Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Реклама    

liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Различные авторы

Подборка публицистики о хакерах

                Подборка публицистики о хакерах


   Не по правилам
   Мирза Бабаев, Максим Пресняков

   Новая порода нонконформистов

   хакать - это хорошо или все же плохо?

   Английское слово 'beat' (побить) слилось с  русским  суффиксом  'ник'
(он вошел в английский язык в конце 50-х внутри 'спутника') -  и  появи-
лись битники. На смену 'побитому  поколению'  явились  беззаботные  'де-
ти-цветы'. Большинство хиппи отрицательно относились к компьютерам, видя
в них лишь средство централизованного контроля. Те же немногие, кто уви-
дел в них мощную силу,  способную  преобразовать  мир  согласно  идеалам
творческой свободы и неиерархического, недоступного никакой цензуре  об-
щения, стали работать над этим превращением. хиппи ушли в прошлое, а  их
идеалы - в будущее, заложив философскую базу кибернетической  революции.
На арену истории вышла новая порода нон-конформистов: хакеры.
   Слово 'хакер' сейчас используют в двух значениях - с  одной  стороны,
это человек, который прекрасно знает компьютер и пишет хорошие  програм-
мы, а с другой - незаконно проникающий в компьютерные  системы  с  целью
получения информации. Таким образом, слово 'хакер' совмещает в  себе  по
крайней мере два значения (один дотошный хакер насчитал целых 69):  одно
- окрашенное негативно ('взломщик'), другое - нейтральное или даже  хва-
лебное ('ас', 'мастер').
   Английский глагол 'to hack' применительно к компьютерам  может  озна-
чать две вещи - взломать систему или починить ее. В основе этих действий
лежит общая основа: понимание того, как устроен компьютер, и  программы,
которые на нем работают.
   Двусмысленность термина 'хакер' ведет к парадоксам. 'хакер' -  это  и
герой, и хулиган, и расчетливый преступник; мастер киберреальности и уг-
роза компьютеризированному обществу. Отсюда - крайности в оценке: хакеры
подвергаются либо полной идеализации, либо такому же полному  очернению.
Реальность, как всегда, посередине. Грубо говоря, 'хакера вообще' не су-
ществует. Существуют реальные люди, играющие с компьютерами в очень раз-
ные игры. Мотивы игры, ее правила и результаты, к которым она  приводит,
не сводимы к какой-либо единой формуле, а образуют обширное поле возмож-
ностей.
   В 1984 году Стивен Леви  в  своей  знаменитой  книге  'хакеры:  Герои
компьютерной революции' сформулировал принципы 'хакерской этики':
   'Доступ к компьютерам должен быть неограниченным и полным';
   'Вся информация должна быть бесплатной';
   'Не верь властям - борись за децентрализацию';
   'Ты можешь творить на компьютере искусство и красоту';
   'Компьютеры могут изменить твою жизнь к лучшему'.
   Эти формулировки восходят, несомненно, к коммунализму и свободомыслию
хипповских коммун 60-х.

   Хорошие хакеры

   В своей книге Леви говорит о трех поколениях хакеров. Первое возникло
в шестидесятых - начале семидесятых на отделениях  компьютерных  наук  в
университетах. Используя технику 'разделения времени', эти парни  преоб-
разовали 'компьютеры общего пользования' (mainframes) в виртуальные пер-
сональные компьютеры.
   Затем, в конце 70-х, второе поколение делает следующий шаг -  изобре-
тение и производство персональных компьютеров. Эти неакадемические хаке-
ры были яркими представителями контркультуры. Например, Стив Джобс, хип-
пи-битломан, бросивший колледж, или Стив Возняк, инженер в  'хьюлетт-Па-
кардс'. Прежде чем преуспеть в 'Apple', оба Стива  занимались  тем,  что
собирали и продавали так называемые 'голубые коробки' -  приспособления,
позволяющие бесплатно звонить по телефону (в скобках заметим, что произ-
водство подобных устройств началось и у нас).
   Третье поколение киберреволюционеров,  хакеры  начала  80-х,  создало
множество  прикладных,  учебных  и  игровых  программ  для  персональных
компьютеров. Типичная фигура - Мич Кейпор, бывший  учитель  трансценден-
тальной медитации, создавший программу  'Lotus  1-2-3',  которая  весьма
способствовала успеху компьютеров IBM. Подобно большинству  компьютерных
первопроходцев, Кейпор по-прежнему активен. Его 'Фонд электронных  рубе-
жей' (Electronic Frontier Foundation) успешно влияет на политику Вашинг-
тона в отношении гражданских прав в киберпространстве.
   За годы, прошедшие с выхода книги Леви, к власти пришло четвертое по-
коление революционеров. Именно они преобразовали милитаристскую  ARPAnet
в 'тотальную дигитальную эпидемию', известную ныне как  Интернет.  Руко-
водствуясь той же 'хакерской этикой', что и  предыдущие  поколения,  они
противостоят коммерциализации Интернет, создавая программы, которые  тут
же становятся доступны  всякому,  кто  их  пожелает,  -  так  называемые
'freeware' или 'shareware', живо напоминая 'диггеров' 60-х, 'подрывавших
капитализм', бесплатно раздавая свое имущество и товары.
   Последнее поколение суперкомпьютеров, допускающих громадное количест-
во параллельных подключений,  разрабатывалось  и  запускалось  в  произ-
водство гениальным волосатиком Данном Ниллисом,  поставившим  себе  цель
построить машину, 'которая могла бы нами гордиться'. Система  криптогра-
фирования, называемая PGP, обеспечивающая приватность каждому  пользова-
телю, - детище патлатого пацифиста из боулдера Филиппа Циммермана, а на-
шумевшая  программа  'SATAN',  позволяющая  выявлять   дыры   в   защите
компьютерных систем, - творение неуживчивого анархиста Дэна Фармера.
   Таковы 'хорошие хакеры', двигающие технический прогресс и  использую-
щие свои знания и умения на благо человечества. Им, как водится,  проти-
востоят 'плохие' - они читают чужие письма,  воруют  чужие  программы  и
всеми доступными способами вредят прогрессивному человечеству.

   Плохие хакеры

   Их можно условно разделить на четыре группы. Первая, состоящая в  ос-
новном из молодежи, - люди, взламывающие компьютерные системы просто ра-
ди собственного удовольствия. Они не  наносят  вреда,  а  такое  занятие
весьма полезно для них самих - со временем из них получаются  превосход-
ные компьютерные специалисты.
   Вторая группа - пираты. Для того чтобы получить  адреса  компьютеров,
на которых находятся свежие программы (warez на хакерском жаргоне), надо
что-либо дать взамен. В качестве оплаты принимается либо  тот  же  самый
warez, либо адреса компьютеров со взломанной защитой. Как вы  понимаете,
администратор компьютерной системы заметит, что на дисках его компьютера
вдруг осталось мало места, и быстро прикроет дыры, поэтому  используемые
пиратами компьютеры приходится часто  менять  (компьютер  с  ворованными
программами используется в среднем от одного дня до недели). Именно поэ-
тому адреса компьютеров со взломанной защитой пользуются таким  спросом.
Такие пиратские группы имеют более или менее четкую структуру: есть  лю-
ди, взламывающие защиту на компьютерах, есть - перетягивающие  программы
к себе (на пиратском жаргоне - курьеры). И последняя категория пиратов -
люди, занимающиеся распространением ворованных программ. Они  уже  могут
вообще ничего не знать о компьютерах, их дело - коммерция.
   Третья группа - хакеры, использующие свои познания  действительно  во
вред всем и каждому. Они уничтожают компьютерные системы, в  которые  им
удалось прорваться, читают чужие письма, а потом издеваются над их авто-
рами. В общем - неприятные ребята. Когда читаешь в  телеконференциях  их
рассказы о взломах, складывается впечатление, что это люди с  ущемленным
чувством собственного достоинства. Есть и еще одна группа - хакеры,  ко-
торые охотятся за секретной информацией по чьим-либо заказам.

   Русские хакеры

   В нашей стране компьютеризация происходила  толчками  -  вначале  все
дружно работали на огромных ЭВМ, потом не менее дружно  переселились  на
персональные компьютеры, сейчас новая мода - подключение к Интернет.  На
сегодняшний день западные спецслужбы озабочены нашествием хакеров с вос-
тока. Еще весной прошлого года, перед своим приездом в Москву, Луис Фри,
директор ФбР, сказал, что ежегодно на военных компьютерах США фиксируют-
ся несколько тысяч атак российских хакеров (а за прошедший год количест-
во этих атак увеличилось в десятки раз). На самом деле эта цифра преуве-
личена, поскольку в качестве такой  попытки  засчитывается  и  ситуация,
когда человек просто 'тыкается' в чужой компьютер, пробует  набрать  ка-
кой-нибудь пароль, после чего 'отваливает'. Естественно, такая  'попытка
взлома' не имеет ничего общего с настоящей хакерской атакой.
   Во время экономических потрясений, которые  пережила  наша  страна  в
последние годы, огромное количество действительно высококлассных специа-
листов осталось не у дел. Не то чтобы им совсем нечем было заняться,  но
они сидели в каких-нибудь НИИ, получая нищенскую зарплату.  Естественно,
они несколько обозлились. Людям надо было давать какой-нибудь выход  на-
копившейся отрицательной энергии, и тогда  началась  очередная  'русская
интервенция'. В этот период и было написано то огромное количество виру-
сов, которым прославилась Россия. Сейчас ситуация понемногу нормализует-
ся, люди находят себе хорошо оплачиваемую работу, и хотя до полного бла-
гополучия еще далеко, количество отечественных вирусов пошло на спад.
   В большинстве своем отечественные хакеры не получают выгоды от  своих
взломов, хотя есть и исключения. Существуют, например, хакеры,  работаю-
щие на разведку. Естественно, с нашими  'шпионами'  мне  встретиться  не
удалось - уж больно они засекречены, но поимка немецкого  хакера,  рабо-
тавшего на КГб в 80-е годы, описана в автобиографическом детективном ро-
мане Клиффорда Столла 'Яйцо кукушки', который буквально на  днях  увидел
свет на русском языке (издательство 'Иц-Гарант').
   Случай с российским хакером, получивший широкую огласку,  -  арест  в
Англии Владимира Левина, петербургского  хакера,  который  украл  значи-
тельную сумму денег из Citybank. История эта весьма запутана, все запад-
ные печатные источники противоречат друг другу, а данные,  предоставлен-
ные Санкт-Петербургским РУОП, весьма отличаются  от  того,  что  говорят
представители самого банка.
   Около полутора лет назад  собралась  группа  людей,  которая  ставила
целью перевод денег из банка. Владимир Левин был там  далеко  не  первым
лицом, его имя получило широкую известность лишь благодаря тому, что за-
держали именно его в Англии и это дело было раздуто западными СМИ. Груп-
па перевела некоторую сумму (около трех с половиной миллионов  долларов,
по версии представителей банка, и четыреста тысяч  долларов,  по  мнению
петербургского РУОП) на счета в США и Израиле. Засечен Левин был по  не-
осторожности  -  он  просто  не  уничтожил  следы  своего  пребывания  в
компьютерной системе банка. Но задержать его в России было невозможно  -
у нас до сих пор нет закона о компьютерных преступлениях,  поэтому  анг-
лийская служба безопасности МИ-5 нашла людей в Англии  (опять  же  русс-
ких), причастных к этому делу, и надавила на них, чтобы  они  пригласили
Левина в гости, - там он и был задержан. ФбР через Интерпол вышло на РУ-
ОП и ФСб. Сейчас в Санкт-Петербурге по обвинению в финансовых махинациях
арестовано несколько человек, причастных к этому делу (точное количество
и фамилии этих людей РУОП не разглашает до окончания следствия).
   По словам  одного  из  питерских  хакеров,  дела  с  безопасностью  в
Citybank обстояли весьма плохо. Доходило до того, что 'входы' в  некото-
рые компьютеры банка не были даже прикрыты паролями. По его словам,  вся
питерская хакерская тусовка более года 'жила' на  этих  компьютерах.  За
это время там 'побывало' более ста человек, что  называется,  без  'цели
наживы'. Они использовали твердые диски банковских вычислительных  машин
для хранения своих программ, просматривали внутреннюю  банковскую  доку-
ментацию, даже установили на эти компьютеры программу, при помощи  кото-
рой общались друг с другом. В конце концов дошло до  того,  что  однажды
один из хакеров, 'зайдя' на компьютеры банка в нетрезвом состоянии,  ос-
тановил работу одного из центральных компьютеров.  Такая  наглость,  ес-
тественно,  не  могла  остаться  незамеченной,  и  служба   безопасности
Citybank наконец начала шевелиться. Сами хакеры не считают Владимира Ле-
вина 'своим', он просто неплохо разбирался в компьютерах. Вообще для то-
го, чтобы перевести деньги из банка, знаний, как проникнуть  в  систему,
недостаточно, необходимо знать, как функционирует банк, причем на  очень
высоком уровне. Левину удалось найти людей, которые рассказали ему,  как
проникнуть в эти компьютеры, а собственно переводом денег занимались со-
ответствующие специалисты. Сейчас, естественно, служба безопасности бан-
ка утверждает, что они почти год следили за тем, что делали хакеры на их
компьютерах, чтобы взять их с поличным. Но поверить в их слова тяжело  -
за тот год, что русские хакеры пользовались этими компьютерами,  никаких
мер по безопасности банковской компьютерной сети предпринято не было.  А
ведь за это время появилось много новых людей, проникших в эту сеть и, в
конечном итоге, мешавших нормальной работе банка.
   Огласка этого факта выгодна как Citybank, так и ФБР. Первому  -  пос-
кольку у него были проблемы с налоговой службой, и под  это  дело  можно
было списать крупные суммы денег, а для второго - поскольку они показали
'высокий класс' работы, а под шумок можно  потребовать  с  правительства
дополнительных денег на борьбу с русскими хакерами.
   Сейчас и российские банки начали подключаться к  компьютерным  сетям,
но нашим банкирам, как нам кажется, атаки отечественных хакеров не  гро-
зят. По рассказу системного администратора одной из  фирм,  занимающейся
предоставлением доступа к Интернет, ему как-то позвонил программист  од-
ного из российских банков и сказал, что с компьютеров  этой  фирмы  была
произведена попытка взлома. В конце разговора он добавил: 'Ты уж  разбе-
рись, пожалуйста, а то у нас тут работают люди, которые привыкли  разби-
раться с подобными проблемами нетехническими методами'.


   Читайте эксклюзивное интервью, взятое по каналам электронной связи, у
того, кто в действительности взломал CitiBank.

   В один прекрасный день со счетов CitiBank'а исчезло около 10  миллио-
нов долларов. Некоторое время спустя в Лондоне был арестован  В.  Левин,
которому было предъявлено обвинение в  электронном  взломе.  Теперь  ему
грозит до 65 лет заключения в комфортабельной английской тюрьме. Газеты,
журналы и телекомпании разных стран на все лады строят  предположения  о
том, как ему это удалось и кто стоит за его спиной.
   Однажды Птюч (далее - ) пpогуливался по  бескpайним  полям  и
весям компьютеpных сетей и в результате глобального split'а системы  со-
веpшенно неожиданно встpетил Хакеpа по имени , котоpый  совеp-
шал свой ежедневный моцион. Они понpавились друг другу и, после  обычных
вопpосов о здоpовье и выжидательных pазговоpов о погоде, pешили  побесе-
довать о CitiBank'е, к котоpому Хакеp имел самое непосpедственное  отно-
шение. Хотелось  бы  отметить  тот  забавный  факт,  что  пpи  том,  что
) в момент pазговоpа физически находился в Москве, а Хакеp  -  в
Петеpбуpге, и беседовали они  по  каналам  электpонной  связи  в  pежиме
on-line, пиво они пили совеpшенно одинаковое...

   Как тебя зовут?
    Интересный вопрос, я еще не придумал...
    Что привело тебя в мир компьютеров?
    Любопытство, не иначе.
    Почему ты стал хакером, и что это значит для тебя?
    Наверное, тоже любопытство, пути получения информации, но-
вые ощущения.
    Ощущения чего?
    Это трудно описать... В принципе не важно,  каким  образом
получать новые ощущения - можно гулять и смотреть по сторонам, можно по-
лучать информацию через компьютер. На некотором этапе поток букв и  цифр
на экране может развить что-то вроде дополнительного чувства.
    Поговаривают, в этом есть особая философия...
    Максимальный доступ к информации.  ВСЯ  информация  должна
быть в свободном доступе. Это граничит  с  анархией,  я  -  компьютерный
анархист.
    Называешь ли ты себя кибеpпанком?
    В каком-то смысле - да.
    На форзаце книги Брюса Стерлинга "The Hacker Crackdown"  на-
печатан кусочек интервью начальника НьюЙоркской полиции,  который  гово-
рит, что хакеры в принципе не способны к созидателному программированию.
Как ты оцениваешь себя в этой связи?
    Теоретически - вероятно, я способен, т.е. я помню, что за-
нимался чем-то таким несколько лет назад. Вообще, если есть какой-то ин-
тересный проект, я бы подумал над тем, чтобы принять в нем  участие.  Но
правильно было бы начинать с того, что сейчас все больше и больше разде-
ляются программирование, собственно кодирование, и хакерство. Это  очень
разные вещи. Они пересекаются, но не более того. Поэтому вопрос не  сов-
сем корректен, хотя я и понимаю его подоплеку, дескать: "А,  они  ничего
не создали и ничего не могут создать!" Да, наверное, очень многие хакеры
в жизни не написали ни одной программы, но это нисколько не  умаляет  их
квалификации. Это отдельная специальность. Трудно упрекать врача-хирурга
в том, что он является плохим неврапатологом, у него  другая  специфика.
Честно сказать, я не думаю, что смогу достигнуть  каких-либо  интересных
успехов на ниве программирования.вообще.
    Каково число хакеров в Москве и в Питере?
    Знаешь, хакером себя называет всяк кому не лень, полно лю-
дей, которые ничего не "ломают" сами, но с готовностью пользуются рецеп-
тами других. Есть, которые и этого не делают, но все равно считают  себя
хакерами. Я думаю, что настоящих хакеров в Питере  около  десятка,  а  в
Москве человек 20-30.
    Есть разница между московской и питерской хакерскими  тусов-
ками?
    Они очень сильно различаются.
    Чем?
    В Москве абсолютно уверены в том, что они - крутые, а  все
остальные ничего не умеют. Кроме того, они  утверждают,  что  невозможно
работать на Sun'овском workstation'е: на нем "Солярис не идет,  XWindows
тоpмозят", - в то время, как  я  взломал  CitiBank,  работая  на  PC  XT
"Rainbow", купленной за 10$, и модеме на 2400 бод.
    Существует ли единое подпольное объединение хакеров  в  Рос-
сии?
    Есть список людей, о которых знают. Если  говорят,  что  в
Питер едет DreadLord, то все понимают, что едет человек, с которым инте-
ресно поговорить. Есть разные объединения с разными  названиями.  Обычно
хакерская тусовка представляет собой некую компанию, в которой есть  2-3
серьезных человека и еще какое-то  количество  людей,  которые  вертятся
вокруг и смотрят.
    А что ты имешь с хакерства?
    Почти ничего. Кроме разве что бесплатного доступа  к  раз-
личным компьютеpным сетям и телефонным линиям других стран.
    Трудно ли проникать в "закрытые" компьютеры?
    Когда как. Это достаточно специфическое занятие. Все зави-
сит от того, какие средства используются для "взлома". Иногда это требу-
ет применения специальных программ, иногда - изучения недостатков в  за-
щите, некоторых стандартных "дырок", которые описаны в хакерской литера-
туре. Иногда это чистая, понимаешь, случайность, интуиция хакера, изуче-
ние психологии администратора службы безопасности.
    Почему ты занялся взломом CitiBank'а?
    Видишь ли, в России довольно скучно в смысле распростране-
ния тех компьютеров, которые мне интересны, а именно - систем VAX/VMS  и
им подобных. Это началось, навеpное, в конце 1993 года.  Я  искал  такой
компьютер, на котором можно было бы изучить работу OS и  вообще  посмот-
реть, на что они похожи. Таким компьютером в результате оказалась машина
одного из администраторов сети CitiBank'a.
    Как выглядел процесс электронного взлома CitiBank?
    У-у, это было делом непростым... Взлом CitiBank'a  не  был
просто проникновением в какой-то конкретный компьютер - это было  долгое
и тщательное изучение всей компьютерной сети. Во всем этом так или иначе
принимало участие огромное количество людей из самых разных стран:  Бол-
гария, Италия, Бразилия, Штаты... Ну, конечно, пипл из Питера и  Москвы.
Большую часть информации о CitiBank'е я собрал сам.
    Где же ты ее собирал?
     Я  пользовался  самыми  разными  источниками.  Во-первых,
компьютер использвавшийся для внутренних коммуникаций сотрудниками  бан-
ка, некая BBS, которая находилась на весьма открытом участке сети. Одним
из источников информации о ней было  сканирование  адресов  компьютеров,
подключенных к сети Sprint. Еще был использован хакерский  журнал  Phrak
No 42. Вообще, надо сказать, что дело происходило в сети Sprint, которая
никакого отношения к Internet'у не имеет. Sprint меньше,  чем  Internet,
но надежнее. Для серьезных коммерческих проектов  Internet  не  подходит
-это просто большая игрушка. У него нет  хозяина,  каждый,  кто  к  нему
подключен, обеспечивает маленький кусочек сети. Sprint более деревянный,
поэтому надежней, а значит, и  эффективней.  Так  вот,  внутренняя  сеть
CitiBank'а очень велика и имеет выход в Sprint. Все началось с той самой
BBS, на которую натыкается каждый, кто сканировал  адреса  CitiBank'а  в
сети, и которая была доступна практически из любого города;  теперь  она
не работает. Эта BBS разрешала регистрацию новых пользователей  и  прос-
мотр части хранившихся там данных, но запрещала отправку сообщений. Поз-
же, когда у меня появился доступ к служебным login'ам,  стало  возможным
пеpеводить credits на других пользователей и таким образом добывать дос-
туп к пригодной для отправки сообщений и on-line разговорам машине.  Ко-
роче, у меня появилась возможность поговорить с другими хакерами,  кото-
рых там "встречал". И если кто-то представлял интрес,  я  мог  перевести
ему credits, и он получал право на отправку и прием  e-mail  и  передачу
файлов внутри системы. Я стал использовать эту BBS по 1,5  -  2  часа  в
день в надежде натолкнуться на интересного человека. И такой человек на-
шелся... Мы открыли еще по одной бутылке пива, и он продолжал:
    Я занялся изучением электронной почты одного из  админист-
раторов сети CitiBank'a, и с  помощью  информации,  которую  хранил  его
компьютер, мне удалось проникнуть в другие clusters системы. Кроме того,
я использовал его для хранения своих файлов и для запуска программ, изу-
чающих возможности системы. Это продолжалось несколько месяцев, и  я  до
сих пор не понимаю, как этот тип мог не заметить того, что кто-то  рабо-
тает на его компьютере практически каждую ночь.
    Ты хочешь сказать, что системный персонал CitiBank'а оказал-
ся некомпетентным?
    Да, именно это. Причем сейчас они  пытаются  заявить,  что
они давно за мной следили. Но на самом деле, они почесались только  тог-
да, когда я изменил конфигурацию системы для того, чтобы мне было  удоб-
нее добираться до нужного мне компьютера, используя  меньшее  количество
транзитных соединений. Только после этого они начали  следить  за  мной,
причем при помощи программ, которые я сам туда закачал.
    Не думаешь ли ты, что администратор сети просто  скрыл  твое
появление от руководства CitiBank'а для того, чтобы  не  показать  своей
некомпетентности?
    Я почти уверен в этом. Все данные о персонале  хранятся  в
ограмной базе данных, там есть все, вплоть до того, кто у какого ветери-
нара свою собаку лечит. Так вот, ОНИ работают там по многу лет, и ИМ яв-
но не хотелось лишиться работы.
    Как pеагиpовал технический пеpсонал на твое появление  в  их
сети?
    После того, как администpатоp сети Майкл Олховски меня та-
ки заметил, он стал следить за мной пpи помощи той самой пpогpаммы,  ко-
тоpую я сам туда закачал. Это мне, честно говоpя, понpавилось: несмотpя-
на 10 или более лет pаботы компьютеpщиком в CitiBank'е он  сохpанил  ка-
кие-то зачатки здpавого смысла в этом вопpосе. В некотоpой степени  "наш
человек"... Я хотел с ним договоpиться, но Олховски - это человек, кото-
pый игpает не по пpавилам.
    Ты что, точишь на него зуб?
    Ясное дело! Я думал, что с ним можно иметь дело, и пытался
с ним поговоpить. Дело в том, что мне был нужен доступ к его компьютеpу,
pаботающему под VAX/VMS, и я хотел с Олховски договоpиться о том, что  я
буду говоpить ему о недостатках в системе безопасности, а  он  даст  мне
доступ к своей машине. Он вpоде бы согласился. Будучи умнее, чем он  ду-
мал, я не стал выкладывать ему все, что знал, и для пpобы  подсунул  ему
инфоpмацию о тpех "дыpках", котоpыми больше не пользовался. Одна из  них
- ошибка OS UNIX в исполнении команды "makedir", дpугая  -  непpавильная
pабота одного из сеpвеpов пpи выходе в телефонную сеть: он пpосто  зави-
сал. Я использовал эти "дыpки" для сбоpа инфоpмации о системе, в тот мо-
мент, когда они стали мне не нужны, сдал их Олховски. Он подумал, что  я
выложил ему все, что знаю, и попытался выключить меня, хотя мы с ним до-
говоpились о том, что я не оставляю в системе "дыpок" для хаков, а он не
закpывает мне доступ к системе, т.е. игpаем по- честному.  И  вообще,  в
системе появилось слишком много  пpоцессов,  котоpые  писали  что-то  на
диск, я понял, что все теpминальные сессии связи с ними пpотоколиpуются,
и пpеpвал соединение. Тогда я послал ему письмо  по  e-mail,  в  котоpом
сказал, что если он хочет со  мной  связаться,  то  пусть  отпpавит  мне
письмо на мой адpес в сети CitiBank'a. Вообще, у них там  стpанные  дела
твоpились. Я помню, что у них была большая пpоблема -  лазеpный  пpинтеp
печатал пустые стpанички, и я оставил им файл,  в  котоpом  описывалось,
как избавиться от этого.
    А пpавда ли, что ты сделал себя невидимым для  администpато-
pов?
    Натуpально, сделал. Есть пpоцессы, не являющиеся пользова-
тельскими. Они называются системными симбионтами. Я и объявлял себя  та-
ковым. На самом деле, есть пpизнаки, по котоpым можно отличить настоящий
системный симбионт от фальшивого, Олховски этого не умел. Он был  весьма
озадачен, когда я вызвал его на on- line'овый  pазговоp,  и,  пpосмотpев
список пользователей, заpегистpиpованных в тот момент, он никого не  об-
наpужил. Тут он сpазу стал backup'ить какие-то данные на диск, чтобы я с
ними чего нибудь не сделал.
    Мило... Скажи, а как информация о CitiBank'е попала  в  руки
Владимиру Левину?
    Видишь ли, помимо меня, взломом CitiBank'a занимались  еще
3 человека, и, в принципе, каждый из них получал достаточное  количество
информации. Мы не были готовы совершить то, что устроил  Левин,  мы  ис-
пользовали сеть в качестве источника других ресурсов - неденежных: бесп-
латный доступ к сети Х25, к правильным компьютерам... У нас не было цели
перевести деньги, мы считали, что информации для этого явно  недостаточ-
но, что ее нужно собирать дальше, а там будет видно. Но один  из  членов
нашей "группы" решил сделать небольшой бизнес. Он эту информацию  Левину
просто продал, естевственно не говоря никому из нас, чтобы с нами не де-
литься. Кстати, Левину практически все приходилось объяснять на пальцах,
как мне говорили. И продал он ее за 100$.
    А почему за 100?
    Запой... У человека депрессуха была. Он особенно не верил,
что Левин в состоянии произвести все подготовительные  операции,  что  у
него есть люди, которые все это могут подготовить, и что Левин  действи-
тельно всем этим будет заниматься.
    Ты знаешь Левина лично?
    Нет, никогда его не видел. Но в любом случае, у меня  вряд
ли может сложиться положительное впечатление о человеке, который  платит
деньги за информацию, и сразу же эту  информацию  пытается  применить  в
коммерческих целях. Несколько странный вариант игры. Впрочем, я слышал о
нем и довольно хорошие вещи.
    Почему Левина поймали?
    Жадность... Понятно, что если укpасть 10 миллинов...
    Так все-таки 10 миллионов?...
    Не знаю. В любом случае, если бы он пеpевел тысячи тpи, то
никто этого не заметил бы...
    Ты хочешь сказать, что за десятью миллионами следят,  а  тpи
тысячи никого не волнуют?
    Слишком доpого искать... Ну, а Левин - то,  что  я  о  нем
знаю, - человек достаточно некомпетентный. Насколько я помню, он  закон-
чил Ленингpадский Технологический Институт. М-да, так  вот,  во-  пеpвых
жадность, во-втоpых - некомпетенность. А в тpетьих - я, да и дpугие вели
себя достаточно неостоpожно... Один человек из нашей гpуппы  вообще  за-
пустил shut-down на одном из компьютеpов...
    Shut-down?...
    Это такая пpогpамма, котоpая глушит систему.  Он  запустил
ее с пеpепою. Ему хватило на это пpав доступа. Я потом с ним очень долго
pугался.
    Какова реальная сумма похищенного?
    Пф-ф! Понятия не имею! Это все дела Левина, и  сколько  он
куда переводил я без понятия. Насколько я знаю,  400.000$  это  то,  что
удалось в самом начале, до того, как это было замечено, но дело это тем-
ное. Не говоря уже о том, что CitiBank наверняка пытается списать на Ле-
вина все убытки, которые были понесены в результате ошибок операторов. О
реальной сумме можно только догадываться. А кроме того, сумма в 10  мил-
лионов доллаpов, о которой все пишут - просто ничто, по сравнению с тем,
сколько CitiBank платит только за обслуживание компьютеров  в  их  афpи-
канском отделении.
    Ну ладно, а CitiBank заменил систему защиты своей сети?
    Они там что-то переконфигурировали,  установили  несколько
дополнительных паролей. Кое-где был закрыт доступ из внешних  сетей.  Но
все поменять невозможно, это слишком большая сеть. Впpочем, я забыл тебе
сказать, что CitiBank  после  этой  истоpии  сделал  невозможным  непос-
pедственный доступ к его сети из Питеpа. Адpес машины, с котоpой  пpоиз-
водились сессии связи тоже ведь поддается какому-то учету, и можно  зап-
pетить доступ с опpеделенного списка машин. Конечно, мы  нашли  какие-то
обходные пути, но все это очень неудобно.
    Ты  хочешь  сказать,  что  до  сих  пор  можешь  залезать  в
компьютеры CitiBank'а?
    Нет, совсем не хочу. Сейчас  у  меня  контpоля  над  сетью
CitiBank'а нет, и мне бы очень не хотелось, чтобы была опубликована  ка-
кая-то инфоpмация, котоpая заставит думать, что нечто подобное уже  слу-
чившемуся до сих поp возможно.
    Во сколько ТЫ оцениваешь ущеpб CitiBank'а?
    Есть паpаноидальный способ, когда оценивается все, включая
заpплату пеpсонала, занимавшегося "отловом" взломщиков. Ну, а  с  дpугой
стоpоны, pепутация банка постpадала очень сильно.
    Собираешься ли ты и дальше заниматься  взломом  коммерческих
компьютерных сетей?
    Для меня не имеет особенного значения - коммерческие  сети
или нет.
    А что имеет значение в таком случае?
    Мне интересна сама задача до некоторых разумных  пределов,
разумеется. Когда я заметил, что пароли в сети NASA через  Х25  меняются
каждые 32 часа, я понял, что либо действовать там  нужно  очень  быстро,
либо искать что-то еще. Так что если задача оказывается настолько  слож-
ной, что мне там нечего делать, то это мне не интересно.
    Какие объекты на территории России представляют реальный ин-
терес для хакеров?
    Любые крупные сети больших контор. Я давно  подумываю  над
тем, что пора уже собирать информацию об объектах на территории  России.
Военных к примеру или крупных банков...
    А что, наши банки обладают достойными взлома сетями?
    Пока не знаю. Вообще в  России  крайне  непрофессиональный
подход к построению сетей в коммерческих целях. Один  из  банков  вообще
использует связь по технологии FIDOnet. Все строят на базе PC: "PC - это
круто". Угу, но не очень - хорошую вещь писюком не назовут...
    Какими еще достижениями в области "хакережа" ты можешь  пох-
вастаться?
    Ничего серьезного,  все,  чем  балуется  каждый  достигший
среднего уровня хакер -  разные  коммерческие  сервисы  и  сети:  GEnie,
CompuServe, AmericaOnLine и им подобные, примитивные махинации с кредит-
ными карточками.

