дома, занимаясь вызовом BBS. В первый день я как раз подключился к сис-
теме и собрался посмотреть свою электронную почту, когда меня прервал
системный оператор, которому срочно понадобилось кое-что сделать. Он во-
шел во внутренние экраны программы BBS, затем вышел на жесткий диск и
снова вернулся. Я не успел проследить за его действиями, но позднее,
выйдя из системы, я просмотрел файл, в который смог занести это событие,
и проанализировал его. Это помогло мне не совершить никакого взлома, но
я получил новые сведения о том, как работает программа на BBS.
Через несколько дней я находился в другой системе. Теперь уже этот
оператор опаздывал на встречу, но перед этим ему потребовалось сделать
какие-то перестановки. На этот раз я сумел понять, что происходит; среди
прочего оператору было необходимо зарегистрировать пароль нового пользо-
вателя, возможно, оператор не понял, что я за ним наблюдаю. Я сбросил
все это в текстовый файл, таким образом приобретя новый пароль.
прошлое и будущее
Читая издания о хакерстве, вы еще многое узнаете об оборудовании,
программном и аппаратном обеспечении и о том, что необходимо хакерам,
специализирующимся в конкретных областях. Но пока вам необходимо по-
нять...
Читая литературу по защите данных, можно всерьез обеспокоиться. Прош-
ли времена ошибок и лазеек в системах и времена наивных пользователей.
Прошли, казалось бы, времена благоговейного страха перед хакером-одиноч-
кой, среди ночи проникающим в секретные правительственные базы данных, и
времена самих хакеров-одиночек.
Так кажется.
Но это не так! Всего несколько лет назад Роберту Моррису-младшему
удалось проникнуть в систему, используя ошибки, которые никто не потру-
дился заметить и исправить. Кто знает, сколько еще таких ошибок ждет
своего часа? Не забывайте и о глупости: существуют демонстрационные ре-
жимы, меры по безопасности, которые никто не уничтожил и не изменил.
В июле 1987 года группа членов клуба Chaos Computer Club взломала
компьютерную сеть системы NASA SPAN. Эти хакеры использовали изьян в
инфраструктуре VMS, по заявлению DEC Corporation, реконструированной
тремя месяцами раньше. А это свыше ста VAX компьютеров с неисправной
операционной системой. Члены клуба посмеивались, что для "зашиты" этой
системы часто использовались примитивные пароли, подчас взятые прямо из
руководства пользователя. С одной стороны мы видим суперсекретные
компьютеры, опекаемые NASA, а с другой - 4000 пользователей этих
компьютеров. Понятно, что 4000 человек не сохранят секрета.
В наши дни хакерство может показаться более трудным занятием, нежели
раньше, но на самом деле оно не стало таким. Меры по безопасности могли
стать строже, но сам пользователь ничуть не изменился в своей беспечнос-
ти, равнодушии, добродушии по отношению к другим пользователям. Более
опытные пользователи всегда рады помочь менее осведомленным, а те, в
свою очередь, просят совета у "гуру". Значит, социальная инженерия,
простая и обратная, живет и побеждает, как вы увидите далее.
Людьми всегда руководит стремление к простоте. Никто не выберет в ка-
честве пароля нечто вроде "bWoQt 0(@vbM-34trwX51 "!
Сегодня создано немыслимое количество систем, в которых работает мно-
жество пользователей. Раньше на компьютерах работали лишь немногие, те-
перь же их может купить и использовать кто угодно. И далеко не все, кто
этим занимается, помнят о компьютерной безопасности. Фактом является то,
что большинство компьютерных систем не защищено от вторжения. Многие лю-
ди, связанные с компьютерами, понимают это, но ничего не предпринимают
по этому поводу.
Причин, по которым компании не повышают уровень компьютерной безопас-
ности, много. При этом приводятся следующие доводы: Усиление зашиты вле-
чет за собой исчезновение открытости и доверия, которые мы стремимся
развивать. Компьютерная зашита слишком неудобна. Усиление зашиты только
привлечет любящих приключения хакеров. Закрывать существующие лазейки в
защите слишком дорого и трудно. Перепрограммирование может повлечь за
собой новые проблемы с безопасностью. У нас никогда не было проблем с
безопасностью! Наша информация не нужна никому, кроме нас. Мы только что
подверглись взлому; но уж теперь-то они точно не вернутся! А разве хаке-
ры еще не исправились?
Все эти доводы не корректны. Последний вообще не выдерживает критики:
компьютеры имеют такое большое значение в нашей жизни, что хакеры будут
существовать всегда, пока существуют компьютеры.
В некоторых из этих доводов есть своя правда, во всяком случае, люди,
занимающиеся компьютерами, верят в эти утверждения, так что работа для
хакера всегда найдется.
компьютерные преступления
К сожалению, в нашем мире существует такая штука, как компьютерные
преступления. Хакерство занимает последнее место в списке безобразий,
которые люди проделывают с компьютерами, и не имеет ничего общего с
обычными преступлениями, убийствами, кражами и т. п. Настоящее хакерство
не оставляет жертв, и я считаю его преступлением лишь чисто условно.
Возможно, оно аморально, но есть и куда худшие веши.
Компьютерные преступления делятся на семь основных категорий, так или
иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппарат-
ного обеспечения, кражи программного обеспечения, кражи информации и
электронный шпионаж. А седьмое "преступление" - компьютерное хакерство.
денежные кражи
Финансовые кражи происходят, когда компьютерные записи изменяются в
иелях присвоения чужих денег. Часто это делается с помощью программы,
направляющей деньги на конкретный банковский счет, обычно с помощью тех-
ники "салями".
