаг и принтеры.
По сведениям BSA, это самый крупный пират из арестованных до сих пор. Предполагается, что он уже пять лет занимался своим незаконным промыслом: иных источников дохода Эйлфантс не имеет, а перед его домом стоит «Мерседес-Бенц»…
Копии профессиональных продуктов вроде САПРов и сетевых программ стоимостью в несколько тысяч Эйлфантс продавал всего за 79 долларов. Прочее ПО, типа текстовых процессоров и программ для электронной почты, шло у него по 5 долларов за копию.
BSA — организация, в состав которой входят Autodesk, Microsoft, Bentley, Intergraph, Lotus Development, Novell, Wordperfect Applications Group, Santa Cruz Operation и Symantec, — в течение нескольких лет помогала уголовной полиции Лос-Анджелеса «вычислить» пирата, a Autodeskh и Microsoft даже участвовали в операции по задержанию Кровавого капитана.
«Я взломал Netscape…»
В американской прессе появилось сообщение о взломе двумя программистами-«киберпанками» программы генерации ключей защиты компании Netscape Communication в Internet.
Гольдберг и Вагнер, молодые люди 22 и 21 года, познакомились за пару недель до совершения преступления, как только поступили в аспирантуру в Беркли. Оба давно положили глаз на защиту Netscape, так как полагали, что «в ней что-то не то».
Копаясь несколько дней в программе, они стремились найти более быстрый метод взлома Netscape, чем тот, который чуть раньше применил некий взломщик из Франции. С помощью нескольких мощных компьютеров француз осуществил перебор триллиона ключей, чтобы расшифровать какое-то сообщение из электронной почты.
Netscape не обратила внимания на этот взлом, оправдавшись тем, что международная версия ПО имеет более слабую защиту, поскольку правительство США считает полный вариант системы защиты секретной разработкой и не позволяет вывозить ее за рубеж.
Успешно преодолев защиту, студенты из Беркли рассказали «киберпанкам» по Internet, что Netscape использует для генерации случайных чисел алгоритм, базирующийся на текущих дате, времени и другой очевидной информации.
В свою очередь, «киберпанки» выступили с призывом: не доверять Netscape и подобным компаниям, которые не раскрывают, как они шифруют информацию. Как считают специалисты-криптологи, любая фирма просто обязана рассказать о принципах шифрования, и это не должно послужить ключом к ее кодам.
«Шифры Netscape — просто очковтирательство», — заявил Гольдберг.
Отвечая на брошенный студентами вызов, Netscape сообщила, что посвятит в часть своих алгоритмов экспертов из RSA и Массачусетского технологического института, а также частично раскроет свои коды через Internet. Гольдберг и Вагнер заявили, что они этих кодов пока не получили, но зато их завалили письмами с приглашением на работу, а еще кто-то прислал в подарок майки с надписью: «Я взломал Netscape».
Неуязвимых нет
Одно из самых авторитетных и престижных сообществ в киберпространстве, The Well, подверглось хакерской атаке. Были украдены пароли, уничтожены данные и запущены вредительские программы. По-видимому, хакер орудовал в системе в течение нескольких месяцев. The Well поспешила успокоить своих членов, заявив, что личная почта, а также информация о кредитных картах остались нетронутыми.
За годы своей деятельности The Well смогла завоевать репутацию элитного сообщества и виртуального пристанища многих знаменитостей века Интернета. Ховард Рейнгольд (Howard Rheingold) написал свою книгу «Virtual Community», основываясь именно на опыте общения в этом сообществе.
Взломы систем такого ранга всегда привлекали к себе внимание. Первым (и до недавнего времени последним) взломщиком, проникшим в The Well, был небезызвестный Кевин Митник (Kevin Mitnick). Он использовал The Well в качестве базы для своей хакерской деятельности в течение довольно продолжительного времени, вплоть до ареста в 1995 году.
После того как история с Митником всплыла наружу, The Well много месяцев успокаивала своих членов и восстанавливала репутацию надежной компании. Сейчас ее персонал работает, устраняя повреждения и вычищая «троянских коней». Сообщество разослало предупреждения 11 тысячам своих членов с призывом немедленно поменять пароли.