    Что-нибудь на территории России: телефонные станции,  напри-
мер?
    К сожалению, телефонные станции в России, как правило,  ни
к каким компьютерным сетям не подключены. То есть,  существует  какой-то
способ управлять их поведением при помощи неких специальных кодов: иног-
да надо добирать специальные цифры, посылать какую-то частоту, но  я  не
имею доступа к такой информации.
    Охотятся ли за тобой pоссийские спецслужбы?
    Пpелесть ситуации состоит в том, что  спецслужб  много,  и
они не могут между собой договоpиться. Те, котоpые пpо меня  все  знают,
за мной не охотятся, а те, котоpые не знают,  может  быть  и  хотели  бы
знать, но, увы, не дpужат с пеpвыми.
    Так кто же они?
    Не хотелось бы говоpить...
    Ну, а сам ты ощущаешь себя преступником?
    Сложный вопрос. Собственно говоря, это об отношении к  за-
конам вообще. Против законов России я ничего не совершил, а если рассуж-
дать глобально, то как человек, считающий себя анархистом, я  могу  счи-
тать себя преступником. Есть какие-то вещи, которые я считаю  совершенно
недопустимыми для себя, но они совершенно не связаны с какими-то внешни-
ми законами, которые государство устанавливает для себя.
     Как  ты  оцениваешь  безопасность  мира,  в  котором   есть
компьютерные сети и хакеры?
   < Megazoid> А что это значит - "безопасность мира"? Уровень  безопас-
ности не зависит от секретности, безопасность зависит от полной гласнос-
ти. То, что хорошо для CitiBank'а, то не обязательно  хорошо  для  всего
мира.





   21.03.96

   Газета "Сегодня" N46
   Публикуется на правах обсуждения
   Автор неизвестен.

   В связи с делом Владимира Левина, якобы укравшего у "Ситибанка" с по-
мощью компьютера 3,5 миллиона долларов, в западной прессе  вновь  подня-
лась волна публикаций об "угрозе с Востока".
   Еще весной директор ФБР Луис Фри в интервью Би-би-си  заявил,  что  в
месяц русские хакеры (компьютерные взломщики) устраивают до тысячи нале-
тов только на американские базы данных. Он же потребовал создания между-
народной корпорации для борьбы с этим злом. И Левин тут подвернулся  как
нельзя кстати. Так насколько же реально наши хакеры угрожают Западу?
   Как часто бывает, эти страхи несколько преувеличены, хотя и имеют под
собой основания. У российских взломщиков довольно слабая  техника,  и  в
стране еще не развита сеть компьютерных коммуникаций. Пока основной мас-
се хакеров приходится брать числом, то есть задействуя сразу 10-15 машин
с операторами.
   Hо уже появились и свои  герои-одиночки.  В  свое  время  в  США  был
большой шум, когда живая легенда хакерства  Кевин  Митник  взломал  сеть
системы американской ПВО. Между тем автору этих строк известны несколько
человек, которые без особого шума забираются в сети HАСА и воруют оттуда
программы. Одному даже удалось выйти на программу управления спутником и
получить право работать. Обладай он  соответсвующими  знаниями,  спутник
можно было загнать к черту на рога или вообще уронить с орбиты.
   Другой во время аналогичного взлома был засечен  электронной  службой
безопасности. Hа мониторе у него появилась фраза: "Сэр, вы получили  не-
санкционированный доступ к секретной информации. Hемедленно  отключитесь
и идите сдаваться в ближайшее отделение полиции". Hе лишенный юмора  ха-
кер ответил: "Сэр, я бы с удовольствием  выполнил  Ваше  требование,  но
ближайшее отделение полиции находится от меня в пяти тысячах миль. Тако-
го американский компьютер понять не смог и замолчал.
   Однажды я поспорил с одним  знакомым  на  проникновение  в  компьютер
штаб-квартиры HАТО, в Брюсселе. Hа моих глазах в 3 часа ночи  оскорблен-
ный в лучших чувствах хакер за  двадцать  минут  с  помощью  устаревшего
286-го компьютера выкачал и вывел на монитор расписание протокольных ви-
зитов зарубежных делегаций в брюссель. Информация эта была украдена  че-
рез сеть "Интернет" с компьютера канцелярии штаб-квартиры HАТО, и  неко-
торые террористические организации заплатили бы за нее  немалые  деньги.
Hо такие случаи довольно редки. А вот забраться в компьютер какой-нибудь
игровой фирмы и украсть новую игру - это в порядке вещей.
   Среди российского хакерства выделяются четыре основных типа.
   Первый - романтики-одиночки. Они, как правило, взламывают базы данных
из  чистого  любопытства.  В  частности,  один  мой  знакомый  проник  в
компьютер архива Лувра и теперь по вечерам регулярно просматривает  экс-
позицию. Приобщается, так сказать, к мировой культуре. В целом  они  до-
вольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массо-
вые взломы компьютерных сетей какой-либо фирмы обычно  начинаются  после
того, как на нее набредет кто-то из "романтиков" и похвастается  этим  в
своей сети.
   Второй - прагматики или классики. Работают  как  в  одиночку,  так  и
группами. Воруют, как говорится, что придется: игры,  программы,  элект-
ронные версии разных изданий. Hапример, в сентябре фирма "Майкрософт"  с
большой помпой представляла в Москве "WINDOWS95".  По  оценкам  западной
прессы на рекламу нового продукта ушло около 300 миллионов  долларов.  И
фирмачи потом долго не могли понять, почему в России эта  новейшая  база
раскупается так плохо. А дело в том, что наши хакеры еще в апреле  взло-
мали главный компьютер "Майкрософта", украли оттуда засекреченный  тогда
"WINDOWS" и наладили продажу его по ценам, дешевле фирменных.
   Третий - разведчики. Сегодня в любой уважающей себя фирме имеется ха-
кер, оформленный обычно как программист. Его задача  -  взламывать  сети
конкурентов и красть оттуда самую разную информацию. Этот тип пользуется
сейчас наибольшим спросом.
   Четвертый- кибергангстеры. Это уже профессиональные компьютерные бан-
диты. Их пока не так много, и  работают  они  в  основном  на  мафиозные
структуры. Действуют почти всегда группами, иногда до 10-15 человек. Тут
задачи конкретные: блокировка и развал работы компьютерных сетей  разных
"неугодных" российских и западных фирм, а также кража денег с банковских
счетов. Дело это дорогое и небезопасное, зато самое  высокооплачиваемое.
В частности, не так давно группа наших хакеров взломала  сеть  солидного
европейского банка и, запустив туда вирус, на сутки полностью дезоргани-
зовала его работу. Банк в таких случаях несет убытки в несколько сот ты-
сяч долларов, не считая подорванной репутации. Заказчикам операция обош-
лась тоже в несколько десятков тысяч "зеленых", из которых 20  процентов
получили исполнители.
   Сильной стороной наших взломщиков остаются коллективизм  и  взаимопо-
мощь, а также мощный полет воображения, чего  в  большинстве  лишены  их
прагматичные западные коллеги. Поэтому действуют они дружной толпой, ко-
торой, как известно, и батьку  хорошо  бить.  Рассчитанные  на  западные
стандарты, системы защиты от взлома лихих и  невероятно  изобретательных
россиян обычно бессильны: это все равно, что охраннику с  резиновой  ду-
бинкой пытаться остановить банду, вооруженную ломами.
   Кражей же денег со счетов пока занимаются единицы, и то от  случая  к
случаю и исключительно по заказам. Hапример, этой весной  один  западный
банк по заказу крупной московской преступной группировки "налетел" сразу
на 140 миллионов долларов, но шума поднимать не стал, ибо деньги те были
не очень чистыми. А вот  через  два-три  года  с  расширением  в  России
компьютерных коммуникаций такие вещи могут  быть  поставлены  на  поток.
Предвидя такой оборот событий, руководители ФБР и иже с ними уже  сейчас
поднимают шум и, соответственно, требуют дополнительных ассигнований. И,
как ни странно, наши хакеры выступают здесь в роли добровольных и весьма
эффективных помощников... Кстати, на днях по российской компьютерной се-
ти "Фидонет"  прошла  информация,  что  некий  ее  участник  забрался  в
компьютер управления сетью международных спутников "Иммарсат"  (обслужи-
вает навигацию, космос, связь, сигналы "SOS" и т.д.). Он не  только  сам
там "погулял", но и выдал в сеть все инструкции и пароли по вхождению  в
базу данных. Чем это может обернуться для спутниковой сети, пока неясно.
Результаты массовых "прогулок" по ней выяснятся через пару месяцев...
   Hахальство наших компьютерных хулиганов не в последнюю очередь  обус-
ловлено фактическим отсутствием борьбы с ними на Родине.  Причем  нельзя
сказать, что совсем ничего не делается. В прошлом году вышел специальный
указ президента о защите информации.  Россия  обязалась  сотрудничать  в
этой области с Интерполом. В начале этого года в МВД было создано специ-
альное подразделение по борьбе с хакерами в количестве  восьми  человек.
По этому вопросу было даже специальное  заседание  Совета  безопасности.
Однако на  вопрос  корреспондента  о  результатах  поимки  злодеев,  от-
ветственный работник МВД ответил прямо: "Молодой человек, арестовывают и
судят у нас по законам, а не по указам".
   ФБР обратилось к правоохранительнам органам России. Дело в  том,  что
американские  глобалные  коммерческие  информационные  сети,  такие  как
America Online и Microsoft Network за 4 месяца  1996  года  стали  нести
ощутимые убытки от хакеров, использующих для входа в сеть фальшивые кре-
дитные карточки. Проследив линки, службы  безопасности  указанных  сетей
передали всю информацию ФБР, т.к. было выявлено, что  большинство  неза-
конных подключений производится со стороны России.
   Вообще, в ИНТЕРНЕТ, несмотря на ее автоматический роуминг, определить
источник подключения довольно просто, но дорого (приходится держать  до-
полнительный штат сотрудников). В АОЛ и МСН такие подразделения  сущест-
вуют.
   Ну и что? Первым делом начинается  проверка  всех  официальных  точек
входа в сеть. Т.е. если в городе имеется  официальное  представительство
сети со своим номером телефона для подключения к  конкретной  сети,  все
подключения начинают контролировать автоматически. При этом работает АОН
или CID (если набор тональный). Если абонент официально подключен к сети
- все нормально. Если номер не определяется - абонента "выкидывает с ли-
нии". Если номер  телефона  не  совпадает  с  базой  данных  официальных
пользователей - соединение автоматически берется на контроль.
   Не спасает и подключение через ИНТЕРНЕТ (через промежуточные  сетки),
т.к. текущий линк всегда фиксируется при  соединении  (этот  момент  ис-
пользуется сетью для автоматического роуминга пакетов данных).
   Только в Москве выявлено более 360 человек незаконно оплачивающих (??
?) коммуникационные услуги. Юридическая тонкость момента: сидя дома, че-
ловек совершает преступление на территории США. На  требование  привлечь
их к ответственности в соответствии с законодательством США -...тут мож-
но годами разбираться.
   В данном случае применимы статьи УК РФ, касающиеся  финансовых  прес-
туплений. Т.е. если хакера ПОКА нельзя привлечь за взлом сети, его можно
привлечь к уголовной ответственности по другим статьям (например - хули-
ганство, подделка денежных знаков и т.п.).
   С целью показать эффективность и продуктивность статей нового УК  РФ,
начинающего действовать с 1 января 1996 года, никого из попавшихся в се-
ти не трогают до момента его ввода в действие.
   Одно известно: все выявленные абоненты на  данный  момент  продолжают
гулять по коммерческим сетям через ИНТЕРНЕТ  совершенно  не  подозревая,
что они уже на контроле. А счетчик, как говорится, включен. После 1  ян-
варя 1997 года всех ждет расплата (!!!).
   Единственные меры безопасности для пользователя:
   - отсутствие на компьютере и всех имеющихся доступных носителях  спе-
циальных коммуникационных программ для работы с коммерческими сетями;
   - отсутствие записей, программ, в которых явно видны сигнатуры  номе-
ров, похожих на номера кредитных карточек;
   - при звонке в дверь - срочно прячьте модем (заранее  надо  подобрать
место, например - за окно на веревочке :))) ).
   В любом случае на отмазку будет потрачено немало нервов, т.к. за все-
ми похождениями наблюдают давно и все протоколируется и заверяется.


   От спутника до Митника, или Типология хакеров
   Михаилу А. Якубову, который меня многому научил

   Технолингвистические парадоксы

   Русское слово "спутник", вошедшее в 1958 году в английский язык,  был
скрещено со словом "beat" - и появились битники. На смену "разбитому по-
колению" явились беззаботные  "дети-цветы".  Большинство  хиппи  отрица-
тельно относились к компьютерам, видя в них лишь средство централизован-
ного контроля. Те же немногие, кто увидели в них мощную силу,  способную
преобразовать мир согласно идеалам творческой свободы и  неиерархическо-
го, неподцензурного никакой цензуре общения,  стали  работать  над  этим
превращением. Хиппи ушли в прошлое, а их идеалы в будущее, заложив фило-
софскую базу кибернетической революции. На арену истории вышла новая по-
рода нон-конформистов: хакеры.
   Слово "хакер" невозможно адекватно перевести на русский  -  в  первую
очередь, в силу его двусмысленности. С одной стороны, хакер  -  преступ-
ник, незаконно проникающий в компьютерные системы с  целью  украсть  или
изменить содержащуюся там информацию. С другой, хакер - это просто  спе-
циалист по компьютерам и компьютерной связи, для которого его занятие  -
одновременно и хобби, и работа. Таким образом, слово "хакер" совмещает в
себе по крайней мере два значения (один дотошный  хакер  насчитал  целых
69) - одно окрашенное негативно ("взломщик"), другое -  нейтральное  или
даже хвалительное ("асс", "мастер").
   Иногда два эти значения пытаются развести, именуя зловредных  хакеров
особым словом - "кракеры". Поясню это различие примером: если вы смотре-
ли фильм "Сеть", то хакером является там именно  Анджела  Беннет,  в  то
время как "преторианцы" - самые что ни на есть кракеры.  (Конечно,  было
бы правильнее писать "крэкер", но  приходится  выдерживать  параллелизм:
слово "хакер" проникло в русский язык, как в свое время  "sputnik"  -  в
английский; кроме того, хочется избежать ненужных ассоциаций с известно-
го рода печеньем).
   Поток лингвотехнологических метаморфоз  (как  это  свойственно  любым
превращениям) замыкается на себе, подобно змее, кусающей свой хвост.  На
конференции по компьютерной безопасности в марте 1995 в Берлингаме  Кари
Хекман сравнил вызов, брошенный специалистам по секьюрити хакером  Кеви-
ном Митником, с ситуацией, в которой оказались Соединенные  Штаты  после
того, как русские запустили свой спутник.

   Апология и развенчание

   Итак, глагол "to hack" применительно к делам компьютерным может озна-
чать две противоположные вещи: взломать систему и  починить,  "залатать"
ее. Оба эти действия предполагают общую основу: понимание того, как сис-
тема устроена, способность оперировать громадными  массивами  програмных
данных. Не случайно, что многие сисопы (системные  операторы)  -  бывшие
хакеры (во втором, "ломательном" смысле).
   Двусмысленность термина (или псевдо-термина) "хакер" ведет к парадок-
сам. "Хакер" - это и герой, и хулиган, и расчетливый преступник;  мастер
киберреальности и угроза компьютеризированному обществу. Отсюда -  край-
ности в оценке: хакеры подвергаются либо полной идеализации (в сочинени-
ях самих хакеров), либо такому же полному очернению (в  писаниях  журна-
листов, паразитирующих на навязчивых фобиях обывателя).
   Реальность, как всегда - посередине. Грубо говоря, "хакера вообще" не
существует. Существуют реальные люди, играющие с  компьютерами  в  очень
разные игры. Мотивы игры, ее правила и результаты, к которым она  приво-
дит, не сводимы к какой-либо единой формуле, а  образуют  обширное  поле
возможностей.

   Хакер - двигатель прогресса

   В 1984 году Стивен Леви  в  своей  знаменитой  книге  "Хакеры:  Герои
компьютерной революции" сформулировал принципы "хакерской этики",
   "Доступ к компьютерам должен быть неограниченным и полным".
   "Вся информация должна быть бесплатной".
   "Не верь властям - борись за децентрализацию".
   "Ты можешь творить на компьютере искусство и красоту".
   "Компьютеры могут изменить твою жизнь к лучшему".
   Эти формулировки восходят, несомненно, к коммунализму и свободомыслию
хипповских коммун 60-х (куда же восходит философия хиппи  -  спросите  у
Андрея Мадисона).

   Леви говорит о трех поколениях хакеров.