"Салями" - это метод, предполагающий кражи небольших сумм в течение
длительного времени в надежде, что это не будет замечено. Воры перепрог-
раммируют банковский или какой-либо другой компьютер так, чтобы пенни
поступали на липовые счета.
Например, на счете может храниться 713.14863, где 863 случайные циф-
ры, т. к. при умножении учитываются все знаки. Обычно компьютер показы-
вает, что у данного лица в банке 713.15 $, округляя 4 до 5. Однако,
компьютер, запрограммированный с "салями" отделяет эти экстра-числа и
помешает их на отдельные счета. И теперь человек имеет только 713.14 $,
ну кто же заметит или пожалуется на потерю пенни.
Компьютер сам не в состоянии производить новые деньги, он может
только перевести легальные деньги на нелегальный счет. Такие кражи до-
вольно трудно обнаружить. Как только на счете у вора скапливается
большая сумма, он снимает деньги со счета и, в большинстве случаев, уда-
ляется вместе с ними< Многие воры пытались использовать эту форму ограб-
ления банка, и многие были пойманы, но сейчас это может сделать каждый.
Выявить применение подобной техники можно так:
на компьютере создается список всех счетов с указанием, сколько раз в
течение одного или нескольких дней к счету обращались. Затем любой счет,
который затребывался слишком часто, проверяется, чтобы установить,
сколько денег с него снималось во время каждого обращения. Если это не-
большая сумма - значит кому-то повезло.
Хотя сам я не занимаюсь подобными вешами, хочу все же указать, в чем
заключается ошибка таких грабителей. Вместо того, чтобы перепрограммиро-
вать компьютер для прямой передачи небольших сумм на счет, им следовало
просто вычитать эти деньги и следить за тем, сколько денег соберется в
области, отдельной от файлов со счетами. Затем изменяются те части прог-
раммы, которые распечатывают общее количество банковских вкладов, для
учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда
спрятанное число достигает определенной величины, только тогда его сле-
дует переводить на счет вора, причем переводящиеся суммы должны рав-
няться случайным величинам, дабы избежать подозрений.
Такие действия предполагают наличие доступа к компьютеру. Обычно их
совершают сотрудники банка, и о настоящем хакерстве здесь речь не идет.
Впрочем, если такую кражу совершает сотрудник с ограниченным уровнем
доступа или чужак, взлом бывает необходим.
САБОТАЖ
Компьютерный саботаж - это физическое разрушение аппаратного или
программного обеспечения, либо искажение или уничтожение содержащейся в
компьютере информации. Причиной саботажа может быть желание избавиться
от конкурента или получить страховку. Компьютерное хакерство лишь кос-
венно связано с саботажем, поскольку целью большинства хакеров является
сохранение компьютеров, а не разрушение. Впрочем, иногда в хакерстве
присутствуют элементы саботажа. Обратная социальная инженерия использует
нечто вроде саботажа, но на самом деле это всего лишь временный и легко
устраняемый вывод компьютера из строя.
Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся
в компьютерах, сперва использовав хакерские методы получения доступа к
ним. Но не стоит путать вандалов и других приверженцев саботажа данных с
хакерами. Эти люди вводят ложную информацию в компьютерные системы, так
или иначе повреждая базы данных.
другие виды краж
Могут включать в себя кражи аппаратного обеспечения или самого
компьютера и периферии, а также воровство компьютерных разработок. Они
относятся к хакерству постольку, поскольку украденный компьютер может
использоваться для получения кодов доступа. В случае компьютерного пи-
ратства хакер может тайно читать электронную почту или файлы разработчи-
ка, пытаясь украсть новые идеи.
Кражи программного обеспечения, или программное пиратство, - это не-
легальное копирование программ, защищенных авторскими правами. Хакеры
часто делают для себя копии программ, найденных в компьютерной системе,
чтобы понять, как они работают. Что касается краж аппаратного обеспече-
ния, здесь присутствует желание догнать конкурента в области новых раз-
работок программ.
Кражи информации включают кражи кредитных карточек, результатов лабо-
раторных исследований, данные о пациентах или клиентах и вообще любых
данных, обладающих потенциальной ценностью. Электронным шпионажем назы-
вается продажа такой информации третьей стороне, когда хакер начинает
шпионить на другую компанию или страну. В обоих случаях для краж инфор-
мации, а иногда и для установления контакта со шпионским агентством ис-
пользуется хакерская техника.
седьмой вид преступлений
Наконец, мы подошли непосредственно к хакерству. Хакеры способны со-
вершать любые из вышеперечисленных преступлений, но они предпочитают
этого не делать. Так можно ли считать их преступниками?
Конечно, перед тем, как сделать такой выбор, хакер нелегально взламы-
вает чужие компьютеры. Но мы не видим никакого вреда в самом акте "взло-
ма".
Там, где имеют место другие компьютерные преступления, мотивы прес-
тупника ясны. Вполне понятно, когда человек крадет компьютер, заказывает
преступление из чуства мести или из корыстных побуждений.
Но в случае "чистого" хакерства мотивы могут и не лежать на поверх-
ности.
Традиционная причина для занятий хакерством -стремление к знаниям. Но
в наши дни этим стремлением могут руководить более сильные желания, нап-
ример, жажда денег. Существуют хакеры, относящиеся к своему таланту не
как к хобби, а как к профессии. Насчитывается несколько причин, как мо-
ральных, так и аморальных, для занятий хакерством за деньги. Прежде чем
начать разговор о том, как заниматься хакерством, давайте рассмотрим,
почему им занимаются.
мотивы для занятий хакерством
Самым честным побуждением к занятиям хакерством является распростра-
нение информации. Том Форестер и Перри Моррисон в своей "Компьютерной
этике" пишут, что после чернобыльской аварии хакеры Chaos Computer Club
"...опубликовали большее количество информации о событиях, чем даже пра-