Как ни странно, до сих пор остается неизвестным, с какой целью была взломана система. Очевидных признаков пропажи ценной информации нет, однако в то же время трудно объяснить поведение хакера, который «был у воды да не напился».
Слава настигла внезапно…
15-летний Вице Мишкович (Vice Miskovic) из хорватского города Задар был выслежен полицией по факту проникновения в компьютер базы ВВС США «Андерсон», находящейся на острове Гуам. Поскольку хорватское законодательство не считает уголовно наказуемым преступлением действия, связанные с доступом к информации, хранимой в компьютерных системах, виновник событий отделался легким испугом: полиция временно изъяла у него компьютер.
Теперь начинающий хакер с удовольствием раздает интервью о том, как ему удалось добиться столь значительных успехов. По его словам, следовало только взять нужные программы из Internet, разобраться в том, как они работают, ну и немножко удачи… Как стало известно, Мишкович просматривал файлы информационной системы базы ВВС на протяжении всего января. Однако когда дело доходило до скачивания файлов, то, к его удивлению, они самоуничтожались.
Естественно, лазутчик предпринял далеко не единственную попытку скачивания файлов. Оправдываясь, он сказал, что в его намерения вовсе не входило нарушение работы системы: он хотел только посмотреть содержимое файлов. Представители Пентагона подтвердили факт проникновения Мишковича в информационные системы базы ВВС США, но особо добавили, что секретные данные в любом случае надежно защищены от внешнего доступа.
Жители маленького старинного городка на побережье Адриатики были немало озадачены этой историей, а родители Мишковича просто шокированы неожиданной скандальной известностью их сына.
Спецслужбы настигли хакера
Антоний Зборальски (Antony Zboralsky) 21-летний хакер, подписал договор с одним из крупнейших парижских издательств о написании воспоминаний о том, как ему удалось попользоваться системой связи ФБР, что обошлось разведывательной службе в 250 тысяч долларов.
В суде Парижа завершился процесс против Зборальски. Во время заседания многих присутствовавших изумил инфантильно-отрешенный облик преступника. Суд приговорил Зборальски к штрафу размером 50 тысяч франков, 18-ти месяцам условного заключения и двум годам пребывания под надзором полиции. Истцом по этому делу и представителем интересов ФБР была французская контрразведка.
Как сообщили следователи, Зборальски каким-то образом выяснил в посольстве США имя официального представителя ФБР во Франции. Затем, обратившись от его имени прямо в штаб-квартиру ФБР в Вашингтоне, Зборальски спросил, как ему подключиться к компьютерной сети службы из Парижа. На что ему был дан исчерпывающий ответ. После этого он просто вошел в систему ведения телеконференций ФБР и несколько месяцев использовал ее для переговоров со своими многочисленными приятелями по компьютерным забавам, живущими в других странах, пока ФБР не засекло все эти безобразия.
Не так-то просто представить, какими захватывающими подробностями будет украшен столь немудреный сюжет в будущем бестселлере. После суда Зборальски в интервью представителям прессы заявил, что посвятит свою жизнь борьбе с компьютерным пиратством.
Хакеры в Малайзии
Малайзийская государственная телекоммуникационная компания TMNet временно закрыла доступ на свои Web-страницы, после того как сайт дважды в течение недели подвергся атаке хакеров.
Вначале на странице, основное содержание которой не пострадало, появилась надпись «This site has been hacked!!!». Через пару дней, после того как надпись убрали и устранили возможную причину ее появления, на странице вновь возникло сообщение «This site has been hacked again!!!». После этого было принято решение остановить сервер для более обстоятельного расследования.
Возможный виновник первого инцидента уже найден и находится под следствием. Второй хакер, однако, использовал более совершенный метод обхода процедуры идентификации и воспользовался слабостью защиты сервера. Сейчас руководство компании серьезно подумывает над улучшением защиты своих систем. Взлом TMNet — не первый в Малайзии случай, получивший широкую огласку. В январе прошлого года компания Asia Connect потеряла 39 тыс. долларов, проиграв пари. Каждому, кто взломает ее систему безопасности стоимостью 100 тыс. долларов, компания предлагала 19,5 тыс. долларов. Не прошло и нескольких минут, как с задачей независимо справились два малайзийских программиста.