   Первое  возникло  в  шестидесятых-начале  семидесятых  на  отделениях
компьютерных наук в университетах. Используя технику "разделения  време-
ни" эти парни преобразовали "компьютеры общего пользования" (mainframes)
в виртуальные персональные компьютеры, существенно расширив, тем  самым,
доступ к компьютерам.
   Затем, в конце 70-х, второе поколение делает следующий шаг -  изобре-
тение и производство персональных компьютеров. Эти неакадемические хаке-
ры были яркими представителями  контр-культуры.  Например,  Стив  Джобс,
хиппи-битломан, бросивший колледж, когда ему надоело учиться,  или  Стив
Возняк, инжинер в "Хьюлетт-Пакардс". Прежде, чем приуспеть в "Эппл", оба
Стива занимались тем, что собирали и  продавали  так  называемые  "синие
ящики" - приспособления, позволяющие бесплатно звонить по телефону. А их
друг и сотрудник на ранних стадиях Ли Фельсенштайн, разработавший первый
переносной компьютер, который назывался "Осборн-1" вообще был  радикалом
из "новых левых" и писал "подрывные" статьи для известной подпольной га-
зеты "Berkeley Barb".
   "Не спрашивай, что твоя страна может для тебя сделать.  Лучше  сделай
что-нибудь сам", - говорила тогдашняя молодежь, перфразируя лозунг Джона
Кеннеди. "Делай свое дело" легко переводилось как "Начни  свой  бизнес".
Ненавидимые широкими кругами истеблишмента,  хиппи  были  с  готовностью
приняты в мир малого бизнеса. С собой они принесли честность и  легкость
в общении, что оказалось привлекательным как для продавцов,  так  и  для
покупателей. Однако успех в бизнесе, принесший многим из них богатство и
власть в молодом возрасте, не обязательно сопровождался  "перерастанием"
их контр-культурных ценностей.
   Третье поколение кибер-революционеров, хакеры  начала  80-х,  создали
множество  прикладных,  учебных  и  игровых  программ  для  персональных
компьютеров. Типичная фигура здесь - Мич Кейпор, бывший  учитель  транс-
цендентальной медитации,  создавший  программу  "Lotus  1-2-3",  которая
весьма способствовала успеху IBM-овских компьютеров. Подобно большинству
компьютерных первопроходцев, Кейпор по прежнему активен. "Фонд электрон-
ных рубежей" (Electronic Frontier Foundation), основанный им совместно с
текстовиком из "Грейтфул Дэд", успешно влияет на политику  Вашингтона  в
отношении гражданских прав в киберпространстве.
   За годы, прошедшие с выхода книги Леви, к власти пришло четвертое по-
коление революционеров, свершения которых  живописует  в  Time  Magazine
Стюарт Бренд. Именно они преобразовали милитаристскую  ARPAnet  -  сеть,
финансировавшуюся министерством обороны США,  в  "тотальную  дигитальную
эпидемию", известную ныне как Интернет. Создание неиерархической системы
коммуникации, называемой Usenet и бесчисленных "досок объявлений"  (BBS)
- тоже их заслуга. Руководствуясь той же "хакерской этикой", что и  пре-
дыдущие поколения, они противостоят коммерционализации Интернета, созда-
вая программы, которые тут же становятся доступны всякому, кто их  поже-
лает - так называемые "freeware" или "shareware", живо напоминая "дигге-
ров" 60-х, "подрывавших капитализм", бесплатно раздавая свое имущество и
товары.
   Конечно, - пишет Бренд, - далеко не  всякий  на  электронных  рубежах
ощущает свою преемственность с  конр-культурными  корнями  60-х.  Трудно
назвать хиппи Николаса Негропонте, шефа Лаборатории массовых  коммуника-
ций в Массачусетском институте технологии (M.I.T.) или магната  "Майкро-
софта" Билла Гейтса. Тем не менее, философия 60-х сохраняет живой  твор-
ческий потенциал. Виртуальная реальность - компьютеризированное  сенсор-
ное погружение - получила свое название и была снабжена начальной техно-
логической базой Джейроном Ланье, который вырос в Нью-Мехико в "геодези-
ческой юрте" (изобретение Букминстера Фуллера, популярное среди  хиппи),
зарабатывал деньги игрой на флейте в Нью-Йоркской подземке и до сих  пор
носит длиннейшие  растафаровские  косички.  Последнее  поколение  супер-
компьютеров, допускающих громадное количество параллельных  подключений,
разрабатывалось и запускалось в производство гениальным волосатиком Дан-
ном Ниллисом, который задался целью построить машину, "которая могла  бы
нами гордиться". Система криптографирования, называемая PGP (Pretty Good
Privacy), обеспечивающая приватность каждому пользователю - детище  пат-
латого пацифиста из Боулдера Филиппа Циммермана (кстати, за то,  что  он
забросил свое изобретение в Интернет американские власти  хотели  впаять
ему срок - там действует закон запрещающий экспорт сильных  криптографи-
ческих методов), а нашумевшая программа  "SATAN",  позволяющая  выявлять
дыры в защите компьютерных систем - творение неуживчивого анархиста Дэна
Фармера.
   Таковы "хорошие хакеры", двигающие технический прогресс и  использую-
щие свои знания и умения на благо человечества. Им, как водится,  проти-
востоят "плохие" - которые читают чужие письма, воруют чужие программы и
всеми доступными способами вредят прогрессивному человечеству. О них  мы
поговорим в следующий раз.

   Мирза БАБАЕВ.
   Хакеры:

   Экспериментаторы, пираты,
   вредители, шпионы



   Майк Якубов в разговоре со мной как-то заметил, что принципы "хакерс-
кой этики", сформулированные Стивеном Леви, имеют примерно такое же  от-
ношение к поведению реальных хакеров, как "кодекс строителя  коммунизма"
имел к повседневной жизни советских людей. По большому счету, у  хакеров
(особенно в их "кракерской" разновидности) нет  никакой  этики.  Главный
принцип, которым они руководствуются - "каждый  за  себя  и  все  против
всех". Если и существует какая-то хакерская солидарность, то она  больше
похожа на солидарность воров и  грабитителей,  образовывающих  временные
союзы для совершения преступления, нежели, скажем, на классовую солидар-
ность рабочего класса. Если же попытаться  избежать  оценочности,  можно
сравнить хакеров с богемой. У тех и других своя  этика  (или  отсутствие
таковой с "внешней" точки зрения) и свой образ жизни, те и другие проти-
вопоставляют себя серой "толпе" - обывателям или " пользователям", кото-
рые, в свою очередь, опасаются и не любят хакеров, считая их вырожденца-
ми и изгоями. Недаром именно  хакеры  составляют  ядро  так  называемого
"компьютерного подполья".
   Впрочем, все не так просто. Дело в том, что, как и в случае с  "хоро-
шими хакерами", двигающими компьютерный прогресс, говорить что-то "в об-
щем" здесь бессмысленно - мотивы деятельности "кракеров" и ее конкретные
формы достаточно многообразны. Лучше  пойти  путем,  завещанным  русским
классическим реализмом - изобразить типических героев в типических  обс-
тоятельствах. Конечно, на роман я не замахиваюсь - пусть над этим  писа-
тели репу чешут, да и ни в какой журнал такое  произведение  не  влезет.
Поэтому попытаюсь дать не типы, а так сказать "схемы типов" - словно не-
кий новый Белинский, за неимением литературы рецензирующий саму жизнь.
   Существует несколько попыток выстроить такую типологию. Например, мой
московский коллега Максим Пресняков подразделяет "плохих хакеров" на че-
тыре группы. От этой классификации я и буду отталкиваться, по  мере  на-
добности внося в нее свои дополнения.

   Экспериментаторы

   Первая группа - пытливая молодежь,  осваивающая  киберпространство  и
стремящяяся до всего дойти на собственном опыте. Подобно детям,  которые
усваивают нормы человеческого общежития, экспериментируя с этими нормами
и намеренно делая "как нельзя", чтобы посмотреть, что из этого  получит-
ся, они взламывают компьютерные системы из чистого любопытства. Злонаме-
ренности или стремления к выгоде здесь нет - чистое баловство,  в  более
широкой перспективе весьма к тому же полезное: именно из таких "экспери-
ментаторов" и вырастают со временем настоящие компьютерные специалисты.

   Пираты

   Хакеры этого типа занимаются тем, что воруют  свежие  программы  (или
коммерческие версии программ, доступных как "shareware"). Здесь уже мож-
но говорить о группах и разделении труда внутри них. Одни  специализиру-
ются на взламывании компьютерной защиты; функция других состоит в скачи-
вании ворованного "софта" на свой компьютер (на хакерском жаргоне  такие
люди называются "курьерами"); третьи же,  так  сказать,  "дистрибьюторы"
(которые в принципе вообще могут не знать, что такое компьютер и как  он
работает) занимаются распостранением ворованных программ. Корыстная  мо-
тивация людей, входящих в пиратские группы, вполне очевидна.  Н  о  речь
вовсе не обязательно идет о деньгах - в качестве платы за  свежие  прог-
раммы (warez на жаргоне) принимается  либо  другой  warez,  либо  адреса
компьютеров со взломанной защитой. Поскольку дыры в компьютерной  защите
выявляются и, соответственно, "штопаются" довольно быстро (как  правило,
в течении от нескольких часов до недели),  адреса  взломанных  систем  и
пользуются таким спросом.

   Вредители

   Следующая группа - самая неприятная. Это настоящие компьютерные хули-
ганы, совершающие акты бессмысленного вандализма, только  не  на  ночных
улицах, а в киберпространстве. Они реализуют через компьютер свои крими-
нальные наклонности - навязчивое стремление  бить,  громить,  поджигать,
насиловать, издеваться над другими, уничтожать то, что не  ими  создано.
Именно  такие  парни  запускают  вирусы  или  иным  способом   разрушают
компьютерные системы, в которые им удалось пролезть, читают чужую  пере-
писку с целью в дальнейшем нагадить людям, к чьим письмам  они  получили
доступ и т.д. Люди это ущербные и, как правило, подловато-трусливые, что
хорощо видно из интервью с этими "героями", время от времени публикуемых
в компьютерной прессе.

   Шпионы

   К этой группе относятся люди, охотящиеся  за  секретной  информацией.
Обычно они работают на заказ и за очень большие  деньги  -  на  военных,
разведку и т.п. Одна из самых известных историй здесь - разоблачение за-
падногерманского хакера, работавшего на КГБ, описанное  в  автобиографи-
ческом романе Клифорда Столла "Яйцо кукушки" (перевод этой книги недавно
вышел в московском издательстве "Иц-Гарант"). Этот хакер-шпион  извлекал
оборонную информацию из компьютеров десятка различных государств, а  за-
цепкой, приведшей к его поимке оказался дисбаланс в 75 центов  на  счету
одного калифорнийского банка. Конечно, вторжение в компьютеры,  отвечаю-
щие за национальную безопасность - любимое развлечение  "экспериментато-
ров", однако, как считают эксперты, за внешне невинными  и  хаотическими
"экспериментами" могут скрываться и организованные разведовательные  ак-
ции.
   Перечень хакерских типов можно значительно расширить. Например, Дэвид
Айков и Карл Зегер, авторы книги "Борьба с компьютерной  преступностью",
кроме прочего, выделяют такие виды компьютерных преступлени,  как  "биз-
нес-атаки на конкурентов", "финансовые атаки на банки"  (в  России  этот
тип получения легких денег становится, как видно по  сообщениям  прессы,
все более популярным), "атаки из мести, совершаемые работниками или быв-
шими работниками на обидевшие их компании", "террористические  атаки  на
правительственные и иные компьютеры". По каждому из этих типов  уже  на-
коплен материал, который мог бы составить содержание многих томов.
   Очевидно, что, чем больше будет  компьютеризироваться  общество,  тем
большие возможности будут открываться перед хакерами. Компьютерные  сети
- не только кладезь информации и развлечений, но и поле  для  реализации
самых разных человеческих склонностей, в том числе и деструктивных.

   Мирза БАБАЕВ.


   Хакеры - еще есть место
   подвигу



   Как программист, вы, вероятно, без
   особого труда освоили бы умклайдет
   электронного уровня, так называемый
   УЭУ-17... Но квантовый умклайдет...
   гиперполя... трансгрессивные
   воплощения... обобщенный закон
   Ломоносова-Лавуазье...

   (А.и Б.Стругацкие, "Понедельник
   Начинается в Субботу")



   В конце октября два израильских  ученых-криптографа  Эди  Шамир  (Adi
Shamir) и Эли Бихэм (Eli Biham) повергли в шок круги людей, занимающихся
безопасностью транзакций через компьютеры и кредитные карточки. Они  со-
общили,что  нашли  способ  извлечения  так  называемого  частного  ключа
(private key) их таких вещей, как персональные компьютеры и "умные  кар-
точки" (smart cards, смотри образец).
   Шамир и Бихэм показали, что они могут извлечь даже тройной, 168-бито-
вый, частный ключ, при кодировке с использованием текущего  криптографи-
ческого стандарта данных, или DES (Data Encryption Standard). Они  доби-
лись этого путем приложения небольшого количества тепла или  радиации  к
носителю битовой структуры ключа. Затем они  использовали  технику,  из-
вестную как Дифференциальные Анализы Ошибок, или DFA (Differencial Fault
Analysis) и сравнивали результаты анализов поврежденных и неповрежденных
карточек для вычисления частного ключа.
   56-битовый криптографический стандарт DES является американским наци-
ональным стандартом для банковской индустрии  и  широко  используется  в
программных и аппаратных продуктах. Эксперты заявляют, что Шамир и Бихэм
подняли серьезный вопрос об использовании "умных карточек", в  частности
в качестве электронных наличных  (electronic  cash).  Заполучив  частные
ключи, воры беспрепятственно могут  использовать  суммы,  хранящиеся  на
карточках. Эксперты также добавляют, что организации, использующие стан-
дарт DES, должны будут ограничить физический доступ к устройствам DES  -
носителям ключа, чтобы предотвратить возможные взломы  с  использованием
DFA.
   На проходящей в конце октября конференции  по  Национальным  Системам
Информации и Безопасности, часть ведущих мировых ученых-криптографов за-
явила, что они были потрясены последним известием Шамира и Бихэма, кото-
рое ставит резонный вопрос о достаточности защиты информации  в  крипто-
системах.
   "Этот вопрос очень значимый",- заявил Питер Ньюман  (Peter  Neumann),
ведущий ученый в SRI International, Inc., расположенной  в  Мэнло  Парк,
Калифорния (Menlo Park, CA). Он сказал, что несколько недель назад  уче-
ные лаборатории Bellcore таким же способом "хакнули"  "умную  карточку",
использующую технологию public-private key компании RSA  Data  Security,
Inc. Эта техника наверняка будет добавлена к уже имеющимся орудиям  хар-
керов.
   Шамир является одним из трех ученых, разработавших технологию частных
и общих ключей для компании RSA около десяти лет назад.
   "Умные карточки", с микропроцессорами для хранения персональных  дан-
ных или электронных наличных, повсеместно набирают обороты,  особенно  в
Европе. Ожидается, что к 1998 году в мире будет использоваться около 200
миллионов таких карточек.


   Кто позволил себе эту дьявольскую шутку?
   Схватить его и сорвать с него маску,
   чтобы мы знали, кого нам поутру повесить
   на крепостной стене!

   (Эдгар По)

   Криптографам однако, давно известно, что  каким  бы  сильным  не  был
криптографический алгоритм в теории, его надежность на практике  опреде-
ляется программным и аппаратным обеспечением. Например,  система  с  ис-
пользованием 40-битового ключа  в  Netscape  Navigator  была  тривиально
взломана несколько месяцев назад студентом из Беркли (Berkeley), в стыду
Netscape Communication Corp., путем простого подбора цифрового ключа.  С
тех пор фирма Netscape исправила эту ошибку путем разработки более слож-
ного алгоритма для генератора случайных чисел.
   Одна фирма - AccessData  Corp.,  расположенная  в  г.Орем,  штат  Юта
(Orem, Utah) официально занимается  вскрытием  крипто-систем  для  госу-
дарственных и частных корпораций, а также восстановлением утерянных  па-
ролей, чем и зарабатывает себе на жизнь (и  неплохо).  AccessData  имеет
славу успешного вскрытия 90% коммерческих программных продуктов от  ком-
паний MicroSoft Corp., Borland International, Inc. и IBM,  в  частности,
атакуя систему паролей, которую использует программное обеспечение.
   Что касается русских хакеров,  небезуспешно  атакующих  руссийские  и
американские серверы, то им еще предстоит  работа,  связанная  с  новыми
изобретениями, такими как CyberCash и smart cards. Однако не лучше ли им
заняться легальным бизнесом, вскрывая системы по заказам от частных  или
государственных компаний. Это принесет им не только славу,  которую  они
не могут легально иметь, взломав чей-то сервер (не напишешь же там  свое
реальное имя - поймают), но и просторы для творчества - за вскрытие сис-
тем сами же фирмы-разработчики и пользователи платят деньги.

   Владимир Токарев




   От редактора:

Qub - человек увлекающийся, порывистый и
малопредсказумый: вольная птаха, а не заводной
соловей. Упросил я его о хакерах высказаться -
набросал тезисы и остыл, на сторону отвлекся;
увлекся технической задумкой какой-то, сидит и ваяет
что-то загадочное, о хакерах и думать забыл. А текст
жалко - не пропадать же добру! Сам я редактировать
ничего не стал, как Куб ни упрашивал - так, по
мелочи поправил чуть-чуть. Рассудил просто: не всем
же трактаты писать, Розановы Zhurnal'у тоже не
повредят. В честь последнего и название -



   Хакеры (опавшие файлы)



   Следующее - еще не вполне организованный текст, абзацы  его  надо  бы
пронумеровать: потому что они не всегда связаны между собой,  но  выйдет
слишком уныло. Пусть уж так остается.

   Как относиться к хакерству?

   Аналогия с бандитами неправомерна, по крайней мере, не вполне.  Когда
хакеров сравнивают с бандитами, неявно имеют в виду некий то ли бывший в
реальности, то ли никогда не бывший, теряющийся в дымке  идеал  безопас-
ности, вроде Америки пятидесятых, где ни машин, ни  домов  не  запирали.
Однако ведь такой идеал неразрывно связан с другим - privacy, право вла-
дения, право закрытости, хотя бы и в красивой форме  табличек  "Private,
do not trespass" посреди чистой лужайки, а не в нынешней форме  двухмет-
ровых заборов. Интернет - совсем другое дело. Понятие собственности-вла-
дения если и не отсутствует, то загнано в угол, откуда озлобленно  огры-
зается, доставляя большинству сетян только  досадные  неудобства,  вроде
потенциальных проблем с использованием gif-ов, право на  формат  которых
принадлежит CompuServe, или повального  исключения  из  прямого  (читай,
бесплатного) доступа аудиофайлов по требованию Международной  ассоциации
звукозаписывателей.
   Хакерство, конечно, бывает разное, и я сейчас  говорю  в  основном  о
мягкой форме -"незаконное" (sic, в  кавычках)  проникновение-копирование
etc. процедуры неразрушающего контроля. Отношение таких хакеров к  своим
временным противникам, по моему впечатлению, похоже больше не на отноше-
ние старшеклассника к малявке, у которого он отнимает  деньги  намороже-
ное, а на отношение литературоведа к - неприятному - пьяному бомжу,  пы-
тающемуся рассуждать, скажем, о Пушкине. Смесь снобизма и  естественного
высокомерия. Соблазн украсть, конечно, тоже велик, особенно по  принципу
"если от многого берут немножко", но  это  не  проблема  собственно  ха-
керства - думаю, многие хотя бы раз крали хоть что-нибудь в  супермарке-
те, и, таким образом, понимают, о чем я.

   Вот выдержка из GNU Manifesto Ричарда Столлмена,  настоящее  "вызываю
огонь на себя".
   Прежде чем точить об него зубы, почитайте полный текст  -  там  много
данных заранее ответов на возможные возражения.

   "Разве люди не имеют права контролировать использование плодов своего
творчества?"
   "Контроль над использованием чьих-то идей" на деле означает  контроль
над жизнями других людей; обычно он используется для того, чтобы сделать
их жизни более трудными/тяжелыми. Те, кто серьезно изучал тему прав  ин-
теллектуальной собственности, говорят, что "природного" права на  интел-
лектуальную собственность нет. Признаваемые сейчас  правительством  виды
интеллектуальной собственности  были  закреплены  конкретными  законода-
тельными актами для конкретных целей.
   Например, цель патентной системы заключалась в том, чтобы подтолкнуть
изобретателей к обнародованию подробностей своих изобретений.  При  этом
главное было помочь обществу, а не помочь изобретателям.  В  те  времена
17-тилетний срок действия патента был мал по сравнению с развитием  тех-
нологии за тот же срок. Так как патенты имеют значение только для произ-
водителей, для которых цена и сложности заключения патентного соглашения
невелики по сравнению с трудностями налаживания производства,  патентная
система не приносит большого вреда. Она не ограничивает возможности  лю-
дей, использующих патентованные продукты.
   Идея авторского права не знакома античности, когда авторы в своих до-
кументальных произведениях зачастую использовали длинные отрывки  других
текстов. Это была полезная практика, и именно благодаря ей творения мно-
гих авторов все еще доступны нам, хотя бы и частично.  Заявленной  целью
системы copyright было именно поощрение авторства. В  той  области,  для
которой она была придумана, - в области книг, экономично размножать  ко-
торые можно только с помощю печатного станка, -  система  принесла  мало
вреда и не ограничивала возможности большинства  конкретных  людей,  эти
книги читавших.
   Все права интеллектуальной собственности подобны лицензиям,  выдавае-
мым обществом на основании того, что оно - справедливо  или  ошибочно  -
полагает, что выгадывает от их предоставления. Но  в  каждой  конкретной
ситуации следует задаться вопросом: а следует линам в этом  случае  пре-
доставлять такую лицензию? Разрешение на какое действие мы даем тем, кто
такой лицензией будет пользоваться?
   Сегодняшняя история с программным обеспечением существенно отличается
от истории с книгаминесколько веков назад. Тот факт, что наиболее легкий
способ распространения программ - это способ "от соседа к  соседу",  тот
факт, что у программы есть как исполняемый код, так иисходный  текст,  и
это разные вещи, и тот факт, что с программой работают, а не читают ее и
восторгаются, вместе создают ситуацию, в  которой  лицо,  налагающее  на
программу copyright, наносит обществу в целом и материальный, и духовный
вред. Этого делать не следует независимо от того, предоставляет ли закон
такую возможность.
   (конец цитаты)
   Рассуждения самих хакеров на тему "санитаров леса"  -  это,  конечно,
наив, но мнение  инсайдерав  ообще  чаще  всего  не  имеет  отношения  к
действительности, рассказать о шахматах Лужин бы не смог, только бы жал-
ся и мямлил что-то. Рассуждая, не стоит тратить силы на борьбу с призра-
ками, с заведомо слабыми аргументами, лучше для начала  вообразить  себе
всю картину с обеих сторон.
   Интернет - место очень личное и одновременно очень обезличенное,  мир
имен собственных, принадлежащих неизвестно  кому,  этакий  Дикий  Запад,
скрещенный с повальной анонимностью бразильского маскарада.  Современные
проблемы неодушевленных посредников между человеком  и  результатом  его
действия, смена ножа на кнопку бомбосбрасывателя  и  запаха  пота  твоей
жертвы на одорированный кислород кабины - это все о том же.
   В сегодняшней ситуации обывательские фобии  выглядят  уродливее,  чем
даже глядящий с киноплакатов фейс хакера. Страх перед умным-сильным, ко-
торый может ударить, хотя и не обязательно ударит, или  даже,  возможно,
не может ударить в силу своих моральных принципов,  тупоголовая  серьез-
ность и безжалостность, с которой играющих подростков тащат  в  участок,
принципиальное нежелание отличать  намерение  от  действия,  разительное
особенно в таком эфемерном пространстве, каким является Интернет,  нако-
нец, дикарское невежество и рвение, с которым, например, в домах  повер-
женных подпольщиков конфискуются все мало-мальски замысловатые электроп-
риборы, не говоря уже о книгах и личных записях, несет угрозу не  только
хакерам, но и собственно Интернет в целом. Мысль эта не нова,  однако  ж
по-прежнему актуальна - евреи, берегите армян.
   "Интернет скоро закроют, и все из-за хакеров". Прежде всего, бороться
надо не с хакерами, а с системой, при которой всякому (с одной  позиции,
это хакеры, с другой - все мыслящие нестандартно,  с  третьей  -  вообще
все, кто плавает "в этом Интернете"), всем, кто  высовывается,  дают  по
шапке. Тут, конечно, можно пройтись на тему об органической  деполитизи-
рованности или простом цинизме всякого русского  или  условно  русского,
но, в конце концов, кроме политики, есть еще  позитивное  просвещение  и
другие формы.


   Михаил Ашаров
   kyb@glas.apc.org

   Сага о Митнике



   Когда я задумал написать жизнеописание Митника и стал собирать  мате-
риалы, я столкнулся с обычной проблемой любого историка: источники  про-
тиворечат друг другу, даты не совпадают, даже имена персонажей допускают
разночтение (например, сдавший Митника в 1989 году агентам ФБР его  друг
ДиЧикко именуется то Ленни, то Джоном). Другая, более тонкая проблема  -
отбор фактов и их подача в значительной степени определяется ИНТЕРПРЕТА-
ЦИЕЙ события и/или личности, о которой идет речь. Усилиями  журналистов,
особенно Джона Маркоффа, был создан весьма выразительный и запоминающий-
ся ОБРАЗ нашего героя: аутичный социопат  с  одутловатым  лицом,  маниа-
кально "вандализирующий правительственные, корпоративные и университетс-
кие компьютерные системы" с единственной целью - отомстить обидевшим его
людям и всему человечеству - еще одна разновидность "безумного ученого".
Многие хакеры выступили против такой трактовки личности  Митника.  Да  и
сам он, кажется, был от нее далеко не в восторге. А как обрушилась прес-
са на нашего героя, когда он отказался  давать  интервью  за  бесплатно!
(Известно, что Маркофф с Шимомурой за свою книжку о том, как ловили Мит-
ника, получили ни много ни мало $75 000; а еще и  фильм  планируется!  и
компьютерная игра!) Трудно восстановить реальную  картину  произошедшего
на основании письменных свидетельств, но  еще  труднее  реконструировать
его СМЫСЛ. Поэтому я попытаюсь лишь систематически изложить факты (вклю-
чая в них факты интерпретации); дальнейшее - дело читателя.  А  ко  всей
этой истории меня привлек еще один побочный момент: мы с Митником  роди-
лись в один год. Так что я волей-неволей рассматривал  его  историю  как
виртуальный вариант собственной судьбы. Нет, я не говорю здесь об  отож-
дествлении. Между нами есть по крайней мере одно важное различие: я пишу
о Митнике, а он обо мне напишет вряд ли.
   Итак, Кевин Д. Митник родился в 1964 в Норт Хиллз, США. Родители  Ке-
вина развелись, когда ему было три года, наделив его чертой, характерной
для многих хакеров: отсутствие отца. Он жил в Лос-Анджелесе с мамой, ко-
торая работала официанткой и уделяла ребенку не так  уж  много  времени.
(Далее - интерпретация: не удивительно, что  Кевин  предпочел  реальному
миру, вполне к нему равнодушному, мир виртуальный, в котором он только и
обретал свободу и власть). В возрасте, который принято называть переход-
ным, одни начинают писать стихи, другие сбегают из дома. Кевин тоже сбе-
жал - в страну компьютерных сетей. И стал своего рода поэтом - виртуозом
хакинга.
   Свой первый хакерский подвиг он совершил, когда ему было 16,  проник-
нув в административную систему школы, в которой он  учился.  Характерный
штрих: он не стал изменять оценки, хотя мог это сделать. Для него важнее
было другое - сам факт, что он может это сделать. Ну  и  восхищение  его
друзей-хакеров, таких же подростков с лос-анджелесских окраин, как и  он
сам. Основное их развлечение состояло в разного рода телефонных розыгры-
шах. (Они могли, например,  приписать  чьему-нибудь  домашнему  телефону
статус таксофона, и каждый раз, когда хозяин снимал  трубку,  записанный
на пленку голос произносил: "Опустите,  пожалуйста,  двадцать  центов".)
Первая стычка Кевина с законом произошла в 1981,  когда  он  шутки  ради
взломал компьютерную систему Североамериканской Противовоздушной обороны
в Колорадо. Было ему тогда 17.
   Он был необычайно жаден до знаний - особенно  тех,  которые  касались
телефонной коммутации. (В университет он, в отличие от  меня,  поступать
не стал - так всю жизнь и  оставался  автодидактом.)  Гадкие  телефонные
компании держали полезную информацию под спудом, и Митнику пришлось про-
лезть в корпоративные компьютеры Pacific Bell, чтобы разжиться учебника-
ми по COSMOS'у и MicroPort'у, а также необходимым софтвером. Его  и  всю
его компанию вскоре арестовали (сдала их подружка одного из членов "бан-
ды"). Митника приговорили к трем месяцам в Лос-Анджелесском центре пере-
воспитания малолетних и году условно. Он быстро нарушил условия освобож-
дения, взломав компьютерную систему местного университета (точнее  гово-
ря, он просто использовал университетский компьютер  для  несанкциониро-
ванного доступа с пентагоновской сети APRAnet), за что получил шесть ме-
сяцев тюрьмы, которая и стала его подлинным университетом. К тому време-
ни, когда он вышел оттуда, он знал о работе крупнейшей в мире компьютер-
ной сети (телефонной системы) столько же, сколько лучшие  специалисты  в
Bell Labs. Он научился создавать бесплатные номера, звонить с чужого но-
мера, разъединять по своей воле линии и подслушивать любые разговоры.  В
хакерской среде он был известен под кличкой "Кондор", взятой  из  фильма
Копполы, где Роберт Редфорд играет человека, скрывающегося от  ЦРУ,  ис-
пользуя свои умения манипулировать телефонной системой. А для телефонной
компании стал Джеймсом Бондом - с нигде  не  учтенным  номером,  который
оканчивался цифрами 007.
   На протяжении 80-х Митник оттачивал свое мастерство, разыгрывая теле-
фонные  и  компьютерные  practical  jokes  (в  том  числе  и  со  своими
друзьями), и успешно уклонялся от встречи с властями. Он поселился в ка-
лифорнийском городке Thousand Oaks с девушкой, с которой познакомился на
компьютерных курсах в летней школе. Но спокойная жизнь продолжалась  не-
долго. В декабре 1987 Митника снова арестовали - на этот раз по  обвине-
нию в краже компьютерных программ из Santa Cruz Operation; приговор -  3
года условно. Но не прошло и года, как последовал новый арест - за кражу
частного компьютерного кода  из  исследовательской  лаборатории  Digital
Equipment Corp. в Пало Альта. Интересно, что сдал Митника его же друг  и
собрат по хакерским забавам Ленни ДиЧикко, с которым они больше года со-
вершали ночные атаки на компьютеры Digital Equipment,  пытаясь  скопиро-
вать оттуда операционную систему VMS. Говорят, что когда агенты ФБР взя-
ли Митника в многоэтажном garage parking'е (декорации - чистый Голливуд!
), Митник спросил ДиЧикко: "Почему ты это сделал?" - "Потому  что  ты  -
угроза для общества", - якобы ответил тот.
   Суд использовал схожую формулировку, отклонив ходатайство об освобож-
дении Митника под залог. Помощник прокурора заявил: "Этот человек  очень
опасен, и его нужно держать от компьютера подальше".  А  шеф  отдела  по
компьютерным преступлениям лос-анджелесской полиции детектив  Джеймс  М.
Блэк сказал буквально следующее: "Он на несколько  порядков  выше  того,
что характеризует рядового хакера". Ему дали год в тюрьме нестрогого ре-
жима, из которого восемь месяцев он провел в одиночной камере. Кроме то-
го, судья Мариана Р. Пфельцер назначила ему принудительный шестимесячный
курс лечения от "компьютерной зависимости", справедливо полагая, что ха-
кер, лишенный возможности хакинга, будет испытывать сильнейшие  психоло-
гические ломки. Федеральные обвинители добились также, чтобы Митника ог-
раничили в пользовании телефоном - в страхе, что он сможет каким-то  об-
разом получить доступ к  внешнему  компьютеру.  Характеризуя  психологию
своего пациента, директор реабилитационной службы Гарриет  Розетто  под-
черкивала компенсаторный характер его пристрастия: "Хакинг  дает  Кевину
чувство самоуважения, которого ему не хватает в реальной жизни. Алчность
и стремление навредить тут ни при чем... Он словно большой ребенок,  иг-
рающий в "Темницы и драконов". Тем не менее, в качестве условия освобож-
дения в 1990 году от него потребовали, чтобы он больше не  притрагивался
к компьютеру и модему.
   Его отпустили на испытательный срок и приставили к  нему  инспектора,
надзирающего за его поведением. И тут стали происходить странные вещи...
Телефон его "надзирателя" неожиданно сам собой  отключился,  к  великому
удивлению ничего о том не ведающей  телефонной  компании.  На  кредитном
счете судьи стало твориться бог знает что. А из компьютера суда в  Санта
Круз исчезли всякие упоминания об аресте Митника и последовавшем  приго-
воре... (Кроме того, согласно одному источнику,  Митник  вскоре  нарушил
подписку о невыезде и слетал в Израиль повидаться с друзьями-хакерами.)
   Вообще же Митник спокойно работал, занимаясь исследованиями  и  давая
платные консультации. Он стал вести здоровый образ жизни и к  июню  1992
сбросил 100 фунтов (около 45 киллограммов). Лицо его потеряло  землистую
одутловатость, характерную для детей компьютерного подземелья.  Он  даже
стал вегетарианцем... Но тут умер его брат (вроде бы, от сверхдозы геро-
ина), и Митник опять сорвался. В сентябре 1992  ФБР  получило  ордер  на
обыск квартиры Митника в Калабасасе, штат Калифорния. Он подозревался, в
частности, в несанкционированном проникновении в компьютеры калифорнийс-
кого Департамента транспортных средств, который обвинил его в  нанесении
ущерба в $1 млн. (Сделал он это весьма просто: выдал себя за полицейско-
го и получил в свои руки кучу секретной информации, включая водительские
права вместе с фотографиями.) Власти считали также, что Митник  приложил
руку к взлому компьютерной системы Армии, а также проник к  фэбээровским
досье. Но больше всего их интересовало, кто ведет подслушивание телефон-
ных разговоров служащих из отдела безопасности в "Pacific Bell". Митнику
эти распросы не понравились, и он бежал.
   В ноябре на Митника был объявлен федеральный розыск. Но он как сквозь
землю провалился. ФБР полагало, что он сфабриковал себе целый ряд  удос-
товерений личности, что при его умениях было, в общем, раз плюнуть. (Кто
не понимает, о чем идет речь, смотрите фильм "Сеть".) Был даже арестован
человек, ошибочно принятый властями за Митника. Но это был не он. На два
с лишним года Митник исчез.
   Признаки его существования стали выплывать на  поверхность  где-то  в
середине 1994. Из компании Motorola сообщили, что кто-то  скопировал  из
их компьютера программное обеспечение, позволяющее контролировать  сото-
вую  связь.  Дэн  Фармер,  создатель   нашумевшего   SATAN'а   (Security
Administrator Tool for Analysing Networks) - программы, ищущей "дыры"  в
компьютерных системах, сказал, что взломщик похитил  раннюю  версию  его
детища. Техника этих атак, по мнению ФБР,  была  характерна  именно  для
Митника.
   В июле полицейские навестили в Лас-Вегасе бабушку  и  дедушку  Кевина
надеясь уговорить их, чтобы они заставили своего внука образумиться. Его
бабушка сказала, что он очень боится тюремного заключения. Те восемь ме-
сяцев, которые он отсидел в одиночке, он чувствовал себя ужасно.  Однако
на просьбу повлиять на Кевина они ответили, что это выше их сил.
   Власти чуть было не настигли  Митника  в  октябре,  расследуя  жалобы
McCaw Cellular Communication Inc. о том,  что  кракер  похитил  серийные
электронные номера сотовых телефонов этой компании. Когда полиция ворва-
лась в квартиру Митника в Сиэттле, где он жил  под  вымышленным  именем,
она нашла несколько сотовых телефонов, учебники с  изложением  процедуры
дублирования номеров и сканнер, с  помощью  которого  Митник,  вероятно,
следил за операциями полиции по его поимке.  Выяснилось,  что  последние
три месяца он жил неподалеку от Вашингтонского университета и работал  в
местной больнице компьютерным техником.
   "В Сиэттле он вел совершенно безобидную жизнь", - заявил  федеральный
обвинитель Айван Ортман, сообщивший также имя, которое использовал  Мит-
ник - Брайан Меррилл. "Это был очень тихий, совершенно обычный  человек,
- сказала Шерри Скотт, секретарь отдела, в котором работал Митник. -  Он
никогда не говорил о своей личной жизни. Он просто приходил и  занимался
своим делом".
   И вот мы подходим к кульминационному моменту нашей истории. 25 декаб-
ря 1994 года, в рождественскую ночь, Митник вторгся в домашний компьютер
Цутому Шимомуры - ведущего американского специалиста по компьютерной бе-
зопасности, известного, в частности, своими разработками по предотвраще-
нию вторжения в компьютерные системы. Позже многие говорили, что Митнику
просто не повезло - он выбрал для нападения не того человека. Другие по-
лагают, что Митник, одержимый своего рода  манией  величия,  элементарно
зарвался. Любопытна и третья точка зрения, которую высказал обозреватель
"Time" Джошуа Киттнер: Митник устал быть мальчиком, затерянным в Киберп-
ространстве, и бессознательно хотел, чтобы его наконец поймали.
   Как бы там ни было, события развивались так. В Рождество, когда Шимо-
мура поехал на каникулах покататься на лыжах в Неваду,  кто-то  (мы  уже
знаем, кто именно) проник в его суперзащищенный домашний компьютер в Со-
лана Бич, Калифорния, и начал копировать его файлы - сотни засекреченных
файлов. Один магистрант из Центра Суперкомпьютеров в Сан Диего, где  ра-
ботал Шимомура, заметил изменения в системных "журнальных" (log)  файлах
и быстро сообразил, что происходит. (Все это оказалось возможным  благо-
даря тому, что Шимомура установил на свой компьютер программу, автомати-
чески копирующую "журнальные" записи на дублирующий компьютер в Сан Дие-
го.) Студент позвонил Шимомуре, и тот помчался домой, чтобы провести ин-
вентаризацию украденного. Пока он разбирался что к чему,  обидчик  нанес
ему новое оскорбление. 27 декабря он прислал Шимомуре  звуковое  сообще-
ние, где компьютерно-искаженный голос говорил: "Ты - мудак  (Damn  you).
Моя техника - самая лучшая... Разве ты не  знаешь,  кто  я...  Я  и  мои
друзья... Мы убьем тебя". И как будто бы второй голос  на  заднем  плане
поддакнул: "Точно, босс, твое кунг-фу очень клево" (ехидный намек на на-
циональность Шимомуры).
   Обидчивый самурай, известный своим ригоризмом и ненавистью к  "дурным
манерам", поклялся отомстить обидчику, который нанес ему личное  оскорб-
ление, и поставил под вопрос его репутацию как специалиста. Для этого он
задался целью реконструировать полную картину инцидента  и  понять,  как
можно изловить "мародера", используя оставленные им электронные следы.
   Не вдаваясь в детали, техника нападения на  компьютер  Шимомуры  была
такова. Вначале хакер проник в "дружественный" компьютер в  Университете
Лайолы в Чикаго. "Дружественный" означает,  что  данный  компьютер  имел
санкцию на доступ к файлам в компьютере Шимомуры в Калифорнии. Весь  фо-
кус состоял в том, чтобы фальсифицировать исходный адрес системы, откуда
поступали пакеты на шимомуровский компьютер, что Митник с успехом и про-
делал.
   Атака было проведена необычайно искусно -  ведь  Митнику  приходилось
работать вслепую. Известно, что когда система получает пакет, она  посы-
лает на компьютер-отправитель сообщение,  подтверждающее  получение.  Не
будучи  в  состоянии  видеть  эти  сообщения  (ведь  они  поступали   на
компьютер, где он якобы находился), Митник смог, тем не менее, разгадать
номера последовательностей и, тем самым, приписать соответствующие номе-
ра дальнейшим посылаемым пакетам. (Теоретическая возможность этого  была
предсказана Стивом Белловином из Bell Labs еще в 1989, однако атака Мит-
ника - первый известный случай применения этой техники на практике.)
   Скачав файлы Шимомуры (в частности, программы обеспечения  компьютер-
ной безопасности), Митник перекинул их на бездействующий эккаунт  в  The
Well - калифорнийской компании, предоставляющей доступ к Интернету.
   Когда Шимомура разобрался в том, что произошло, он рассказал  об  ис-
пользованной кракером технике на конференции  в  Сономе,  Калифорния,  а
также предал гласности технические детали нападения. Он всегда был  сто-
ронником открытого обсуждения изъянов в системах, хотя  многие  считали,
что это лишь поощряет хакеров. CERT (Computer Emergency  Response  Team)
разослал по сети сообщения, предупреждая сисадминов, что подобная непри-
ятность может случиться и с ними, и призвал их к бдительности.  Шимомура
же переключился на то, чтобы установить, кто именно взломал его систему.
   27 января системный оператор The Well обратил  внимание  на  необычно
большое количество данных на эккаунте, который обычно был почти пуст. Он
связался с одним из владельцев эккаунта - Брюсом Кобаллом, программистом
из Computers, Freedom and Privacy Group. Кобалл испытал  шок,  увидев  у
себя файлы Шимомуры, и вскоре позвонил ему. (Позже техники из  The  Well
обнаружили еще десяток эккаунтов, используемых хакером, - большей частью
"спящих", где он хранил украденную им информацию.) Затем, когда на экка-
унте Кобалла обнаружили файлы с паролями и кодами многих компаний, вклю-
чая более 20 тыс. номеров кредитных карточек, украденных из NetCom  Inc.
(еще один провайдер онлайновых услуг),  в  игру  включились  федеральные
власти. ФБР составило список подозреваемых, и Митник шел в  этом  списке
одним из первых. Во-первых, взлом шимомуровского компьютера был, по всей
видимости, "демонстрацией силы" и не преследовал денежных целей. Во-вто-
рых, хакер придерживался правила не хранить данных,  которые  могут  его
изобличить, на своей собственной машине. Главной же  наводкой  оказались
файлы программ для манипулирования сотовым телефоном. "Коды сотовых  те-
лефонов заинтриговали нас, - сказал Шимомура, - поскольку мы знали,  что
Кевин был охоч до них".
   Чтобы как-то расшевелить человека, вторгшегося в его систему, Шимому-
ра разослал по ньюсгруппам запись его голоса  в  виде  звукового  файла.
Приманка сработала - на автоответчик Шимомуры пришло еще одно  насмешли-
вое послание: "Ах, Цутому, мой образованный ученик, я вижу, ты  разослал
по сети мой голос... Я очень огорчен, сын мой..."
   Шимомура установил на The Well круглосуточный мониторинг, позволяющий
засекать любую необычную активность. С помощью команды помощников из ФБР
и Национального  агентства  безопасности  он  терпеливо  отслеживал  все
действия хакера и маршрут, который прошли  его  компьютерные  сообщения.
Было установлено, что хакер  во  многих  городах  использовал  публичные
компьютеры, которые дают пользователю возможность получить доступ к сис-
теме, не платя за междугороднюю связь. Как плацдарм для  своих  атак  он
использовал NetCom. Анализируя пути сообщений и интенсивность траффика в
разных местах, Шимомура пришел к выводу, что хакер  находится  где-то  в
районе аэропорта Дурхейм близ города Ралейх в Северной  Каролине.  Феде-
ральные агенты засекли для Шимомуры телефонную связь в Ралейхе, но  ока-
залось, что линия вновь и вновь замыкается на себя, как бы не имея нача-
ла. Тем не менее, район поиска оказалось возможным сузить  до  двухкило-
метровой зоны.
   12 февраля Шимомура вылетел в Ралейх (как писали в газетах, "в спешке
забыв запасные носки"). Группа по выслеживанию Митника, которую он возг-
лавил, включала федеральных агентов, инженеров  из  Sprint  Cellular,  а
также известного журналиста из New York  Times  Джона  Маркоффа,  автора
книги "Киберпанк" (написанной в соавторстве с его тогдашней  женой  Кати
Хефнер), посвященной Митнику и другим хакерам. (Сам Маркофф позже  приз-
навал, что делился с Шимомурой информацией о привычках Митника, но отри-
цал, что входил в поисковую команду, настаивая на том, что он действовал
всего лишь как репортер.) Группа  патрулировала  улицы  на  автомобилях,
снабженных устройством для перехвата частот сотовых телефонов. Опасаясь,
что Митник может подслушивать сообщения, которыми обмениваются полицейс-
кие, Шимомура настоял на том, чтобы все рации поисковой группы в  районе
Players Club - месте, в котором, как они полагали, находится  объект  их
поиска, - были отключены. Эта предосторожность оказалась не напрасной...
В конце концов Митника засекли.
   Поздним вечером 14 февраля, в Валентинов день, федеральный судья Уол-
лас Диксон подписал ордер на обыск квартиры 202 в Player  Club,  которую
Митник снимал с начала февраля, используя имя Гленн Томас Кейз. 15  фев-
раля, в 1.30 ночи, когда Шимомура определил, что Митник вышел на  связь,
агенты постучались в дверь. Через несколько минут Митник отворил дверь и
был арестован.
   Когда Шимомура и Митник впервые встретились лицом к лицу на предвари-
тельном судебном слушании в Ралейхе, Митник взглянул на Шимомуру и  ска-
зал: "Здравствуй, Цутому. Я уважаю твое мастерство". Шимомура в ответ не
сказал ни слова и лишь высокомерно кивнул.
   Позже, давая интервью, Шимомура заявил: "Из того, что я видел, мне он
не кажется таким уж большим специалистом". И добавил: "Проблема не в Ке-
вине, проблема в том, что большинство систем действительно плохо защище-
ны. То, что делал Митник, остается осуществимым и сейчас".  Шимомура  не
особенно противится, когда его пытаются  представить  героем,  одолевшим
злодея, наводящего ужас на обитателей Киберпространства. Но то, что Мит-
ник оставил за собой следы, по которым его могли  поймать,  кажется  ему
проявлением дурного вкуса. По его словам, единственное чувство,  которое
он испытывает по отношению к Митнику, - это жалость. "Мне  кажется,  что
власти могли бы сделать что-нибудь более изящное,  чем  просто  посадить
его за решетку".
   Митника, тем не менее, посадили. Информация об этом периоде его жизни
весьма скудна, что вовсе неудивительно. С одной стороны, рассказ  о  тю-
ремной рутине, конечно же, не может сравниться по занимательности с  по-
вествованием об охоте на человека (это как в историях о любви - кому ин-
тересно читать о том, что было после свадьбы?) С  другой  стороны,  сама
строгость тюремного режима (об этом чуть ниже) не благоприятствует  сво-
бодному току сведений. В-третьих, люди, делающие на Митнике деньги,  ри-
суя его чудовищем и маньяком (я имею в виду прежде всего Шимомуру и Мар-
коффа, которые разъезжают сейчас по  Америке,  рекламируя  свою  книгу),
озабочены тем, чтобы делать деньги и дальше, а  бесправный  заключенный,
избиваемый сокамерниками, плохо вписывается в образ созданного ими  пер-
сонажа. (Сам же Митник к популярности никогда не стремился и "суперзвез-
дой" стал помимовольно.) Поэтому все факты, приводимые  ниже,  взяты  из
единственного источника - книги Джонатана Литтмана "The  Fugitive  Game:
Online With Kevin Mitnick", которая готовится к  выходу  в  издательстве
Little Brown и части из которой были опубликованы в alt.2600.moderated.
   Джонатан Литтман - журналист, поддерживавший связь с Митником,  когда
тот был "в бегах" и сохранивший ее, когда Митник  оказался  там,  откуда
убежать не просто. "Митник писал мне почти каждую неделю на желтой  офи-
циальной бумаге, перечисляя свои тюремные  невзгоды  и  жалуясь  на  от-
сутствие текстового процессора", - говорит Литтман. Эти письма изобилуют
характерными интернетовскими сокращениями; в начале каждого указано точ-
ное время, когда Митник начал писать письмо - словно он все еще находил-
ся в онлайне. Как отмечает Литтман, хотя Митник не утратил чувства  юмо-
ра, в его шутках чувствуется горечь. Например, когда тюремное начальство
призналось, что они прочли письмо Майка Уолласа, где тот предлагает Мит-
нику выступить в телевизионной программе  "60  минут",  Митник  заметил:
"Поэтическое правосудие, а?.."
   К октябрю 1995 Митник сменил три тюрьмы - одна другой хуже, если  су-
дить по его письмам. В первой он был избит и ограблен двумя сокамерника-
ми и едва избежал столкновений с другими. Когда он написал  жалобу,  что
вегетарианская диета, которую он затребовал,  свелась  к  бутербродам  с
арахисовым маслом, и что ему отказались выписать лекарства против стрес-
са и желудочных болей, начальство распорядилось перевести его  в  тюрьму
более строгого режима. В новой тюрьме у него первым  делом  конфисковали
книги, нижнее белье и туалетные принадлежности. Ему вновь было  отказано
в лекарствах, и после того как 18 июня он был госпитализирован с диагно-
зом "спазмы пищевода", его адвокат заявил, что "намеренное игнорирование
серьезных медицинских нужд" его подопечного является нарушением  консти-
туционных норм. Однако прежде чем федеральный судья успел дать ход  этой
жалобе, Митник был переведен в третью по счету тюрьму. Там условия  ока-
зались еще хуже. Кроме него, в  камере  было  еще  семь  заключенных.  В
тюрьме отсутствовала юридическая библиотека (что вообще-то предполагает-
ся федеральным законодательством). В камере не было ни радио, ни телеви-
зора. Каждому заключенному позволялось иметь одновременно не более  двух
книг. На восемь человек в камере приходился единственный карандашный ог-
рызок, который отбирался после обеда. Митнику выдавали по  одному  листу
бумаги в день.
   А на воле тем временем Митника склоняли и так и этак. На конференции,
посвященной проблемам компьютерной безопасности,  проходившей  28  марта
1995 года в Берлингаме, Калифорния, Кари Хекман сравнил  вызов,  который
Митник бросил специалистам по безопасности, с вызовом, каким явился  для
США в 1958 году запуск русскими спутника (Митник - спутник:  сама  собой
напрашивающаяся игра слов). К настоящему времени Митнику посвящено  гро-
мадное количество публикаций, только с начала  этого  (1996)  года  свет
увидели 3 книги о Митнике ("Takedown" - совместное творение  Шимомуры  и
Маркоффа, по которому теперь снимается фильм - только одна из них),  его
"дело" - предмет неутихающих дискуссий. (Ссылки на электронные  публика-
циии     о     Митнике     см.     в      Интернете      по      адресу:
http://takedown.com/coverage.html.) Его называют "компьютерным террорис-
том", "самым опасным парнем, который когда- либо садился за клавиатуру",
другие видят в нем героя и образец для подражания, третьи  считают,  что
ничего он особенного не сделал... Сам же Митник, похоже, не очень  пони-
мает, кто он и что он на самом деле. Он просто занимался  тем,  чем  ему
НРАВИЛОСЬ заниматься. И вот к чему это привело... В письме к Литтону  он
спрашивает, считает ли тот, что его следует осудить на длительный  срок.
Литтон не нашелся, что ответить.
   Зато другие не испытывают никаких колебаний. Прокурор Дэвид  Шиндлер,
например, в интервью Los Angeles Times заявил, что он сделает все, чтобы
Митник получил максимальный для хакера срок - больший, чем у Поулсена (4
года и 3 месяца). Он обвинил Митника в 23 случаях  мошенничества  с  ис-
пользованием незаконного доступа к компьютеру и в  нанесении  ущерба  на
общую сумму более $80 млн. и потребовал для него, соответственно,  от  8
до 10 лет тюрьмы - столько, сколько полагается за убийство. (По  подсче-
там Associated Press, суммарный срок по всем обвинениям составил бы  460
лет тюрьмы). Благодаря усилиям адвоката, 22 обвинения отпали и  осталось
лишь одно, за которое Митник мог быть осужден всего лишь  на  8  месяцев
(что означает, что он вышел бы на свободу к Рождеству 1995). Ко  времени
написания настоящей статьи (середина января 1996) мне не удалось устано-
вить, завершилось ли судебное разбирательство и к  какому  сроку  Митник
был в конечном счете приговорен. Во всяком случае,  о  его  освобождении
вестей не поступало.