(Вот это и есть вернейший путь к безопасности Сети. Все устроится, как только хакеры найдут ответ на коренной вопрос — если я такой умный, то почему я не богат?)
Как украсть через ActiveX
Хакеры из Гамбурга, причисляющие себя к Chaos Computer Club, продемонстрировали управляющий элемент (control) ActiveX, который может снимать деньги со счетов доверчивого клиента, не ставя его об этом в известность.
Элемент-грабитель был продемонстрирован по немецкому телевидению. Предупредительные хакеры утверждают, что он был написан для демонстрации опасности, связанной с использованием ActiveX. Будучи помещенным на Web-сайт, управляющий элемент может получить контроль не только над компьютером незадачливого пользователя, но и над его кошельком. Правда, он становится опасен, только если у клиента установлена программа ведения финансов Quicken. По данным производителя Quicken, сейчас ее активно использует более 9 млн. человек по всему миру.
Первым делом управляющий элемент находит на компьютере Quicken и добавляет к существующим переводам свой неучтенный заказ на перевод денег. В следующий раз, когда пользователь Quicken будет оплачивать счета, он незаметным для себя образом переведет деньги и по нелегальному заказу.
Эксперты по компьютерной безопасности, критически относящиеся к ActiveX, назвали это еще одним примером слабости технологии Microsoft. Представители Microsoft, стремясь обратить дело в свою пользу, подчеркнули, как небезопасно иметь дело с непроверенным исполняемым кодом. Для того, чтобы пользователь мог определить, какой код использовать можно, а какой — нет, компания Microsoft предлагает применить технологию Authenticode. По этой технологии автор кода ставит на него неподделываемую цифровую подпись. Решение можно ли доверять этому коду или нет, должен принимать сам пользователь.
Но, даже если пользователь будет осторожен, сохраняется еще одна опасность. В случае плохой защиты вполне доброкачественного управляющего элемента, он может быть переделан и использован в качестве «троянского коня». Если ActiveX примет широкое распространение в Интернете, такие случаи могут стать массовыми.
Украдены исходники Quake
Хакеры взломали Web-сайт и файл-сервер игровой компании Crack dot Com. Украдены исходные тексты известной игры «Quake 1.01», сделанной id Software. Были похищены также последний проект самой Crack dot Com под названием «Golgotha» и более старая игра «Abuse».
Ущерб от ограбления очень велик, хотя хакеры «наследили» за собой, и их теоретически можно поймать. Дэйв Тейлор (Dave Taylor), основавший Crack dot Com после ухода из id Software, где он сделал «Doom» и «Quake», оценивает ущерб в несколько сот тысяч долларов. В id Software, правда, считают, что код «Quake» слишком узнаваем, чтобы его можно было использовать без значительных переделок. Crack dot Com беспокоится также о своих собственных технологиях, предназначенных для еще не вышедшей игры «Golgotha». Ими теперь безнаказанно могут воспользоваться конкуренты.
Хакеры проникли на сервер, взломав брандмауэр компании. Они, однако, оставили нетронутым файл, где фиксировались все их действия. Взломщики даже вышли на канал #quake на IRC (Internet Relay Chat), чтобы незамедлительно поведать о своих подвигах. Исходный текст «Quake» хакеры положили на интернетовский сервер самой же Crack dot Com для всеобщего доступа. Сами грабители причисляют себя к группе FEH. Однако бывший главный редактор не выходящего сейчас хакерского журнала FEH уже опроверг это утверждение.
Сколько стоит взломать AOL
Студент колледжа признан виновным в создании программы для нелегального доступа в America Online.
Известный в сети под прозвищем Happy Hardcore 20-летний Николас Риан (Nicholas Ryan) из Йельского университета понесет действительно суровое наказание. Ему предстоит выплатить штраф в 250 тысяч долларов и отсидеть пять лет за решеткой. Приговор вступит в силу в марте.