   Евгений ГОРНЫЙ

   Постскриптум: Лик и личина
   Цутому Шимомуры



   Реклама только что вышедшей книги Шимомуры и Маркоффа о том, как  они
совместными усилиями ловили Кевина Митника, гласит:  "ОН  МОГ  СОКРУШИТЬ
МИР. Только один человек был способен остановить его: ШИМОМУРА".

   В этой книге ("Takedown: The Pursuit and Capture of  Kevin  Mitnick")
Шимомура следует своему  обыкновению  принижать  и  выставлять  дураками
всех, с кем он имел дело, и на все лады расхваливает себя. Он  имеет  на
это право: бесстрашному герою, одолевшему компьютерного дракона, слабос-
ти позволительны. Однако дигитальному самураю должна  быть,  несомненно,
известна средневековая японская пословица о том, что одну и ту же  исто-
рию можно рассказать по-разному.
   Выслеживая "самого опасного  американского  хакера"  Кевина  Митника,
прославленный кибер-сыщик Цутому Шимомура сам угрожал развязать сокруши-
тельную атаку на Интернет, пустив в дело сверхсекретные программные ору-
дия, разработанные им по заказу военных. Об этом заявил бывший друг  Ши-
момуры, пионер компьютерной индустрии и защитник электронной приватности
Джон Гилмор.
   Джон Гилмор, один из основателей Sun Microsystems, владелец  компании
Sygnus и член правления Electronic Frontier Foundation, сообщил, что Ши-
момура, работающий в финансируемом правительством Центре  суперкомпьюте-
ров в Сан-Диего, заключил контракт с Военно-воздушными силами США,  сог-
ласно которому он должен был написать исследование о компьютерной  прог-
рамме, с помощью которой военные могли бы проводить в Интернете  шпионс-
кие операции.
   По утверждению Гилмора, Шимомура рассорился с ВВС, когда те  потребо-
вали, чтобы он предоставил в их распоряжение код этой шпионской програм-
мы, а не только теоретическую разработку, как было оговорено в  контрак-
те. Шимомура заявил, что, если ВВС ему не заплатят, он распространит код
этой программы по Интернету. При осуществлении этой угрозы  компьютерные
хакеры получили бы в свои руки инструмент, позволяющий  беспрепятственно
ломать защиту компьютерных сетей по всему миру, что привело бы к потерям
в миллиарды долларов.
   Гилмор заявил об этом в записке, посланной в середине января в  осно-
ванный   им   интернетовский   "список    рассылки"    (mailing    list)
cypherpunks@toad.com. В телефонной беседе с журналистом Фарханом Момоном
он сказал, что эти сведения получены им непосредственно от Шимомуры, ко-
торый сообщил их, когда они еще были друзьями.
   Цутому Шимомура, японский подданный и "эксперт по компьютерной  безо-
пасности", более известен тем, что сыграл ведущую роль в ходе задержания
Кевина Митника, знаменитого хакера, долгое время безуспешно  разыскивав-
шегося ФБР. В настоящее время (январь 1996-го) он находится в  турне  по
США, рекламируя книгу о поимке Митника, написанную им  в  соавторстве  с
репортером из New York Times Джоном Маркоффом.
   Выступая недавно в Нью-Йорке, Шимомура зло отреагировал на  заявление
Гилмора. "Вы только посмотрите, кто является источником этих  сведений!"
- заявил он, намекая на то, что у Гилмора есть личные мотивы, по которым
он заинтересован в очернении бывшего приятеля.
   Джулия Менапейс, подруга Гилмора на протяжении  многих  лет,  всякого
стеснения описывает, как он соблазнял Джулию, пока Гилмора не было дома,
живописуя в деталях, например, их совместное мытье в ванне. Естественно,
что в конце записки Гилмора значилось: "Не знакомьте этого  Шимомуру  со
своей девушкой".
   Гилмор, однако, отрицает, что содержание его сообщения было  обуслов-
лено личной враждой. Он ссылается на характеристику, которую дает ему  в
своей книге Шимомура ("принципиальный борец за электронную приватность")
и объясняет свой поступок следующим: "У нас завязалась дискуссия о прог-
рамме Berkeley Packet Filter. Кто-то сказал, что не  надо  раздувать  из
мухи слона, и я послал свою  записку,  где  разъяснял,  что  BPF  -  это
по-настоящему опасная вещь, и что достаточно посмотреть, что из нее сде-
лал Цутому".
   Berkeley Packet Filter, или BPF, лежит в основе шпионской  программы,
разработанной Шимомурой. В "Takedown" он  описывает,  как  модифицировал
существующую версию BPF, что  ее  стало  возможным  запускать  на  любом
компьютере так, что хозяин компьютера не сможет ее обнаружить. Модифици-
рованная программа будет перехватывать входящие и выходящие интернетовс-
кие сообщения и пересылать эту информацию тому, кто установил программу.
Понятно, что это идеальное шпионское приспособление, с помощью  которого
возможно получать как мирную, так и военную  информацию  стратегического
значения.
   В своей книге Шимомура признает, что работал над этой программой, на-
мереваясь передать ее какой-нибудь разведывательной службе, но вовсе  не
ВВС. "Я разработал свою начальную версию более быстрой BPF, надеясь  по-
лучить грант на дополнительные исследования (500 000 долларов в год)  от
Национального агентства безопасности", - пишет он.
   Однако его запрос на финансирование дальнейшей работы  был  отклонен.
Вместе с тем, Шимомура отрицает, что он когда-либо  работал  на  ВВС,  и
уходит от ответа на вопрос, собирался ли он обнародовать свою  программу
в Интернете.
   Большинство обозревателей полагают, однако, что модифицированный  код
BPF был одной из вещей, в поисках которых Кевин Митник вторгся в шимому-
ровский компьютер. Если это так, то становится ясным, почему Шимомура  и
ФБР стали с таким рвением преследовать Митника - речь шла о стратегичес-
ких интересах США, и в игру оказались втянуты военные.
   Что касается ФБР, то до инцидента с Шимомурой оно  вовсе  не  считало
его серьезным преступником. Подтверждением этому может служить следующий
факт: задолго до "подвига" Шимомуры, молодой хакер из  Сиетла  Тодд  Янг
выследил Митника, использовав Cellscope - аппарат, позволяющий  засекать
частоты сотовой связи. Не имея полномочий на его арест, Янг обратился за
помощью в полицию и ФБР и продолжал держать Митника  под  наблюдением  в
течение двух недель. Но ни разведка, ни местные полицейские не  предпри-
няли никаких действий, а прокурор отказался подписать  ордер  на  арест.
(Эта история разрушает также миф о неуловимости Митника; "монстра, несу-
щего угрозу обществу и Киберпространству", найти оказалось несложно.)
   Сравните теперь ситуацию в Ралейхе, где Шимомура открыто нарушал  за-
кон, используя для подслушивания все тот же Cellscope, а прокурор  выдал
ордер на арест, который даже не был заполнен!
   Учитывая вышесказанное, можно предположить, что  злоключения  Митника
объясняются тем, что он вольно или невольно вторгся  в  слишком  крупную
игру с участием военных и разведки. Исход игры пока неясен.

Мирза Бабаев

   Откровения "особо опасного" хакера Кевина Митника

   Предлагаем вашему вниманию отрывки из  недавно  опубликованной  книги
Джонатана Литтмана "Игра вне закона" ("The Fugitive Game") о  знаменитом
киберхулигане Кевине Митнике.

   "Предположим, я захотел бы получить много денег.

   ... Все, что для этого нужно бы сделать - это стать  настоящим  прес-
тупником, проникая в компании, которые  занимаются  выкупом  контрольных
пакетов акций за счет кредита с последующим слиянием.

   ... Я достаточно силен, фактически я могу попасть куда захочу".

   - Кевин Митник, хакер, арестованный по обвинению в нарушении норм фе-
дерального уголовного права
   "Мою философию так просто не объяснишь. Это похоже на игру с высокими
технологиями, цель которой - взломать компьютер".

   Кевин Дэвид Митник принадлежит к числу тех хакеров, которые  решились
на открытое противостояние обществу. На  подвиги  (легенда  гласит,  что
Митник проник в компьютерную  систему  командования  североамериканскими
силами ПВО, когда ему не было и двадцати) его вдохновил фильм "Игры пат-
риотов". Ни наиболее защищенные сети, ни самые известные  специалисты  в
области компьютерной безопасности - ничто не могло остановить Митника, в
котором поразительная техническая находчивость сочеталась с редко встре-
чающимися в наше время чертами благородного жулика.
   Митник экспериментировал с региональными коммутируемыми  сетями,  пи-
ратствовал в Internet. Досталось от него и сотовым телефонным компаниям.
Он сам выбирал объект очередной атаки, сражаясь с теми, кого считал сво-
ими врагами. В 1992 году Федеральное бюро расследований объявило  о  ро-
зыске Митника.
   Информация о дерзких преступлениях Митника и  его  аресте  в  феврале
1995 года попала на первые страницы газет во всем мире. И все же до нас-
тоящего времени подробности и мотивы деяний "особо опасного" хакера были
покрыты тайной. Митник никогда не давал интервью. Однако за девять меся-
цев до своего ареста 31-летний Митник начал свои беседы  по  телефону  с
Джонатаном Литтманом, независимым журналистом из Сан-Франциско,  автором
ряда статей о киберхулиганах. Ниже приводится ряд выдержек из нескольких
десятков телефонных разговоров между Митником и Литтманом,  состоявшихся
в то время, когда хакер находился в бегах.
   Разговаривать с Кевином Митником - все равно что  заниматься  серфин-
гом. Он перескакивает с темы на тему, иногда не высказывая мысль до кон-
ца. Но все, что он говорит, очень увлекает, особенно если иметь в  виду,
что его разыскивает ФБР.
   - Как вы думаете, почему они пытаются сделать из вас...
   - Плохого парня? Чудовище? Потому что  если  соответствующим  образом
подготовить общественность, то потом они запросто могут делать с челове-
ком все, что захотят. Ты уже никому не будешь нужен. С другой стороны, в
чем ужас действий, в которых меня обвиняют? Я ни у кого ничего не украл.
И ничего с этого не имею.
   - Действий, в которых вас обвиняют? - переспрашиваю я.
   - То, в чем я обвиняюсь и о чем пишут в газетах, я в любом случае  не
желаю комментировать. (Речь идет о копировании  исходного  кода  сотовой
телефонной службы, подслушивании телефонных разговоров  агентов  ФБР,  а
также попытке социального инжиниринга,  или  мошенничества  в  отношении
официальных представителей Министерства автомобилестроения.) Просто, вне
зависимости от того, правы они или нет, мне не кажется, что это -  прес-
тупления, за которые можно  удостоиться  звания  "врага  общества  номер
один".
   Может быть, Кевин Митник жалеет о своем потерянном детстве и хотел бы
измениться, и ясно одно - он, безусловно, не утратил вкус к своим экспе-
риментам. Только что он говорил мне, как бы ему хотелось никогда в жизни
не видеть компьютера, а сейчас рассказывает, почему не может устоять пе-
ред соблазном: - Люди, которые работают на компьютерах, очень доверчивы.
Ими очень легко управлять. Я знаю,  что  компьютерные  системы  мира  не
столь безопасны, как принято считать, - произносит он с гордостью. - Ин-
формация не защищена. Защищены только военные компьютеры.
   Митник с благоговением относится к технологии:
   - Я считаю, что средства сообщения и технологии -  это  просто  чудо,
прекрасно, что они существуют. В верхушке хранятся большие объемы данных
или делаются значительные расчеты. Вы имеете возможность шагать по улице
и при этом разговаривать с кем-то, кто находится на другом конце земного
шара. Я могу запросто найти любого человека, того, кого мне надо. Я обу-
чал частных сыщиков. Они были просто поражены. Компании частных  сыщиков
с высокими технологиями - совсем не то, чем они пытаются  себя  предста-
вить. Они идут и платят кому-то в Министерстве автомобилестроения или  в
Финансовой инспекции. Они дают взятки. Я это делаю с помощью ноутбука  и
сотового телефона.
   Митник заводится и перескакивает с одной мысли на другую: -  Это  был
уникальный опыт обучения. Мою философию в двух словах не объяснишь.  Это
похоже  на  игру  с  высокими  технологиями,  цель  которой  -  взломать
компьютер. В общем - перехитрить врагов. Это большая игра, и я могу кон-
чить за решеткой. Они говорят, что я -  новый  Джон  Диллинджер,  что  я
страшный, что просто уму непостижимо, как я мог получить  такую  власть.
Они могут безнаказанно творить все, что захотят. Как по законам Саудовс-
кой Аравии.
   - Как вы думаете, почему правительство относится к этому так  серьез-
но? - спрашиваю я.
   - Боятся, потому что технология новая. Они [ФБР] - не хозяева положе-
ния. Просто привыкли  к  старым  добрым  ограблениям.  Когда  появляется
что-то новое - это сразу нарушает их покой. Они в панике от новой техно-
логии, вот и убеждают общественность, что находятся в большой опасности.
   - А вы сами считаете себя преступником?
   - Нет, я себя преступником не считаю. Но если иметь в виду технологи-
ческие законы, которые сейчас на уровне сингапурских, где запрещены  же-
вательные резинки, - Митник вздыхает, - тогда - я преступник. Я из поро-
ды благородных жуликов, которым нравится раскрывать секреты. Я  прочитаю
ваше завещание, ваш дневник, положу их на место  и,  не  тронув  деньги,
закрою сейф. Я сделаю все так, что вы никогда не узнаете о моем  визите.
Я сделаю это потому, что это красиво, это вызов. Мне нравится такая  иг-
ра. Мне кажется, вы могли бы изобразить меня похожим на алкоголика. Пять
лет назад это было все, о чем я мог думать с радостью. Это было  важнее,
чем женитьба. Свои занятия я ставил выше работы, досуга, жены, -  всего.
Тогда я знал, что мною владеет некое безумие, но не думал об этом.
   - Чем же это вас так прельщало?
   - Мотивация была очень высока: победить Систему. Страшно не  отдавать
себе отчета в том, почему ты что-то делаешь,  но  я  не  мог  заниматься
больше ничем. Я попал в западню. Выхода нет.
   - Какие из существующих систем наиболее безопасны? Есть ли такие  во-
обще? - задаю я вопрос самому знаменитому хакеру в мире.
   - Если вы в Internet, ждите неприятностей.
   - Хорошо. Как насчет CompuServe?
   - Нет.
   - America Online?
   - Нет.
   - Но ведь все уверяют, что они безопасны.
   - Почему бы  вам  тогда  не  вызвать  Well  (узел  общего  доступа  в
Internet)? - отрезает Митник. - Вы же знаете, что Well защищен. Пользуй-
тесь Well. Или вам не нравится, что кто-то читает вашу почту? - сдавлен-
ный смешок. - Тогда почему бы вам просто не сказать: "Эй, вы, хватит чи-
тать мою почту!" Я игнорирую насмешки моего собеседника и еще раз  спра-
шиваю его о защищенности Internet. - Не принимайте это всерьез. Один  из
крупнейших провайдеров Internet сказал мне: "Нет-нет, эти  проблемы  су-
ществуют только для мелких провайдеров. Мы превосходно защищены. Но если
вам нужны дополнительные меры безопасности, мы просто-напросто не укажем
вас в списке!"
   - Может быть, есть желание иметь дело с NetCom? - смеется  Митник.  В
этой шутке есть определенный подтекст. (NetCom - одна из  многочисленных
игровых площадок Митника в киберпространстве.)
   - А вы сами не считаете этот страх обоснованным? Что, по-вашему, мог-
ло бы произойти? - спрашиваю я. - Не знаю, реально это или  нет.  Скорее
всего, все-таки реально, хотя кто я такой, в конце концов, чтобы рассуж-
дать о чувствах других людей. Но в то же время этот страх сильно преуве-
личен. Около шести месяцев назад я летал по делу в округ Колумбия, - на-
чинает Митник. Его голос дрожит от нетерпения. - На самом деле, я совер-
шил небольшое путешествие по Белому Дому.
   - Изволите шутить?
   - Ничуть! Можете себе представить всех этих агентов Секретной Службы?
   - моего собеседника просто распирает от смеха. (Одна из задач Секрет-
ной Службы - ловить хакеров.) - Они в форме. Просто фантастика, что они,
скажем, не в костюмах.
   - Итак, Кибергерой направляется...
   - Прямо в Белый Дом, приятель. У меня была идея вытащить оттуда  нес-
колько картинок, но потом я решил не рисковать.  Защита  у  них  там  не
слишком-то работает, - замечает Митник. - Они даже не поняли, что я  был
там и хотел влезть в WhiteHouse.gov. - при упоминании адреса узла  Клин-
тона в Internet Митник разражается хохотом.
   - "Здорово, ребята, я только хотел посмотреть на комнату,  где  стоят
компьютеры".
   - Это в Internet, да?
   - WhiteHouse.gov. Вот он-то засекречен, - в голосе Митника  явственно
слышится скука. - Шучу. Защищенных компьютеров нет, кроме  военных,  ко-
нечно.
   Под конец Митник рассказывает о том, как бы  он  сделал  свой  первый
миллион, если бы был простым кибернетическим преступником, а не  прирож-
денным хакером.
   - Теоретически, на чем можно бы было сделать деньги?
   - На информации, - авторитетно заявляет Митник. - Продажа  акций  уч-
реждениями, располагающими конфиденциальной информацией. Предположим,  я
захотел бы получить много денег. Я, откровенно говоря, прямо сейчас могу
вылезти из дерьмовой ситуации, в которой нахожусь. Все,  что  для  этого
нужно - это стать настоящим преступником. Проникнуть в компании, которые
занимаются выкупом контрольных пакетов акций за счет кредита с последую-
щим слиянием. Получить эту информацию, открыть фирму и торговать  акция-
ми. Не в таких размерах, чтобы иметь дело со Службой Безопасности и Фон-
довой комиссией. 50 штук здесь, 50 штук там.
   - Неплохо получается, - вставляю я.
   - Стать вторым Иваном Боески. Это просто. Я мог бы сделать  это  хоть
завтра, но есть черта, которую я не переступлю. Но  если  кому-то  нужен
мой совет: выкуп контрольного пакета - верное дело.
   Пауза.
   - Компании, которые выкупают контрольные пакеты, - повторяет  Митник.
- Доверенные лица, которые осуществляют скупку.
   - А что было бы проще всего?
   - Вы же знаете, они не охраняются. Ну, например... ненавижу  называть
имена!
   - Хорошо, тогда я назову. Например, братья Леман или...
   - Ширсон Леман. На самом деле, надо браться за эти компании, а я дос-
таточно силен, я фактически могу попасть в  любое  место,  куда  захочу.
Хоть сейчас. Этим бы я и занимался, если бы был настоящим бандитом.
   - Ну, ладно, - говорю я с оттенком недоверия в голосе.
   Митнику не нравится мой тон:
   - Знаете, я вас за идиота не держу.
   - Хорошо, хорошо. Вы просто выбираете кого-то, у кого есть...
   - Информация, - заканчивает Митник.
   "Информация" - одно из любимых слов хакера. Пожалуй,  несколько  чаще
он употребляет слово "идиот". - Там всегда есть один центр, который  ох-
раняется больше, чем остальные, - продолжает Митник. - Они только  соби-
раются произвести скупку, поэтому стоимость компании на следующей неделе
должна возрасти вдвое. Так что если вы покупаете 10 штук, они  по  стои-
мости равны 20.
   - Хорошо. А затем их надо продать. - Если только вы не  покупаете  на
100000 долларов, - советует Митник. - В этом случае вы  можете  учредить
кредитную организацию и получить наличные. Вы отмываете их.  Вы  кладете
их на ваш реальный счет под другим именем и с другой процентной ставкой.
Другими словами, вам не надо брать 5 тысяч в одном банке  и  в  этот  же
день нести их в другой. У них есть определенные уровни движения денег, о
которых становится известно Финансовой инспекции. С помощью  новой  базы
данных, которую правительство собирается ввести  в  Америке,  они  будут
отслеживать всех, кто производит финансовые операции. Так что надо  сни-
мать и вкладывать по 2000 долларов.
   - Большой Брат не обратит внимание, если сумма меньше двух тысяч?
   - Две с половиной - уровень движения, - объясняет  Митник.  -  Десять
тысяч - высокий уровень, но они сообщают, начиная с двух с половиной.  В
настоящее время у них есть база данных, которая отслеживает все эти опе-
рации. Таким образом они ловят крупных торговцев наркотиками.
   - Это касается каждого?
   - Какая, по большому счету, разница? Такую сумму можно  протащить  за
четыре раза. На самом деле, это шальные деньги, - внезапно Митник  оста-
навливается, как будто удивляясь тому, что только что рассказал мне это.
- Я просто имею в виду, что будь я настоящим вором, я не стал бы  играть
с этим дерьмовым телефоном, потому что от этого нет никакой выгоды.
   Митник продолжает:
   - Итак, я собираюсь немного переделать сотовый телефон,  продать  его
кому-нибудь, а потом через него подключиться к  линии.  Если  совершаешь
преступление, лучше не оставлять свидетелей и улик. А это дерьмо  -  чем
оно не улика?
   - Есть ли еще какие-нибудь способы?
   - Кроме подключения к линии? - спрашивает хакер.
   - Да.
   - Есть разные способы перехвата: социальный инжиниринг, проникновение
извне. Можно просто взломать компьютер. Если они подключены к  Internet,
можно было бы с тем же успехом повесить табличку "Добро пожаловать".
   Джонатан Литтман - единственный репортер, лично  беседовавший  с  из-
вестным хакером Кевином Митником за девять месяцев до его ареста ФБР.