Риан написал свою программу, названную им AOL 4free, в 1995 году. Он использовал ее сам, а также распространил среди своих знакомых. Расследование по его делу проводилось спецслужбами США вместе с отделом Министерства юстиции по расследованию компьютерных преступлений.
В AOL подчеркивают, что процесс над Рианом является показательным. Его цель — отбить охоту у хакеров к взлому AOL и поддержать репутацию компании у легальных пользователей.
Беспокойные хакеры Японии
Как сообщают представители координационного центра японского бюро компьютерной безопасности (Japan Computer Emergency Response Team Coordination Center), с начала 1997 года наблюдается возросшая активность хакеров, которые пытаются пробраться в компьютерные системы корпораций и учебных заведений. В центр, который функционирует под опекой Министерства международной торговли и промышленности Японии, в период между 30 декабря и 10 января поступило более 80 сообщений о попытках незаконного проникновения в информационные системы. Согласно этим сообщениям, атакам хакеров подверглись пятнадцать государственных и тринадцать частных университетов, четыре бесприбыльных фонда, три общественные исследовательские организации, тридцать пять частных компаний и десять учреждений. Многие из объектов агрессии сами занимаются вопросами защиты информации и безопасности систем коммуникаций.
Говорить о повышенной активности хакеров действительно можно, поскольку за период с начала октября и до конца декабря было зафиксировано всего 20 попыток взлома систем. На основании анализа информации, полученной с мест событий, специалисты Министерства международной торговли и промышленности предполагают, что хакеры пытаются проникнуть в корпоративные системы транзитом через университетские компьютеры, защищенные не самым надежным образом.
Похищение сверхсекретной информации
Электронные «пираты» похитили сверхсекретную информацию из компьютерной системы французского военно-морского флота. Об этом поведала парижская сатирическая газета «Канар аншене». По ее сведениям, электронный «взлом» и «кража» секретов из штаба специального военно-морского объединения в Тулоне, на юге Франции, произошли в июле. Лишь недавно французское Министерство обороны сообщило, что по данному случаю начато следствие.
Похищенная информация относится к авианосцам, крейсерам и атомным подводным лодкам Франции и ее союзников, пишет «Канар аншене». Речь идет о боевых маршрутах и, самое главное, о кодах «акустической идентификации», которые позволяют гидроакустикам флота определять на слух отдельные корабли и следить за их перемещением. Сбор и классификация подобных данных стоят больших средств, поэтому дружественные государства постоянно обмениваются такими сведениями.
Вновь взломана банковская корпорация «Ситибанк»
Иммигрант из России Александр Лашманов, один из организаторов «электронного взлома» банковской корпорации «Ситибанк», признал себя виновным. Об этом сообщил официальный представитель генерального прокурора Марвин Смилон в беседе с корреспондентом ИТАР — ТАСС.
Как подчеркивается в заявлении федерального прокурора Манхэттена Мэри Уайт, переданном в бюро ИТАР — ТАСС, Лашманов признался, что сообщил информацию о своих личных счетах в Тель-Авиве своим сообщникам в России, которым удалось незаконно подключиться к компьютерной сети «Ситибанка». Помимо того, Лашманов также признал, что его сообщники незаконно перевели деньги со счетов клиентов «Ситибанка» на его личные счета, открытые в пяти израильских банках, а он пытался эти деньги обналичить.
Приговор Лашманову будет вынесен 10 апреля этого года — ему грозит тюремное заключение сроком до пяти лет и штраф в 250 тысяч долларов. Трое сообщников Лашманова также признали свою вину и ожидают решения суда. Пятый подозреваемый — Владимир Левин находится в руках британских служителей закона, с которыми американское правосудие ведет переговоры о выдаче «компьютерного взломщика».
Компьютерный взломщик по кличке Маленький ловкач
Полиция штата Нью-Джерси долго не могла оправиться от шока: преступником оказался четырнадцатилетний мальчик. Юный компьютерный гений, прозванный полицией Маленький ловкач, используя программу «Кредитмастер», перевел на свой счет пять тысяч долларов. Неизвестно, сколько обладателей кредитных карточек вдруг стали бы банкротами, если бы фортуна не отвернулась от маленького ловкача: пытаясь найти новую комбинацию цифр, он вышел на номер кредитной карточки, которая числилась в розыске. Юного преступника задержали при покупке нового компьютера на «заработанные» деньги. Наказание было суровым — полиция конфисковала компьютер.
22-летний аргентинец ухитрился проникнуть в тайны Пентагона
Этот кибернетический детектив начался в августе 1995 года, когда специалисты компьютерного центра штаба ВМС США в Сан-Диего обнаружили в своих электронных досье незнакомые вкрапления под названиями «sni 256» и «test». Открыв их, нашли то, что на американском компьютерном жаргоне называется «вынюхивателями», — программы, способные копировать имеющиеся в данном информационном банке сведения и сообщать их тому, кто эти «вынюхиватели» внедрил. Анализ показал, что произошло проникновение в инфобанк ВМС через компьютер Гарвардского университета. Установить, кто конкретно злоупотребил университетской техникой, не удалось.
Вскоре вторжение в свои компьютерные досье обнаружили несколько других подразделений ВМС, а также армейская научно-исследовательская лаборатория в штате Мэриленд. Такая же лаборатория в Абердине зарегистрировала около 90 попыток подсунуть ей «вынюхиватели», правда, безуспешных (кодировка оказалась прочной). Объединяло все эти инциденты то, что источник их находился опять-таки в Гарварде. Дальше — больше. Выяснилось, что кибернетические взломщики сумели освоить также инфобанки аэрокосмического агентства НАСА и Национальной ядерной лаборатории в Лос-Аламосе.
Легко представить, какая паника охватила Пентагон. Кто ухитрился все это сделать? Какие секреты уже похищены? И главное, в чьи руки они попали? Кому-то по привычке чудилась «рука Москвы», кто-то заподозрил «происки китайцев»… Решили принять экстренные меры, благо в ФБР уже существует специальный отдел по борьбе с электронной преступностью. Федеральным агентам пришлось сразу шагнуть в XXI век: у прокуратуры был запрошен первый в истории ордер на проведение негласного расследования в киберпространстве.
Оно заняло несколько месяцев, пришлось создать специальную систему фильтрации, иначе невозможно было бы уловить нужное среди 10 миллионов сигналов, проходящих каждую секунду сквозь компьютерный центр Гарварда. Фильтры помогли установить, что «шпион» подключался к нему через международную сеть электронной связи «Интернет», которая вывела на систему «Телеком — Аргентина». Остальное, как говорится, было делом техники. След привел к дому в Буэнос-Айресе, где живет семья отставного офицера Рафаэля Ардито, консультанта аргентинского парламента. Но виновником был не он, а его 22-летний сын Сизар, студент.
Между США и Аргентиной нет соглашения, по которому за такую провинность можно было бы потребовать выдачи преступника, поэтому для начала представитель американского Министерства юстиции потребовал побеседовать с юным «взломщиком» по телефону. Но тот отказался разговаривать, трубку взял его отец и с военной прямотой сказал, что если даже с помощью «среднего компьютера» можно залезть на склад столь важных сведений, значит, в США что-то не в порядке с соблюдением безопасности. «Я бы на вашем месте, — добавил Ардито-старший, — постеснялся признаться, что меня обвел вокруг пальца какой-то латиноамериканский мальчишка».
Однако в Вашингтоне не до стеснений. Если «мальчишка» вздумает объявиться в США, его немедленно арестуют.
Сейчас единственная надежда органов следствия на помощь аргентинских коллег, которые уже конфисковали компьютерное оборудование семейства Ардито и начали собственное расследование.
Арест двух хакеров в Нидерландах
Два молодых компьютерных «хакера» (взломщика) арестованы в Нидерландах за несанкционированный доступ к сетям по всему миру. В прошлом эту страну критиковали за несоблюдение законодательства о компьютерной безопасности. Похоже, что этим двоим будет предъявлено обвинение в подделке, компьютерном мошенничестве и нанесении убытков криминальными действиями.