   Хакер - еще одна мишень слепой ярости


   Даже не знаю с чего начать. Так много всего хочется сказать и в то же
время сознание подсказывает - не выплескивай все сразу, так  тебя  никто
не поймет, а не дай бог еще во враги зачислят.  Ну,  чтобы  подлизаться,
начну наверное с комплиментов. Люди в Zhurnal.Ru собрались умные, эруди-
рованные и, чувствуется, желающие понять, а не просто покричать  или  на
3l33t-ном языке пописать. Наверное это потому, что  все  же  ратия  наша
компьютерная не такая молодая, как аналогичная в США. Национальный  про-
дукт у нас поменьше, ИнтерНет еще не так популярен,  поэтому  и  люди  в
большинстве своем либо университетские либо работники с "сетевым  досту-
пом". А это значит многое. Значит, что если и пошлют меня и  эту  статью
куда подальше, то не по причине восставших гормонов, а по причинам более
объективным.
   По прочтении всей (!) Hack Zone меня прямо какая-то  волна  безысход-
ности ударила. Неужели люди так и будут задавать одни и те  же  вопросы,
давать одни и те же ответы, не понимая, что этих ответов очевидно недос-
таточно для того чтобы, переубедить  враждебно  настроенный  контингент.
Взять, например, "Дискуссии" -  идея  замечательная,  исполнение  сводит
смысл к нулю. Дать всем поговорить на тему хакерства да и  привлечь  из-
вестных людей - это не так уж и просто и под  силу  далеко  не  каждому.
Zhurnal.Ru это удалось. Но вместо того, чтобы наблюдать за  этим  ребен-
ком, хрупким еще созданием, родители кинули его на произвол судьбы, и из
интеллигентного человека он привратился в базарную бабу. Я думаю, что  у
большинства действительно компетентых людей охота "дискутировать" на эту
тему пропала навсегда. Но ведь можно еще что-то сделать,  причем  совсем
просто. Разбить на темы, злостно убивать тупость и маразм (a la Что  та-
кое mIRC script), редактировать, обсуждать, дополнять...
   Но, конечно, можно возразить... Мол, какие люди, такие и  результаты.
Но результаты бывают разные. Да и люди-то живут не в защищенных от внеш-
него мира капсулах, поэтому если стимулировать деятельность мозга,  воз-
можно, результаты будут совершенно иные. А если не  хочется  время  тра-
тить, то и затеи такие не нужны, какими прекрасными они бы не были. Но в
общем-то это не главная тема моей статьи. Я не хочу чтобы все эти строки
были восприняты как критика Zhurnal.Ru. Это не критика, а  возможно  мое
непонимание происходящего, предложение, а не жалоба  (советские  синони-
мы). Поэтому хочу перейти к чему-то более основному.
   С детства я мечтал о компьютере. С тех пор как  прочитал  книжку  про
Петю Бейсикова и ее подругу, загорелся мечтой научиться программировать.
Писал программы на бумаге, пытался "отследить" их  выполнение...  и  все
думал как же это захватывающе, когда перед тобой открываются  возможнос-
ти, которые ограничены только твоим воображением. Это как быть  богом...
если ты умный бог, создашь умного человека, а если все тяп-ляп или не по
умелости, то и "детище" будет урод. Конечно, в то время я не знал ни что
такое ИнтерНет, ни что такое компьютер. Не знал я и  законов,  интересов
огромных корпораций, экономики, политики... В конце-концов получил  себе
компьютер. Медленно, но верно изучал все. Собирал любые файлы, читал до-
кументацию, изучал код, восстанавливал удаленные файлы на чужих  дискет-
тах, боясь, что потеряю что-то важное. Учился  программировать,  улучшал
свой английский, изучал ДОС. Но вдруг испугался этой необъяснимой страс-
ти. Ничто никогда меня так не захватывало, как это  новое  хобби.  Хобби
вытеснило все - голод, интерес к  девушкам,  друзей,  учебу,  родителей,
смысл жизни. Это был дракон, сжигающий все на  своем  пути,  оставляющий
лишь запах напалма и смутные картинки прошлого в памяти. Когда я включал
компьютер, я испытывал чувства знакомые, наверное, только заядлому  нар-
коману, который наконец ширнулся после двух-месячного "голода".
   Да, я испугался. Испугался смутного будущего, в котором я без работы,
без образования, без друзей, отвергнутый всем  обществом.  Конечно,  мне
помогли испугаться. Родители рисовали ужасные картины,  учителя  обещали
проучить, друзья не могли понять как я могу так равнодушно относиться  к
сигаретам, выпивке и девушкам. И я стал останавливаться... медленно,  но
верно. И позднее очутился в Лондоне. На факультете экономики. В одном из
лучших университетов. Но все же где-то в глубине моей души  еще  остался
тот призрак, цифровой наркоман, жаждущий информации, мечтающий творить и
узнавать. И он мне не мешает. Он мне помогает добиваться чего-то в  жиз-
ни. Он не дает мне просто так оставить какой-то  вопрос  неотвеченным...
он готов поднять революцию и свергнуть меня в любую минуту,  если  я  не
буду его кормить. И я верю, что смогу достичь многого,  верю,  что  могу
быть Богом для самого себя. Строить свою жизнь, а не  бездумно  катиться
по кем-то проложенным рельсам.
   И поэтому я не люблю людей, которые говорят, что хакер - вор.  Что  у
хакера нет таланта, а есть только тупое желание разбить в дребезги чужие
замки. Что хакер - это обиженный обществом, отверженный всеми  маленький
мальчик с самомнением чемпиона по  боксу.  Что  хакер  должен  сидеть  в
тюрьме, гнить и переучиваться. Эти люди ничем не отличаются от той  тол-
пы, которая с ненавистью плевала в лицо сжигаемым на костре  астрономам.
Ничем не отличаются от нацистов, уничтожавших книги великих писателей  и
бездумно поклонявшихся Гитлеру. Да какое основание ВЫ имеете на то, что-
бы осуждать меня? Вы, которые никогда не задумывались над тем, что  мною
движет. Вы, называющие меня уродом и угрозой обществу. Вы,  одурманивае-
мые средствами массовой информации, политиками и  денежными  интересами,
как загипнотизированные ослепшие крысы, идущие к пропасти под звук  дуд-
ки. Испытывали ли ва когда-нибудь вдохновение? Желание постичь?  Желание
сделать что-то для человечества? Можете ли понять,  какие  силы  двинули
Кима Филби на предательство Родины? Можете ли вы без боязни открыть себе
свою душу?
   Вы скажете... ты не хакер, ты никогда не взламывал чужие сервера,  не
уничтожал миллионы байт информации просто из-за того, что ты смог  полу-
чить пароль администратора. Нет, я этого не делал. И мне это не интерес-
но. Но здесь получается небольшая несуразица. Вы пытаетесь навесить  яр-
лык на "хакера". Почему же не дать ярлык "полицейскому" или  "политику"?
Я знаю почти столько же случаев коррупции  полиции,  сколько  и  случаев
взлома чужих серверов. Почему же вы не восклицаете, что  вся  полиция  -
это гной, воры и убийцы? Потому что среди политиков есть честные,  вдох-
новением, но есть и те, кто движим жаждой денег, власти и мести. Неужели
вам не понятно, что вы путаете две разные вещи. Хакер - не  хороший  или
плохой. Хакер - это человек, который испытывает  желание  разобраться  в
компьютерах. Ничуть не меньше, чем вдохновленный физик. Хакер  нуждается
в компьютере так же, как в еде, тепле и одежде. Даже больше. Это то, что
есть хакер. Не школьник, читающий Phrack и испытывающий нулевой  интерес
ко всему, что не дает ему возможность позже гордиться перед  своими  од-
ноклассниками.
   Хакер - это  не  тот,  кто  ломает  защиту.  Не  путайте  причину  со
следствием. Если цель - разобраться в устройстве системы, строение кото-
рой так упорно скрывает мульти-миллионная  компания,  то  реализует  эту
цель хакер. И то, что хакер взломал систему, является  не  самоцелью,  а
лишь попыткой получить знания. В то же время на каждого хакера существу-
ет сотня людей, кторые ломают для того, чтобы ломать. Вы  можете  возра-
зить, сказать, что вам дела нет до того, из-за чего они это делают.  Ко-
нечно, вам нет дела. Это и не удивительно. Но поймите, одни  хотят  зна-
ний, другие просто вандалы. Есть миллионы причин, по которой люди "лома-
ют" системы. Почитайте "Преступление и Наказание"... там человек  сделал
что-то гораздо более серьезное - он нарушил святую всех святых - отобрал
жизнь у другого человека. Чувствовали ли вы сострадание к  убийце?  Если
да, то почему? Потому что вы знали причины. Так и не  пытайтесь  осудить
человека не зная, что побудило его на такие действия.
   Еще один очень веский аргумент, тупо повторяемый тысячу раз  -  закон
есть закон. Если ты нарушил, то должен отвечать. Так же  наверно  думали
люди, копирующие от руки работы Оруэлла при свете тусклой лампочки  (на-
рушая не только советскую цензуру, но и - о ужас! - закон  об  авторском
праве), в зловещей тишине. Так же думал Ленин, рисковавший своей жизнью,
чтобы создать новый строй (что двигало им - идея или жажда власти?). Ес-
ли бы законы не нарушались, мы бы до сих пор жили бы в рабстве,  работая
на плантациях у "законодателей". Закон не абсолютен. Люди,  его  создаю-
щие, не боги. Законы не должны приниматься как должное. Ну  вот,  теперь
он из хакеров героев-робингудов сделал... Нет. Я не делаю не из кого ге-
роев. Я говорю, что нельзя во всем видеть только яркие краски. Пригляди-
тесь и вы увидите, что все состоит из полу-тонов, количество цветов бес-
конечно. Даже если хакер, движимый вдохновением - редкая  рыба  в  нашем
аквариуме, как вы можете судить этих мальчишек, которые звонят бесплатно
за счет телефонной компании? А не подумывали судить телефонную компанию,
которая богатеет за ваш счет? Как говорит один мой друг  -  весь  бизнес
воровство. И чем его философия всеобщего равенства хуже вашей, награжда-
ющей одних и коверкающей жизни других?
   Так что не будьте тупым животным, жаждущим крови. Рассмотрите  все  и
сделайте свои выводы. Подумайте над материальными ценностями  всех  сто-
рон, попробуйте понять их, попробуйте понять себя. Если не можете,  зна-
чит вы так устроены, идите ждите следующего представления с виселицей. А
если поймете, хотя и придете к выводу что все хакеры должны грызть  полы
в тюрьме, все же будете говорить это не под действием толпы,  а  взвесив
все факторы, поняв желания всех, в том числе самого себя.  Если  вы  это
сделаете, то уже мое щелкание клавиатурой не прошло понапрасну.
   Потому что опасность не в гениальности, злой или доброй. Опасность  в
тупости, деградации и безразличии. Что приводит  меня  к  заключительной
части этой статьи. Я очень много общался с "компьютерным миром" и не мо-
гу не отметить, что многие (боюсь что большинство  из  тех,  с  кем  мне
пришлось говорить) относятся с презрением  к  другим,  в  особенности  к
"аутсайдерам". Каждый кто не наш, тот lamer. Так как я уже немножко ото-
шел от компьютерных страстей, то и меня наверное считают таким. И поэто-
му такая презрительность доводит до пародоксальных ситуаций.  Спорить  с
большинством таких людей не возможно, они так и не могут понять как  это
lamer может их переспорить и начинают путаться, крыть  матом,  судорожно
цепляться за слово lamer и т.д. Сразу скажу что я не люблю себя, у  меня
нету мании величия и я буду только рад, если кто-то мне докажет, что все
мои взгляды на жизнь - детская чушь. Но я терпеть не могу  когда  кто-то
считает себя выше и умнее только из-за того... что он так считает.
   Я полагаю, что вас никто не заставлял читать  эту  статью  (Ну  разве
только редактор прочитал не по собственному желанию, а из-за того, что у
него работа такая), поэтому я считаю, что это по крайней мере  нелогично
относиться к ней или ко мне как автору предвзято. Тупость - это не  нех-
ватка знаний, это нежелание пополнять или корректировать их. Спасибо  за
внимание.

Влад "Сенна"
e-mail : [Slaveri@usa.net] (English ascii set only)


   Загляните к нашим спонсорам



   Кто-то пролетел с кукушкиным
   яйцом.

   (Клиффорд Столл. Яйцо кукушки, или Преследуя шпиона в
   компьютерном лабиринте. УИЦ-Гаранты, М., 1996., 348
   стр.)


   В отличие от плохого танцора,
   хорошему сисадмину мешают только
   кукушкины яйца. Их откладывают в
   его компьютер злобные хакеры,
   чтобы из них вылупились
   программы, делающие своего
   папу-кукушку суперпользователем.
   Но сколько кабелю не виться - а
   кончику быть: бравый сисадм не
   дремлет и за годик-другой
   выводит злоумышленников на
   чистую воду: на этот раз
   хакерская тусовка круто
   пролетела.

   Такого предельно краткое содержание классической  книги  эксперта  по
компьютерной безопасности Клиффа Столла "Яйцо  кукушки".  В  отличие  от
посвященных этой же проблеме американских фильмов, изрядно нашпигованных
техническими ляпами, этот документальный детектив без  ошибок  описывает
работу охотников за хакерами, которым  удалось  вычислить  беспринципных
немцев, передающих хакнутую пентагоновскую информацию советской разведке
в обмен на деньги и кокаин. Так что можно сказать, что  автор,  ратующий
за этическую неприемлемость хакинга заметно упростил себе жизнь,  выведя
в качестве своих противников хакеров, продающих  информацию  иностранной
разведке, а не энтузиастов, бесплатно распространяющих ее по всему  све-
ту.
   Написанная еще в середине восьмидесятых, книга  по-прежнему  остается
хорошим научно-популярным изданием для тех, кто немножко работает в "Ин-
тернете", но плохо представляет "как оно все устроено": в  меру  занима-
тельный сюжет и нехитрые технические описания идут рука об руку. За про-
шедшие десять лет "Яйцо" не потеряло в увлекательности, несмотря на гео-
политические и технические изменения в мире, которые даже придает  книге
Столла приятный ностальгический оттенок: вспомните, когда вы  сами  пос-
ледний раз работали с модема на 2400 - и прослезитесь!

Сергей Кузнецов
skuzn@glas.apc.org




   Этика и нравственность в Internet
   Сергей Кузнецов

   Я совсем не специалист в области этики. Наверное, кое-что в этой  за-
метке покажется наивным. Но вот захотелось мне поговорить на  эту  тему.
Если учесть, что подобная идея возникла в бессонную  ночь,  то,  видимо,
для меня это действительно важно. По-моему, этикой Internet должен руко-
водствоваться каждый, кто живет в этом Новом Мире.
   Я уже несколько раз писал, что после подключения человека к  Internet
на самом деле меняется его образ жизни.  Стираются  границы,  отделяющие
его от других людей. Они все рядом! Человек получает доступ к самой раз-
нообразной информации - науке, технике, философии, спорту, сексу и  т.д.
(А как надоели границы. Я провел два дня  в  американском  посольстве  и
убедился, сколько усилий готовы приложить люди, чтобы преодолеть  грани-
цу, чтобы посмотреть на что-то новое, чтобы иметь возможность пообщаться
с друзьями, чтобы получить новую информацию, чтобы отдохнуть в том  мес-
те, где хочется. Internet же отменяет границы автоматически.)
   Изменение образа жизни  требует  выработки  нового  набора  этических
норм. Вернее, не выработки новой этики, поскольку Новый  Завет  содержит
все основные этические правила человечества, а скорее,  осмысление  этих
правил в новых условиях.
   Давайте рассмотрим некоторые возможности Internet. Начнем с  информа-
ционных  ресурсов,  доступных   в   режиме   непосредственного   доступа
(on-line). Такие ресурсы управляются  соответствующими  серверами  (ftp,
gopher, www и т.д.). Бывают серверы, доступ к которым не требует  оплаты
(анонимные). Бывают серверы, для доступа к которым нужна предварительная
подписка. И первая этическая проблема, которой мы коснемся, - это  проб-
лема хакерства.
   Хакер в Internet - это человек, который, используя нелегально добытую
информацию, производит нелегальный доступ к  неанонимным  информационным
серверам Internet. (Прямая аналогия - добыть набор отмычек и вскрыть чу-
жой сейф.) Очевидно, что это нарушение заповеди "не укради".
   Хакеров в Internet очень не любят. Их не любят пользователи,  которые
честно платят деньги за доступ к информации. Их не любят сервер-мастера,
которые зарабатывают деньги за доступ к своей информации.  Их  не  любят
сервис-провайдеры, которые обещают сервер-мастерам обеспечить санкциони-
рованный доступ к их информации. Хакеров ловят, но,  к  сожалению,  фор-
мально их наказать пока невозможно (за исключением известных случаев фи-
нансового хакерства).
   Господа хакеры, осознайте, пожалуйста, что вы занимаетесь обычным во-
ровством. Умение хорошо воровать ценится только в воровском  сообществе.
Совершенно неважно, что вы делаете это на  высоком  техническом  уровне.
Вспомните известных медвежатников,  которые  вскрывали  сейфы,  применяя
тонкие технологии. Не укради!
   Но  если  сервис-провайдеры  и  провайдеры  информационных   ресурсов
все-таки пытаются защищаться (я не буду здесь уточнять, каким  образом),
то пользователи публичной электронной почты абсолютно беззащитны. С  од-
ной стороны, при этом я хочу, чтобы все знали мой электронный адрес (см.
в конце заметки), но не хочу получать оскорбительные письма. Электронная
почта резко упрощает процесс общения между людьми. Чтобы сказать челове-
ку гадость лично, нужно с ним встретиться. Чтобы сказать гадость по  те-
лефону, нужно дозвониться. Чтобы послать гадостное сообщение,  достаточ-
но, не вставая из-за стола, набрать его на своем терминале.
   Предположим, например, что я опубликовал в Computerworld  статью  под
названием "Когда прилетают птицы, становится светлее". Это идеалистичес-
кая статья про Internet, в которой говорится о весне, о птицах,  которые
прилетают к нам с юга, принося тепло и свет.  С  развитием  Internet,  с
прилетом птиц - новых информационных серверов - нам тоже становится теп-
лее и светлее. И так далее.
   Два читателя решили откликнуться на эту статью. Но один из них -  не-
воспитанный человек, который пользуется  электронной  почтой  для  того,
чтобы выплеснуть свои отрицательные эмоции в форме, которая не принята в
обществе (я не буду приводить крайние случаи). Второй разобрался в своих
ощущениях, понял, что ему нужно пообщаться с автором,  и  решил  послать
свой отзыв на статью.
   Первое сообщение могло бы выглядеть так.
   Привет (имени не знаю), ну и чепуху же ты написал. Чего в ней теплого
и светлого, в этой Internet? Это способ делать бабки. Не лез бы ты не  в
свои дела! (Без подписи.)
   Второе сообщение.
   Привет, Сергей! С интересом прочитал Вашу статью. В целом я согласен,
что Internet делает нашу жизнь более светлой.  Мы  действительно  больше
видим. Но вот у меня сомнения  насчет  теплоты  и  комфортности  средств
Internet. Мне приходится много работать в Internet и часто бывает  очень
неуютно, когда я часами ищу интересующую меня информацию. А ведь  мы  за
это еще и деньги платим. Так что, пока не слишком  тепло.  С  уважением,
Василий.
   Я с удовольствием читаю письма второго типа. Они  что-то  дают  и  не
обижают. Письма первого типа не дают ничего и обижают. Но мы беззащитны.
   Это вопрос нравственности. Мне кажется, что безнравственно  выплески-
вать на другого человека (особенно если он не твой близкий человек) свои
отрицательные эмоции, не  содержащие  рациональных  аспектов.  Предлагаю
всем хотя бы немного думать прежде, чем посылать сообщение по  электрон-
ной почте. Думать о предмете письма, о себе и о человеке, которому будет
адресовано сообщение.
   Кстати, внешний вид сообщения непринципиален. Например, Ричард Столл-
ман, вдохновитель и руководитель Фонда свободного программного обеспече-
ния, никогда не пишет приветов и не подписывается. Его сообщения  макси-
мально лаконичны (две-три строчки) и рациональны. Но ведь он и  посылает
по двести сообщений в день.
   Интересно, какие письма я получу по поводу этой заметки...

   Сергей Кузнецов - главный редактор журнала "Открытые системы". С  ним
можно связаться по телефону:  (095)  932-9212,  или  электронной  почте:
kuz@citmgu.msk.su.



   B.Brewin, E.Sikorovsry

   Хакеры штурмуют сети Министерства обороны

   Высококвалифицированные хакеры  нового  поколения  -  "информационные
убийцы", как их называет один из бывших ответственных  сотрудников  обо-
ронного  ведомства,  -  ежедневно  предпринимают  попытки  проникнуть  в
компьютеры военного и гражданского назначения, включенные в Internet,  с
целью получить доступ к сотням хотя и несекретных, но весьма ответствен-
ных систем.
   Из осведомленных источников стало известно,  что  хакеры  при  помощи
факсов и факс-модемов начали проникать  в  компьютеры  правительственных
учреждений. По словам высокопоставленного правительственного  чиновника,
активность хакеров за последние месяцы настолько возросла,  что  "каждый
день пять или шесть компьютерных систем Министерства обороны  фактически
контролируются ими, а не  сотрудниками  министерства".  Хакерам  удалось
настолько глубоко в них внедриться, что, "по существу, это означает зах-
ват управления компьютерами на уровне системных администраторов,  что  в
свою очередь дает возможность манипулировать файлами  и  разрушать  их".
Под угрозой вторжения оказалось большое число компьютерных систем минис-
терства обороны, доступ к которым осуществляется  через  сегмент  Milnet
сети Internet, в том числе те, которые обслуживают Объединенный  комитет
начальников штабов, объекты ВМС, Управление тыловых служб, а также  исс-
ледовательскую лабораторию Rome военно-воздушных сил США на севере штата
Нью-Йорк. Одному из  хакеров  удалось  завладеть  управлением  небольшой
компьютерной системы последней и "хозяйничать" там в течение  нескольких
дней, прежде чем его обнаружили. Хотя в Министерстве обороны не  склонны
официально комментировать эти сообщения, на проходившем недавно открытом
семинаре в корпорации Mitre его представители рассказали некоторые  под-
робности. Майкл Хиггинс  (Michael  Higgins),  заместитель  директора  по
обеспечению безопасности Управления информационных  систем  Министерства
обороны (DISA), подтвердил относительно недавних действий хакеров:  "Под
угрозой оказалась большая часть инфраструктуры международных  коммерчес-
ких служб, а это в свою очередь оказывает негативное влияние  на  нацио-
нальную информационную инфраструктуру США". Он добавил,  что  затронутой
оказалась также часть оборонной информационной инфраструктуры и это  от-
рицательно сказывается на готовности вооруженных  сил.  Хакеры  проникли
даже в компьютеры учреждений, выполняющих весьма ответственные задачи  и
разрабатывающих программные приложения для военных целей.
   Эксперты по вопросам безопасности сетей считают, что  беспрецедентный
масштаб таких атак должен вызвать тревогу не только в  связи  с  угрозой
целостности оборонных, но также и коммерческих компьютерных систем,  об-
рабатывающих финансовые транзакции. Хиггинс опроверг расхожее  мнение  о
современных хакерах как о наивных и не отдающих отчета в своих действиях
юнцах-старшеклассниках, хобби которых - "вскрытие" компьютеров. Он  счи-
тает, что современный хакер - гораздо более сведущий в компьютерных  де-
лах профессионал, способный  разрабатывать  "приложения,  обеспечивающие
автоматизированное проникновение одновременно в десятки и сотни хост-ма-
шин", и использующий поставляемые  в  комплекте  систем  диагностические
программы для обнаружения слабых мест в их  защите.  Хакеры  "занимались
разрушением, модификацией и кражей данных; вполне возможно, они уже сде-
лали это; в принципе они могли бы нарушить работу программного обеспече-
ния и вывести из строя хост-машины и сети".
   Нападение "ищеек" О последнем штурме хакерами сети Internet стало из-
вестно в  феврале,  когда  специальная  "группа  быстрого  реагирования"
(Computer Emergency Response Team), финансируемая Министерством обороны,
убедила пользователей Internet заменить пароли, которые хакеры раскрыва-
ли при помощи своих "программ-ищеек". Наблюдая за сетью,  эти  программы
анализируют начальную последовательность (до 120 символов), генерируемую
пользователем при входе в Internet, и таким образом получая информацию о
хост-компьютере, идентификационном номере и пароле. Представители Минис-
терства обороны утверждают, что к настоящему времени "атакованы" десятки
тысяч паролей. В недавнем отчете  Хиггинса  сообщается,  что  "100  тыс.
входных  сообщений  (паролей,  идентификаторов  пользователей   и   имен
хост-компьютеров) было использовано лицами, не имеющими на это права. По
другим сведениям, в настоящее время количество раскрытых паролей  превы-
сило миллион, а деятельность "ищеек" все еще продолжается.  Занимающиеся
этой проблемой специалисты считают, что хакерам до сих пор удавалось ус-
кользнуть, несмотря на отчаянные усилия Управления по национальной безо-
пасности, спецслужб и ФБР.
   Хотя во многих случаях  "вторжение"  в  компьютеры  происходит  через
Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти  уст-
ройства включены в офисах в локальные сети, и, чтобы связаться  с  ними,
достаточно набрать номер факса, выполняющего функции шлюза. Это особенно
просто в тех случаях, когда он используется как сетевой принтер. Недавно
было зарегистрировано проникновение через факс  в  компьютерную  систему
Министерства труда.
   Пол Страссман (Paul Strassmann), бывший директор информационного  от-
дела оборонного ведомства, не стал  конкретно  комментировать  последние
случаи нападения "ищеек", однако отметил, что, по его мнению, информаци-
онная инфраструктура страны остается в высшей степени уязвимой со сторо-
ны "наемных убийц данных" и что имеющиеся на сегодня  средства  противо-
действия далеко не соответствуют угрозе, которую представляют хакеры.
   Страссман считает, что организованная преступность, в том числе  нар-
кобизнес, уже использует платные услуги хакеров. Это подтверждается так-
же другими осведомленными источниками.  Имеются  сведения,  что  главари
наркомафии нанимают хакеров, например, для выявления доносчиков.  Хакеры
проникают в компьютерные системы судебных органов, получают  там  данные
об источниках информации и передают их тем лицам, которые в  них  весьма
заинтересованы. Наряду с этим они предлагают уничтожить сами компромети-
рующие сведения.
   Что касается нападений на компьютеры Министерства обороны,  то  "про-
тивник" не тратит свои силы на попытки преодолеть прочную защиту  систем
командования и управления войсками. "Зачем мучиться с этим,  когда  есть
возможность получить доступ к ведомостям на зарплату.  Как  вы  думаете,
долго ли будут сопротивляться солдаты, не получающие  денежного  вознаг-
раждения?" - иронизирует один из источников. В агентствах, которым пору-
чено  вести  расследование  преступлений,  связанных  с  компьютерами  и
компьютерными сетями, не склонны во всех деталях обсуждать недавние  ин-
циденты с хакерами, однако очевидно, что там осознают растущую угрозу  и
серьезно готовятся ее отразить.  Джек  Леви  (Jack  Lewis),  специальный
агент подразделения  по  "электронным"  преступлениям  Financial  Crimes
Division, сказал, что он не хотел бы сейчас  обсуждать  степень  тяжести
правонарушений, совершаемых хакерами в сетях Internet, однако он полага-
ет, что факты свидетельствуют о росте таких преступлений. "Я думаю,  что
вместе с тем растет  понимание  необходимости  придать  особое  значение
проблемам обеспечения безопасности".
   По словам Леви, за последние 18 месяцев число сотрудников его подраз-
деления, занимающихся расследованием преступлений в области  компьютеров
и телекоммуникаций, увеличилось более чем в два раза - с  двух  до  пяти
человек. Кроме того, "теперь еще 20 специальных  агентов  прошли  специ-
альное обучение по расследованию преступлений, связанных с  несанкциони-
рованным доступом в компьютерные системы". ФБР недавно объединило  служ-
бы, занимающиеся расследованием компьютерных преступлений, в единую бри-
гаду и разместило ее в "компьютерной столице" страны - Сан-Хосе (шт. Ка-
лифорния). Об этом сообщил Рик Смит (Rick Smith), специальный агент под-
разделения ФБР в Сан- Франциско.
   Дэнис Стейнауэр (Dennis Steinauer), специалист по вычислительной тех-
нике из National Institute of Standards  and  Technology,  считает,  что
бреши в защите компьютеров сети Internet за последнее время увеличились.
"Дело не в новых скрытых дефектах, а в  том,  что  постоянно  возрастает
число людей, знающих как проникнуть в системы", -  говорит  Стейнауэр  и
добавляет: "Какую из попыток считать  нечаянной,  а  какую  -  серьезным
преднамеренным нарушением - этому еще предстоит дать  определение.  Есть
некий элемент тщеславия у тех, кто проникает в чужую систему.  При  про-
верке тысячи раз обнаруживались анонимные сообщения. Многие  подключения
осуществляются автоматически. Большая  их  часть  выполнена  без  особых
ухищрений и злого умысла".
   Сэнди Спаркс (Sandy Sparks), менеджер группы по чрезвычайным ситуаци-
ям Министерства энергетики США,  подтвердила,  что  "программы-  ищейки"
продолжают терроризировать Internet. Она сказала, что некоторые ее  кол-
леги, занимающиеся вопросами сетевой защиты, возражают против публикации
в прессе информации о компьютерных преступлениях, "поскольку усматривают
в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест,
а с другой - рекламу хакерам. Мы на самом деле недостаточно ясно  предс-
тавляем, с чем имеем дело. Мне кажется, что люди все еще чувствуют  себя
в безопасности. Совершенно очевидно, что появляющиеся сейчас программные
средства предоставляют гораздо больше возможностей, чем раньше".
   По мнению Страссмана, чтобы повысить степень конфиденциальности  пра-
вительственной и военной информационных структур, как и в  целом  систем
передачи и обработки данных, Министерство обороны должно выделить значи-
тельные деньги на разработку средств защиты сетей. "Мы  должны  чувство-
вать себя как за каменной стеной и быть уверенными, что входящие в  сис-
тему пользователи имеют на это право, и, наконец, нам нужна  возможность
зашифровывать файлы, чтобы исключить несанкционированный доступ  к  дан-
ным".
   Отметив в специальном постановлении рост нелегальных проникновений  в
Internet, американский Сенат в новой редакции закона о полномочиях  обо-
ронного ведомства предусмотрел меры по усилению сетевой защиты и санкци-
онировал ежегодные затраты на эти цели в объеме от 500 млн. до  1  млрд.
долл. - вместо запланированных на 1995 г. 19 млн. И наконец, само  руко-
водство Пентагона приняло решение форсировать реализацию мер безопаснос-
ти. Весной этого года  директор  DISA  генерал-  лейтенант  Алонсо  Шорт
(Alonzo Short) и начальник Управления по национальной  безопасности  ви-
це-адмирал Джон Макконнел (John McConnell) представили в своем  меморан-
думе министру обороны Уильяму Перри (William Perry) план мероприятий  по
защите компьютеров и компьютерных сетей от квалифицированных хакеров.
   Пользователи правительственных учреждений и коммерческих  предприятий
в одинаковой степени заинтересованы, чтобы  администрация  страны  четко
обозначила свои действия в главном направлении -  защите  информационных
магистралей.
   Уинн Швартау (Winn Schwartau), консультант по вопросам безопасности и
автор недавно изданной монографии  о  способах  ведения  "информационных
войн", заявил по  поводу  несанкционированного  доступа  в  сеть:  "Если
учесть, что мы движемся к единой информационной инфраструктуре общества,
то должны знать: это ставит страну на грань катастрофы". Он считает, что
проблема заключается не в недостатках технологии, а в изъянах политики и
менеджмента в области информационных систем,  причем  на  самом  высоком
уровне. "Сети могут быть защищены. Чего у нас нет, так это  концепции  и
лидеров, которые смогли бы выработать  правильную  политику".  Нападению
хакеров подверглись компьютерные системы, используемые для: исследования
баллистического оружия; НИОКР в области здравоохранения; НИОКР в области
океанологии; организации процесса переобучения персонала в рамках  прог-
раммы развития бизнеса и помощи безработным; службы всемирного  времени;
реализации  функций  концентратора  обработки  сообщений   международной
электронной почты; разработки систем CAD/CAE/CAM; изучения экологии оке-
ана; исследований в области искусственного интеллекта (суперкомпьютер  и
сеть); прикладных исследований в области средств  инфракрасного  излуче-
ния. Сражение с хакером в исследовательской лаборатории ВВС США Во время
одной из недавних попыток проникновения в компьютеры Министерства оборо-
ны США, о чем сообщалось в отчетах этого ведомства, хакеру удалось,  ис-
пользуя "программы-ищейки", войти в локальный  участок  сети  исследова-
тельской лаборатории Rome и "работать" там в течение четырех  дней.  Как
только он был обнаружен, руководство лаборатории обратилось за  поддерж-
кой в информационный центр (AFIWC)  и  штаб-квартиру  спецслужб  (AFOSI)
ВВС, а также на ряд военно-воздушных баз. Сотрудники компьютерной разве-
дывательной службы AFIWC предложили помощь персоналу Rome, чтобы устано-
вить в уязвимых местах операционных  систем  компьютеров  дополнительные
программные модули, служащие для перехвата попыток входа в ОС,  а  также
провести верификационное тестирование.
   В системах лаборатории были инсталлированы все известные на сегодняш-
ний день программы  такого  типа,  а  также  установлены  дополнительные
средства защиты. Всего было проверено 196  Unix-систем.  Чтобы  повысить
безопасность и затруднить несанкционированный доступ к  сетям  лаборато-
рии, их разделили на 29 сегментов. По словам представителя  лаборатории,
хакеру удалось захватить управление  хост-компьютерами  лишь  небольшого
участка подсети (защита маршрутизатора не позволила проникнуть  глубже),
состоящего из трех рабочих станций  компании  Sun  Microsystems  и  двух
Х-терминалов. Ему помогло то обстоятельство, что в это время  проводился
эксперимент по моделированию работы подсети.
   После обнаружения "нападения" было решено организовать поимку наруши-
теля. С этой целью специалисты AFIWC позволили хакеру в течение двух не-
дель осуществлять дальнейшее проникновение в подсеть,  наблюдая  и  пол-
ностью контролируя его действия. В конце концов нарушитель  был  аресто-
ван.
   Хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные  уси-
лия Управления по национальной безопасности, спецслужб и ФБР. Что  может
современный "взломщик компьютеров"  ?  Запускать  прикладные  программы,
способные  автоматически   проникать   в   сотни   включенных   в   сеть
хост-компьютеров. Использовать поставляемые вместе с системой диагности-
ческие программы для обнаружения слабых мест в ее защите. Похищать и из-
менять данные, модифицировать файлы (вполне возможно, что  все  это  уже
совершается).
   Заблокировать работу сети и вывести из строя программное  обеспечение
системы.
   Превращать средства проникновения в компьютеры, выполненные на  высо-
ком профессиональном уровне, в источник доходов.





   E.Sikorovsky

   Арестован хакер, вторгшийся в компьютерную сеть BBC США

   Представители ВВС США сообщили об одном  захватывающем  инциденте.  В
компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США  (се-
верная часть штата Нью-Йорк) недавно проник хакер, причем  его  действия
оставались незамеченными в течение нескольких дней (с вечера вторника до
понедельника на следующей неделе). Он занимался  копированием  файлов  с
военной информацией, но не производил никаких изменений или разрушений в
исходных файлах.
   Из осведомленных  источников  известно,  что  Rome  Lab  является  не
единственным компьютерным центром министерства обороны США, пострадавшим
подобным образом. Даже сама последовательность событий, начиная  с  про-
никновения хакера в сеть и кончая его обнаружением представителями  ВВС,
к сожалению, все чаще повторяется как в государственных, так и в коммер-
ческих сетях. Хакер смог овладеть управлением одной небольшой сети лабо-
ратории  ВВС,  которая  состоит  из  трех  рабочих  станций  фирмы   Sun
Microsystems и двух X- терминалов,  что  составляет  менее  3%  вычисли-
тельной мощности всех Unix- cистем этой  лаборатории.  Данная  сеть  ис-
пользовалась для проверки макета  программного  обеспечения,  в  котором
имелись ошибки. Как заявил Френсис Крамб (Francis  Crumb),  руководитель
отдела по связям с общественностью Rome Lab, основной ущерб составил  46
тыс. долл., затраченных на оплату сверхурочной  работы  (хотя  некоторую
часть этой работы было необходимо проделать в любом случае). Взломав эту
систему, хакер также попытался проникнуть в другие военные и  не  только
военные вычислительные центры, названия которых не сообщаются.  Он  инс-
таллировал несколько специальных программ  слежения  за  сетью,  которые
позволяют  злоумышленникам  перехватывать  нажатия  клавиш  при   работе
пользователя с сетью и определять вводимые им секретные коды и пароли.
   "Мы наблюдали, как он связывался с Internet, используя сеть лаборато-
рии Rome в качестве промежуточного канала", - сказал  Джим  Кристи  (Jim
Christy), директор отдела по расследованию компьютерных преступлений ВВС
(AFOSI).
   Как рассказал Крамб, к вечеру в понедельник все компьютеры  лаборато-
рии Rome были приведены в  полный  порядок,  исправлены  все  замеченные
изъяны  в  операционной  системе,  а  также  установлены  дополнительные
средства безопасности. Было протестировано сто девяносто шесть Unix-cис-
тем. "Одна система, которая не смогла удовлетворить минимальным требова-
ниям безопасности, была остановлена", - отметил он. Хакер  скрывал  свое
местонахождение в Европе, осуществляя связь из других сетей, расположен-
ных в различных странах мира. "Чтобы связаться с  лабораторией  Rome  со
своего компьютера, ему потребовалось 30 минут. Он осуществлял связь  че-
рез Чили и Бразилию, иногда через Гавайи", - сообщил Кристи.
   Для задержания преступника потребовались совместные действия правоох-
ранительных органов штата Техас, отдела  AFOSI,  информационного  центра
ведения боевых действий ВВС (AFIWC) на военно-воздушной  базе  Келли,  а
также правоохранительных органов в Европе. "Чтобы иметь возможность выс-
ледить злоумышленника, персонал AFIWC, получив  разрешение  командующего
Rome Laboratory, позволил хакеру еще в течение двух  недель  по-прежнему
продолжать подключаться к сети, но уже в  ограниченном  и  свободном  от
секретной информации пространстве. В конце концов это  позволило  высле-
дить его и арестовать", - сказал Крамб. На протяжении двух недель  AFOSI
поддерживал связь с Европой по телефону. "Чтобы разгадать методику хаке-
ра, потребовалось бы немало времени. Поэтому нам разрешили  использовать
дополнительную информацию. Мы связались с отделом компьютерных  преступ-
лений той страны, откуда был наш "герой", который и привлек к работе те-
лекоммуникационные компании. После проведения  собственного  расследова-
ния, было получено разрешение на обыск. Злоумышленника застали как раз в
тот момент, когда он работал за своим компьютером", - сказал Кристи.  По
признанию хакера, он покушался также на взлом многих других систем, под-
робности о которых не сообщаются. Как заявили представители  ВВС,  хакер
был пойман, арестован и допрошен, в его доме проведен обыск, был конфис-
кован его компьютер. "По делу проводится расследование,  после  которого
будет предъявлено обвинение", - сказал Кристи.
   "Этот хакер был твердым орешком, но, по-видимому, на свободе осталось
еще немало подобных мошенников", - считает Кристи.



   Р.Сергеев

   Web-сервер "ИнфоАрт" и безопасность в Internet

   11 - 13 сентября 1996 г. издательство "ИнфоАрт" испытало на собствен-
ном опыте все неприятности от несанкционированного вмешательства в  слу-
жебные потоки информации сети Internet (см.: Пресс-релиз и первые откли-
ки в CW-M. 1996. щ 34 Ч 35, 37). 20 сентября представители  издательства
"ИнфоАрт" и компании "Демос", являющейся на тот момент первичным провай-
дером Web-сервера "ИнфоАрт", на пресс-конференции в Москве изложили свою
точку зрения на произошедшее событие. Высказанные оценки носят, конечно,
предварительный характер и требуют дальнейшего уточнения. Однако  редак-
ция надеется, что это положило начало процессу обсуждения проблем  безо-
пасности в Internet и компьютерных системах вообще, и приглашает к  диа-
логу всех заинтересованных читателей газеты и сервера.
   В начале пресс-конференции руководитель Internet-группы  издательства
"ИнфоАрт" Хачатур Арушанов изложил  хронологию  событий.  Первый  сигнал
поступил от постоянного читателя сервера Павла Эйгеса в четверг 12  сен-
тября в 16 ч 20 мин, который спрашивал, не изменила ли компания свою ин-
формационную политику и почему по привычному адресу находится информация
совсем иного рода? Специалисты "ИнфоАрт" немедленно стали выяснять ситу-
ацию.
   Технологическая цепочка, по которой информация попадает  на  Web-сер-
вер, следующая. Вся подготовка полностью происходит в корпоративной  ло-
кальной сети компании "ИнфоАрт". Затем новые материалы Web-сервера пере-
даются на "зеркала" - серверы  региональных  компаний,  расположенные  в
Днепропетровске, Пскове и Москве. (Стратегия распространения  информации
сервера "ИнфоАрт" на распределенные по территории бывшего СССР "зеркала"
развивается в рамках проекта InfoArt Internet Park и нацелена на  сокра-
щение временных и материальных затрат конечных пользователей при доступе
к серверу. Благодаря наличию "зеркала", в Днепропетровске например,  ук-
раинским пользователям не нужно использовать  медленный  канал  связи  с
Москвой. Информация на "зеркалах", правда, при этом поступает  несколько
позже оригинала, так как требуется дополнительное копирование изменений,
но это с лихвой окупается преимуществами более быстрого  канала  связи).
"Обратившись   к   основному    "зеркалу"    по    логическому    адресу
www.ritmpress.ru, - продолжал г-н  Арушанов,  -  мы  заметили,  что  там
представлена совершенно другая информация, хотя при обращении  по  физи-
ческому адресу машины все было нормально. Настроившись на  доступ  через
каналы различных провайдеров (ISP) - "Демос", Relcom, GlasNet, мы наблю-
дали,  как  ситуация  постепенно  "расползалась"  по  другим   удаленным
компьютерам. По нашим данным, в пятницу 13 сентября фальшивая информация
достигла Украины и Белоруссии, а затем и США, где ее примерно в 16 часов
по московскому времени обнаружил один из наших корреспондентов, находив-
шийся в командировке в Нью-Йорке. Сразу после этого с помощью  слаженных
действий электронных средств массовой информации  удалось  приостановить
распространение фальшивых данных и оповестить пользователей  о  "взломе"
сети. К понедельнику все функционировало в нормальном режиме".  Директор
отдела Internet компании "Демос" Виктор Кутуков изложил  свою  версию  и
некоторые подробности произошедших событий. С технической  точки  зрения
этот случай относится к проблеме именования компьютеров в Internet. Каж-
дый    сервер    имеет    логическое    имя,     в     данном     случае
http://www.ritmpress.ru,  которому  соответствует  уникальный   цифровой
IP-адрес. В Internet существует специальная служба (DNS), которая ставит
в соответствие логическому имени конкретный IP-aдрес. Произошла  несанк-
циониро-ванная замена физического адреса, соответствующего имени  серве-
ра, и поэтому пользователи Internet попадали на другой сервер. О  ситуа-
ции стало известно в "Демосе" 12 сентября в 17 ч 30 мин после телефонно-
го звонка. Сразу же была проверена таблица соответствий (она хранится на
специальном DNS-сервере). Там все оказалось в порядке.  Более  того,  со
всех компьютеров офиса "Демоса" сервер RITMPress был виден  как  обычно.
Однако фальшивые адреса начали медленно распространяться по так называе-
мым name-серверам стихийно (так устроена Internet, и ни одна  ISP-компа-
ния не может целиком контролировать ситуацию). По словам г-на  Кутукова,
вести речь надо, скорее, не о "взломе", а о подмене, и если эта  подмена
не повторяется, то постепенно правильные адреса и информация  восстанав-
ливаются во всей сети. Случай не уникальный, в  мире  подобные  ситуации
имели место, но вот в России по отношению к столь известному серверу та-
кое происшествие зарегистрировано впервые. Отчасти причина  случившегося
заключается в несовершенстве протокола TCP/IP, на базе которого функцио-
нирует Internet, отчасти в быстром росте количества компаний Ч поставщи-
ков услуг Internet, отсутствии скоординированных мер и единого органа по
проблемам безопасности. В мировом масштабе такая организация существует.
Группа CERT (www.cert.org) обобщает рекомендации по защите  компьютерных
сетей и периодически публикует анализ  истатистику  обнаруженных  "взло-
мов". В России подобного органа пока нет, а необходимость в его создании
давно назрела. Отвечая на вопросы журналистов о возможных причинах  под-
мены информации и  вероятности  ее  повторения,  представители  "Демоса"
констатировали, что, скорее всего, был не технический сбой, а  преднаме-
ренные действия. Происшедшее, конечно, в некоторой степени испортило ре-
номе российских ISP. Относительно же вероятности повторения подобных си-
туаций прогноз, к сожалению, был весьма неутешителен. (Его  впоследствии
подтвердили и другие специалисты, которых мы попросили прокомментировать
случившееся, см. врезку.) Проследить трассу, по которой пришла  неверная
информация, достаточно сложно. Максимум, что  можно  узнать,  это  адрес
сервера, откуда пришла информация. Подмену подобного рода может осущест-
вить практически любой квалифицированный специалист в организации - про-
вайдере сервиса Internet, которых в России уже более 100. Правда,  такое
происшествие в результате злоумышленных действий может случиться с неко-
торой вероятностью, отличной от 100%, так как граф,  по  которому  расп-
ространяется информация среди провайдеров, очень сложный и трудно  зара-
нее предугадать, по какой конкретно  ветви  будет  передаваться  таблица
DNS. Как только DNS-сервер перегружается, что происходит в компании "Де-
мос" не реже одного раза в сутки, по Internet начинают  распространяться
правильные адреса, которые постепенно заменяют фальшивые.
   Программирование стало социально значимой профессией Директор  Инсти-
тута системного программирования Российской Академии наук Виктор Иванни-
ков Программирование постепенно приобретает огромную  социальную  значи-
мость. Влияние его на общество становится сравнимо с влиянием  профессии
врача и учителя, где этический кодекс стоит на одном из первых  мест.  В
общем случае подобные "шутки" с Internet  -  типичные  вещи,  нарушающие
профессиональную этику. На мой взгляд, единственный способ борьбы с  та-
ким хулиганством - осознание обществами, и прежде всего  профессионалами
важности этических понятий в профессиональной деятельности. К сожалению,
этика не преподается как обязательный предмет в технических вузах, гото-
вящих программистов, и этические нормы воспитываются у студентов не явно
- они, например, подражают любимым  преподавателям.  Никогда  не  делать
другому того, чего не хотел бы испытать на себе, - вот одна из непремен-
ных заповедей. Всякое профессиональное  сообщество  (в  частности,  ACM,
IEEE) занимается отстаиванием и популяризацией этики, поскольку  наруше-
ния этических норм в профессиональной среде наносят огромный вред  всему
обществу в целом. Правовая оценка таких действий всегда отстает. Одна из
форм борьбы такого сообщества с действиями злоумышленников - координиро-
ванный бойкот специалистами тех идей, а также организаций  и  конкретных
лиц, которые допускают нарушение этических норм. Отрицательную роль  иг-
рает и то, что хакеры, сумевшие "взломать" защиту компьютерных  сетей  и
нарушить нормальный ход информационных потоков,  зачастую  преподносятся
как герои, хотя на самом деле их действия  требуют  самого  решительного
осуждения. Психология хакерства базируется на героизме, что и привлекает
в эту сферу массу людей. К сожалению,  очень  часто  действия  отдельных
программистов переходят из области невинных шалостей в  сферу  серьезных
преступлений.
   Сергей Полунин, руководитель группы компьютерной безопасности  Инсти-
тута космических исследований РАН Необходимо признать,  что  ситyация  с
безопасностью в Internet весьма плачевна. Сеть развивается бyрными  тем-
пами, и хотя средства защиты тоже не стоят на месте, темпы роста соотно-
сятся как геометрическая и арифметическая прогрессии. Сейчас все крупные
организации, в том числе и хорошо известная CERT, занимающаяся вопросами
компьютерной безопасности, испытывают огромные трудности. Учитывая,  что
количество зарегистрированных попыток "взломов" достигает 170 в  неделю,
CERT yспевает обрабатывать только наиболее важные сообщения. Кроме того,
надо иметь в видy, что  средняя  квалификация  "взломщиков"  повышается,
следовательно, нарyшения защиты компьютерных сетей часто проходят  неза-
меченными. Даже при наличии неyничтоженных следов анализ ситyации  треб-
yет значительных yсилий специалистов. Конечные пользователи при этом за-
частyю вынyждены простаивать, что далеко не всегда допyстимо. В  послед-
нее время высока активность проникновений, основанных на  несовершенстве
протокола TCP/IP, а именно - на возможности фальсификации IP-адресов.  В
известных жyрналах "2600" и "Phrack" недавно были опyбликованы  програм-
мы, базирyющиеся на этих принципах. Прием TCP session  hijack  реализyет
перехват yже yстановленного правомочного сеанса связи (например,  сеанса
программы эмyляции терминала telnet).  В  Internet  информация  о  таких
"инстрyментах" распространяется очень быстро, и поэтомy даже человек, не
обладающий глyбокими знаниями, может попытаться использовать этот  слож-
ный с теоретической точки зрения прием. Дрyгой тип нападения заключается
в возможности посылки пакетов данных с фальшивыми запросами на  конкрет-
ный сервер в расчете на превышение максимального значения одной из пере-
менных ядра ОС. В резyльтате сервер перестает обслyживать вновь открыва-
емые входящие TCP-сессии. (Подобный слyчай произошел в начале сентября с
компанией Panix из Нью-Йорка.) Важное значение в Internet имеет безопас-
ность распределенной БД соответствий физических IP-адресов и  логических
имен, которая хранится на DNS-серверах авторизованных провайдеров и  са-
мостоятельных сетей. Многие программы при проверке ограничиваются  сете-
вым именем компьютера, поэтому напрямyю зависят от  сохранности  БД  DNS
сервера. Нарядy с элементарным взломом сервера DNS  известны  и  дрyгие,
более сложные типы нападения такого рода. Один  из  способов,  например,
основан на использовании особенностей  работы  DNS-серверов  с  бyферами
имен. Приближенно механизм взлома выглядит так: адреса,  соответствyющие
зонам ответственности одного  провайдера,  могyт  находиться  в  бyферах
дрyгого, что позволяет yскорить процесс полyчения информации из БД. Поэ-
томy, взломав DNS-сервер одного провайдера,  можно  послать  электроннyю
почтy с неправильным адресом на сервер дрyгого провайдера.  Это  вызовет
запрос с атакyемого сервера с просьбой прислать информацию о неизвестном
адресате. В ответ yже взломанный сервер  высылает  неправильнyю  таблицy
DNS, которая будет записана в бyфер атакyемого сервера  и  до  следyющей
перезагрyзки бyдет пользоваться фальсифицированной информацией, хотя ос-
танется при этом как бы "невзломанным". Бороться со  взломами,  обyслов-
ленными фальсификацией IP-адресов, можно лишь в глобальном масштабе. Для
этого все провайдеры  должны  yстановить  на  маршрyтизаторы  фильтры  и
выпyскать пакеты только с проверенными адресами. Однако написание подоб-
ных фильтров - очень трyдоемкое и кропотливое занятие, близкое  к  прог-
раммированию на языке низкого yровня.  Кроме  того,  yстановка  фильтров
требyет дополнительной памяти для хранения пакетов во время  проверки  и
замедляет работy маршрyтизатора. Тем не менее при наличии  аппаратных  и
человеческих ресyрсов такие фильтры нyжно обязательно  внедрять.  Бyрное
развитие Web-технологии также внесло свою лептy в yменьшение безопаснос-
ти Internet. Eсли раньше для работы использовались относительно  простые
программы типа telnet, rlogin, ftp, то теперь появились серверы и клиен-
ты WWW, размеры исходных текстов  которых  сyщественно  возросли.  Соот-
ветственно увеличилась и вероятность ошибок, которые можно  использовать
при взломе. Применение CGI-скриптов, написанных на языках командного ин-
терпретатора Unix sh, также yхyдшает сyтyацию. Иногда для полyчения  не-
санкционированного  достyпа  к  компьютерy,  на  котором   фyнкционирyет
Web-сервер, достаточно просто дописать некyю  последовательность  команд
после логического имени WWW-сервера в адресной строке. Конечно, произво-
дители ПО отслеживают подобные ошибки и оснащают свои системы  необходи-
мыми "заплатками" (patchs). С помощью CERT и дрyгих организаций  исправ-
ления доводятся до пользователей, однако и хакерская мысль "не дремлет",
и эти энтyзиасты постоянно отыскивают новые и  новые  способы  "взлома".
Несколько слов нyжно сказать о системе Unix, на базе которой фyнкционир-
yет большинство компьютеров в Internet. Достаточно безопасная с теорети-
ческой точки зрения, ОС Unix тем не менее остается ахиллесовой  пятой  в
защите Internet от несанкционированного достyпа. Безопасность конкретной
конфигурации ОС Unix напрямyю  зависит  от  yстановленного  программного
обеспечения, в частности серверов и клиентов Internet, а также  коррект-
ной работы с ним. Ключевyю роль при этом играет  квалификация  человека,
отвечающего за yстановкy, настройкy и  поддержание  системы.  Сyществyет
эмпирический закон, гласящий, что безопасность компьютера  обратно  про-
порциональна yдобствy работы на нем. Большое количество взломов происхо-
дит просто из-за небрежного отношения к проблемам безопасности  конечных
пользователей. Считая, что на их  компьютерах  никакой  конфиденциальной
информации нет и не желая yсложнять себе жизнь, они пренебрегают элемен-
тарными правилами. Однако, проникнyв на их машинy, взломщик сможет с го-
раздо большей вероятностью подслyшать  идентификаторы  и  пароли  дрyгих
компьютеров локальной сети. А атаковать сеть изнyтри проще, чем снарyжи.
Тyт yместна аналогия с подъездом - пока его дверь закрыта, злоyмышленник
не может войти и попытаться найти незапертyю дверь в какой-либо  кварти-
ре. Огромное влияние на yровень безопасности  компьютерных  сетей  имеют
организационные мероприятия и работа с конечными пользователями. На  ос-
нове междyнародных рекомендаций мы разработали  системy  правил,  обяза-
тельных для пользователей ЛВС ИКИ, а также ряд  рекомендаций  по  выборy
паролей, конфигyрации использyемой ОС Unix и т. д. Многие из них основа-
ны  просто  на  здравом  смысле,  некоторые  yчитывают  опыт  борьбы   с
компьютерными вандалами. Однако применение этих  правил  в  повседневной
работе определяется yровнем самодисциплины и сознательности  пользовате-
ля. И в Internet, и в локальной сети каждый пользователь должен  помнить
о том, что не только yмышленные, но и небрежные его действия  могyт  на-
нести серьезный yщерб информации дрyгих пользователей, а не  только  его
собственной, а также работоспособности  и  правильномy  фyнкционированию
всей сети в целом. Из "Правил выбора пароля" Пароли НЕ  ДОЛЖНЫ  состоять
из: - вашего идентификатора входа ни в каком виде;  -  только  цифр  или
одинаковых букв, а также какой-либо информации о вас и ваших близких;  -
слов, которые можно найти в любом словаре. Пароли  ДОЛЖНЫ:  -  содержать
строчные и прописные буквы; - содержать небуквенные символы (цифры, зна-
ки пунктуации, специальные символы).
   - Пароли следует менять не реже чем раз в полгода, и не чаще чем  раз
в месяц.
   Из "Правил работы пользователя в ЛВС ИКИ" - Пользователь несет персо-
нальную ответственность за  использование  нелицензионного  программного
обеспечения. Пользователю ЛВС  ИКИ  запрещается:  -  использовать  любые
программные и аппаратные средства, которые могут привести  к  перегрузке
сети или иным способом негативно повлиять на ее работу;  -  использовать
программы подбора паролей пользователей других компьютеров сети; -  вно-
сить изменения в файлы, не  принадлежащие  самому  пользователю;  -  ис-
пользовать любые программные и аппаратные средства для несанкционирован-
ного доступа к компьютерам, маршрутизаторам или другим ресурсам сети;  -
разрабатывать и распространять любые виды компьютерных вирусов, "троянс-
ких коней" или "логических бомб". При обнаружении попыток несанкциониро-
ванного доступа или каких-либо подозрительных действий пользователю  не-
обходимо информировать обслуживающий персонал сети.



   C.Wilder, B.Violino

   Преступления на "интерактивной почве"

   Новые границы киберпространства  открывают  широкие  возможности  для
новшеств, деловой активности и извлечения прибыли. Но есть у интерактив-
ного мира и другая сторона - снижение степени  безопасности  корпораций.
Сеть Internet породила нелегальный рынок, где сбывается информация, сос-
тавляющая коммерческую тайну корпораций. По  оценкам  правоохранительных
органов, интерактивные преступники ежегодно крадут информацию более  чем
на 10 млрд. долл. Однако закон до сих пор проигрывает в сражении с ними.
Киберворы пользуются преимуществами,  которые  дает  им  система  защиты
Internet, включая свободно распространяемые алгоритмы шифрования с  отк-
рытым ключом  и  анонимные  узлы  ретрансляции  электронной  почты.  Эти
средства служат укрытием для торговцев похищенной  информацией  во  всем
мире. Степень риска для корпораций повышается независимо от того,  рабо-
тают они по Internet или нет. Угрозу представляет не только  возможность
проникновения в корпоративную сеть через брандмауэр, но и само становле-
ние интерактивного рынка корпоративных данных, которые могут быть  укра-
дены и собственными сотрудниками компании.
   "Нелегальная деятельность по сети изменила лицо корпоративной  службы
безопасности", - говорит Ричард Ресс (Richard Ress), особый агент отряда
ФБР по компьютерной преступности. - Раньше мог исчезнуть один ящик  сек-
ретных сведений. Теперь же нетрудно скопировать и отправить по электрон-
ной почте эквивалент сотен таких ящиков. Все, что для этого требуется, -
один хакер. В тот же вечер все сообщество хакеров будет в курсе дела". В
число нелегально продаваемой и покупаемой информации входят номера тало-
нов на телефонные переговоры, выдаваемых компаниями междугородной связи,
коды подключения к службам сотовой  связи,  номера  кредитных  карточек,
"вынюхивающие" алгоритмы взлома защиты и  пиратские  копии  программного
обеспечения. В некоторых случаях покупателями этой  информации  являются
криминальные структуры, такие как продавцы пиратского ПО, которые  поку-
пают украденные номера талонов, чтобы бесплатно звонить по международно-
му телефону. Что еще опаснее, на этом рынке распространяются  коммерчес-
кие секреты организаций, в частности  планы  исследований  и  разработок
компаний, занимающихся высокими  технологиями.  Хотя  наибольшим  атакам
подвергаются сегодня телефонные службы и  компании,  выдающие  кредитные
карточки, повышение интенсивности интерактивной коммерции между крупными
корпорациями может существенно увеличить риск электронных краж для  всей
промышленности. "По мере выхода коммерции на  информационную  магистраль
мы все становимся мишенями, - говорит Ф.У.Гербрахт (F.W.Gerbracht),  ви-
це-президент по операциям, системам и телекоммуникациям компании Merrill
Lynch&Co. (Нью-Йорк). - Риску подвергаются программные агенты  и  другие
объекты".
   Жертвами самой крупной интерактивной кражи информации на  сегодняшний
день стали сеть MCI и телефонные компании дальней связи, которые  терро-
ризировал служащий, работающий под  прикрытием  анонимности  киберпрост-
ранства. Техник коммутатора MCI Иви Джеймс Лэй (Ivy James Lay),  аресто-
ванный в прошлом году в г. Гринсборо (шт. Сев. Каролина), обвинен в  ян-
варе этого года в краже 60 тыс. номеров талонов на телефонные переговоры
и кредитных карт, которые впоследствии использовались хакерами в  Герма-
нии, Испании и других европейских странах. Лэй, известный в мире хакеров
под псевдонимом "Рыцарь тени", получил более четырех лет тюрьмы. Испанс-
кий конспиратор Макс Лоурн (Max Louarn) был приговорен к  пяти  годам  и
штрафу в 1 млн. долл. В его деле участвовало еще пять человек.
   Многие интерактивные сделки по купле-продаже  так  называемых  черных
данных нередко осуществляются через частные электронные доски объявлений
(BBS), организованные специально для незаконной торговли. Для уловки  на
этих BBS часто используются легитимные наименования, а также осуществля-
ется несколько уровней проверки на основе паролей с вопросами и  ответа-
ми. "Здесь не желают иметь дела с неопытными игроками",  -  рассказывает
Роберт Фрил (Robert Friel), особый агент отдела электронных преступлений
правительственной службы Secret Service (Вашингтон).
   Обеспечив свою собственную безопасность, хакеры или другие  владельцы
нелегальной информации дают на BBS объявления для потенциальных  покупа-
телей и продавцов. Такие BBS обычно через  два-три  месяца  закрываются,
меняют адрес в киберпространстве и телефонный номер. Покупатели данных В
последние месяцы нелегальный обмен  данными  охватил  и  телеконференции
Usenet. Здесь сообщения о таких данных передаются  при  помощи  программ
шифрования с открытым ключом, в частности алгоритма Pretty Good  Privacy
(PGP), а также анонимных посреднических почтовых узлов. Человек,  распо-
лагающий ценной информацией, посылает в одну  из  телеконференций  через
анонимный почтовый узел самоадресуемое текстовое почтовое сообщение, ис-
ходящий адрес IP (Internet Protocol) которого проследить невозможно. За-
интересованный покупатель отвечает зашифрованным сообщением. Если прода-
вец согласен на сделку, он отвечает другой шифровкой.  Это  тот  случай,
когда связь осуществляется "втемную" -  полностью  анонимно.  "Выражаясь
военным языком, это как черный туннель, шифрованный  канал,  -  поясняет
один хакер. - Никаких открытых сообщений. Обе стороны  ничего  не  знают
друг о друге. Они не знают даже,  с  каким  континентом  они  общаются".
Представители правоохранительных органов отмечают,  что  проблема  не  в
технологии, а в образе поведения. "Если кто-то уверен в своей анонимнос-
ти, он начинает делать такие вещи, какие в ином случае не пришли бы  ему
в голову, - говорит Р. Фрил из секретной службы. - Что же касается  тех-
нологии, то блюстители закона просто должны быть  лучше  оснащены".  Что
могут сделать компании для своей защиты? Эксперты по безопасности  реко-
мендуют тщательно, по этическим и моральным критериям, отбирать  сотруд-
ников, которым поручается создание  брандмауэров.  Корпорация  In  surer
Chubb (Уорен, шт. Нью-Джерси) недавно создала отдел для разработки внут-
ренних стандартов по коммуникациям Internet. "Это будут правила для сот-
рудников, которым те должны следовать при любом обращении к сети", - по-
ясняет вице-президент по информационным системам и передовым технологиям
Джим Уайт (Jim White). Массированные атаки Но нанести вред  и  причинить
финансовый ущерб компании-жертве хакеры могут и  не  прибегая  к  краже.
Приемом, известным как "пинание" (pinging), хакер  способен  вывести  из
строя IP-адрес Internet, бомбардируя  его  тысячами  почтовых  сообщений
посредством автоматических инструментов  переадресации  почты.  Подобные
алгоритмы типа "hacktick", "penet" и "spook"  услужливо  предлагаются  в
качестве бесплатно  распространяемого  ПО.  Следствием  "пинания"  может
стать так называемое игнорирование атак запросов  на  обслуживание.  Это
подобие электронного вандализма чревато выходом из строя коммуникаций  в
критический для фирмы момент конкурентной борьбы и не менее опасно,  чем
кража данных. "Безопасность информации зиждется на трех китах: конфиден-
циальности, информационной целостности и  доступности,  -  говорит  Уинн
Швартау (Winn Schwartau),  президент  консультационной  фирмы  Interpact
(Семинол, шт. Флорида). - Все больше внимания уделяется  брандмауэрам  и
паролям. Но даже если вы поставите самый надежный брандмауэр  в  мире  и
воспользуетесь шифрованием, злоумышленники все равно  могут  допечь  вас
массированными атаками запросов на обслуживание".
   Общим правилом стало молчание пострадавших. Большинство компаний, се-
ти которых были выведены из  строя  киберналетчиками,  избегают  огласки
этих инцидентов. Они боятся дурной славы и новых атак со стороны  других
хакеров, вынюхивающих слабые места. Другая потенциальная угроза:  судеб-
ные иски со стороны акционеров. Компании несут ответственность за ущерб,
причиненный бизнесу, и последующее падение стоимости акций,  если  будет
признано, что они пренебрегали мерами безопасности. "Мы только  начинаем
обучение юристов, умеющих вести дела против  компаний,  которые  шли  на
компромиссы в отношении защиты информации", - отмечает Рэй  Каплан  (Ray
Kaplan), консультант фирмы Security Services, занимающейся защитой  кор-
поративной информации (Ричфилд, шт. Миннесота). - Пройдет некоторое вре-
мя, и акционеры смогут подавать в суд на компании, подвергавшиеся атакам
хакеров. Корпоративной Америке придется по всей строгости  закона  отве-
чать за недальновидность при создании инфраструктуры". Например,  случай
внедрения злоумышленников во внутренние производственные  информационные
системы поставщика сетевого оборудования Silicon Valley  R&D  в  феврале
1994 г. остается под  покровом  секретности.  "Нападение",  предпринятое
пресловутой группой хакеров, известной как Posse, послужило причиной ос-
тановки предприятия на два дня. После этого несколько специалистов  ком-
пании, ответственных за происшедшее, были уволены. От этой группы  пост-
радало еще шесть- семь компаний, некоторые из аэрокосмической и финансо-
вой отраслей. Распространение электронной коммерции приводит к  созданию
все новых интерактивных каналов связи, и нет гарантии, что любой из про-
межуточных каналов не окажется уязвимым местом с  точки  зрения  защиты.
Таким звеном может стать даже компания-подрядчик, выполняющая  отдельные
поручения. "Члены группы Posse действуют очень продуманно; они  подбира-
ются к вашим поставщикам и партнерам, - рассказывает один консультант по
защите информации. - Были случаи, когда хакеры проникали в  информацион-
ные системы наших клиентов через посредство организаций, оказывающих ус-
луги по прямому подключению к сети, если те не  обеспечивали  надлежащих
мер безопасности". Однако независимо от того, где происходит утечка  ин-
формации - в самой компании или у ее партнеров, соблазн, вызываемый при-
быльным рынком интерактивных данных, ошеломляюще действует на недобросо-
вестных сотрудников. Это подтверждает и дело о талонах на  междугородные
переговоры, выдаваемые компанией MCI, о котором  уже  упоминалось  выше.
"Такой человек, как осужденный за киберворовство Лэй, не связан с между-
народными преступными группировками, - говорит представитель MCI. - Оче-
видно, его привлек кто-то из сотрудников. Самый  большой  риск  с  точки
зрения безопасности не обязательно исходит от  квалифицированного  хаке-
ра".
   Только промышленность сотовой телефонной связи США теряет  из-за  мо-
шенничества 1,5 млн. долл. в день. Как отмечает Фрил из Secret  Service,
с учетом потерь компаний междугородной телефонной связи ежегодные  общие
убытки составляют 4 - 5 млрд. долл.
   Так, в феврале прошлого года на британской хакерской BBS Living Chaos
имелась 61 тысяча номеров американских талонов на междугородные  перего-
воры, переданных  туда  сотрудником  вашингтонской  телефонной  компании
Cleartel Communications через посредника в Испании.
   Еще одна потенциальная угроза - расширение круга информационных  бро-
керов, использующих интерактивные коммуникации для установления контакта
между покупателями и продавцами. Все большее число таких брокеров  (мно-
гие из которых являются бывшими сотрудниками разведывательных  организа-
ций США и Восточной Европы) тесно сотрудничают с хакерами,  добывая  ин-
формацию незаконными путями. "Самая крупная проблема защиты  информации,
с которой организации сталкиваются в наши дни, это информационные броке-
ры, - считает Дэн Уайт (Dan White), директор по защите информации в ком-
пании Ernst & Young (Чикаго). - С момента окончания холодной войны  поя-
вилось множество людей, обученных шпионажу, которым нечем заняться".
   В конце 1993 или начале 1994 г. в одной из телеконференций Usenet по-
явилась служба, называемая BlackNet, открыто рекламирующая услуги инфор-
мационных брокеров. BlackNet оказалась хакерской  мистификацией,  однако
сам факт говорит о серьезности проблемы.
   В рекламе сообщалось, что служба  покупает  и  продает  "коммерческие
тайны, технологии, методы производства, планы выпуска новых изделий, де-
ловую и финансовую информацию" с использованием как методов шифрования с
открытым ключом, так и  через  анонимных  посредников.  Распространяемое
объявление было красноречивым: "BlackNet может открывать анонимные депо-
зитные банковские счета в любом местном банке, где закон это  позволяет,
непосредственно пересылать деньги по почте или предоставит вам кредит во
внутренней валюте BlackNet  "CryptoCredits".  Сообщение  было  настолько
дерзким, что некоторые хакеры заподозрили в нем провокацию, организован-
ную правоохранительными органами. BlackNet - это реальность Но независи-
мо от этой конкретной выходки, "концепция BlackNet реальна, - утверждает
Джим Сеттл (Jim Settle), бывший руководитель группы по расследованию на-
циональных компьютерных преступлений ФБР, а теперь директор фирмы  I/Net
(Бетесда, шт. Мэриленд), занимающейся предоставлением  услуг  по  защите
информации. - Если у вас есть что продать,  вы  помещаете  объявление  в
BlackNet и вам находят покупателя. Сегодня для этого есть все возможнос-
ти. Проблема правоохранительных органов заключается в том,  как  выявить
подобную деятельность. Где находятся организаторы? В  некоторых  странах
это, может быть, даже не запрещено законом".
   Майк Нельсон (Mike Nelson), консультант Белого дома по информационным
технологиям, добавляет: "Нас беспокоит общая проблема анонимности в  ки-
берпространстве. Это лишь один из примеров того, как ее можно  использо-
вать". Он отметил, что Министерство юстиции  расследует  дела,  подобные
BlackNet. Шеф отдела министерства по  компьютерным  преступлениям  Скотт
Чарни (Scott Charney) отказался от комментариев  относительно  BlackNet,
но сказал, что "раз компании помещают в Internet ценную информацию, неу-
дивительно, что она служит приманкой для нечистоплотных людей".
   Конечно, в краже коммерческих секретов нет ничего нового. Но Internet
и другие интерактивные службы открывают торговцам информацией новые воз-
можности для поиска и обмена  данными.  Для  правоохранительных  органов
борьба с кибернетической преступностью - тяжелая задача. Хотя власти пы-
таются решить ее, например, организовав курсы по компьютерным преступле-
ниям и телекоммуникационному мошенничеству в Федеральном учебном  центре
(Глинко, шт. Джорджия), - это, конечно, не большое утешение для корпора-
ций.
   "Именно в этой сфере будут сосредоточены все преступления в XXI веке,
- полагает Джозеф Синор  (Joseph  Seanor),  ветеран  федеральной  прави-
тельственной службы, в настоящее время возглавляющий занимающуюся сбором
сведений о компаниях фирму Computer Intelligence Business  Investigative
Resources (Александрия, шт. Виргиния). - Правоохранительные органы  ста-
раются положить им конец, но это непосильная задача. Когда речь  идет  о
технологиях, преступники всегда оказываются на один шаг впереди".



   В.Шершульский, М. Едемский, К. Лубнин

   На Internet и суда нет

   На глобальную сеть Internet за последние три недели  совершено  почти
одновременно несколько нападений, причем на разные серверы.  В  связи  с
этими "виртуальными сбоями" пострадали в том числе и российские  клиенты
фирмы "ИнфоАрт", которые пытались воспользоваться ее услугами. Хотя  по-
тери с нашей стороны пока не так велики, есть шанс, что в следующий  раз
последствия от взлома могут быть более угрожающими... Что делать в такой
ситуации? Чем грозят пользователям эти взломы. Многим. В том числе  Ч  и
потерей денег. В сетях порнографии 11 сентября в  14.35  по  московскому
времени при невиннейшей на первый взгляд попытке узнать  через  Internet
текущие котировки ГКО мы заглянули на страничку  компании  "ИнфоАрт"  по
адресу www.ritmpress.ru. Каково же было наше удивление, когда вместо су-
хих и привычных сводок мы обнаружили картинки весьма фривольного,  мягко
говоря, содержания. Порнография. Но каким образом? Все попытки  еще  раз
через адрес выйти на страницу "Экономика и  финансы"  заканчивались  все
той же порнухой. Забыв о ГКО, мы бросились выяснять, что же произошло на
самом деле - вирус или другая компьютерная зараза вероломно  проникли  в
наш компьютер? Специалисты по компьютерным сетям сразу отвергли нашу ги-
потезу о вирусах. "Взломали сервер", - авторитетно заявили программисты.
"И что?" - не поняли мы, вынудив компьютерщиков подробнее  рассказать  о
случившемся. В переводе на нормальный русский язык их объяснения  выгля-
дят приблизительно так.
   У  каждого  пользователя   Internet   есть   свой   адрес,   например
www.microsoft.com - адрес компании Microsoft. При взломе меняется адрес,
соответствующий интернетовскому имени пользователя,  а  его  собственное
имя присваивается другому адресу, и с этого момента все  сообщения  идут
по ложному адресу. В нашем случае хакеры заменили слово в  имени  "Инфо-
Арт" (www.ritmpress.ru) - на имя сервера, где находится порнография, на,
извините, www.free.ru. Поэтому те, кто интересовался в Internet  погодой
или финансовыми новостями через привычный  сервер,  наталкивались  на...
хм, ну, понятно, что... Этого не могло случиться - буквально хором  пов-
торяли все программисты, с которыми мы разговаривали  на  эту  тему.  Но
против фактов не попрешь, и то, чего не  должно  было  быть,  наконец-то
произошло. Сам по себе факт, конечно, интересный и  примечательный.  Да,
пострадала компания "ИнфоАрт", да, некоторые неудобства  испытали  люди,
которым именно в этот момент необходимо было ознакомиться с деловыми но-
востями (надеемся, необходимость не была смертельной), кто-то не попал в
библиотеку. Неприятности, которые, согласитесь, можно  пережить.  Но,  к
сожалению, сам факт "перемены адресов" в  Internet  может  иметь  значи-
тельно более серьезные последствия. Что означает  на  самом  деле  взлом
сервера и изменение адреса? Что конкретно еще могут сделать такие  злоу-
мышленники? Можно взять и создать липовую фирму в Internet,  при  помощи
которой каждый из нас как будто бы может  заказать  себе  авиабилеты  на
нужный рейс в любую точку земного шара (как известно, эти  услуги  сетью
предусмотрены). Фирма вроде бы и есть, но реально она никаких  услуг  не
оказывает. Мы, понимаешь, перевели деньги на счет несуществующей  компа-
нии, и после этого можем до бесконечности долго ожидать,  когда  же  эти
самые билеты окажутся у нас на руках. А никогда. В это время наши деньги
(страшно подумать!) уже перекочевали на счет компании-"призрака".  Взло-
мав сервер, можно выйти и на банковскую компьютерную систему, подключен-
ную к Internet. Но, слава Богу, не все банки работают в режиме online. А
что если какому-нибудь "взломщику" придет-таки в  голову  мысль  "испра-
вить" счет банка? И все наши денежки потекут по  компьютерным  сетям  на
какой-то совсем другой счет, в какой-нибудь банк далекой Швейцарии?
   В принципе Internet - огромный сборник разнообразной  информации.  На
Западе пользователи сети уже дожили до  того,  что  заглядывают  в  гло-
бальную сеть по любому бытовому поводу: купить что-нибудь (от  пиццы  до
квартиры), заказать гостиницу на отдых, найти по вакансиям  новое  место
работы, получить биржевую сводку и т. д. В этом случае кровно  заинтере-
сованные персоны-хакеры могут, взломавши сеть, несколько исказить инфор-
мационные данные. Например, завысить вполне приемлемую цену музыкального
центра Sony в каком-нибудь магазине бытовой техники. Или вы можете  про-
извести проплату покупки на никому не известный счет. А еще лучше забро-
нировать себе номер в отеле "Крийон", приехать в Париж и  выяснить,  что
вас там совсем не ждали.  Каково?  В  общем,  "виртуальные"  диверсии  в
Internet пока нам ничем таким серьезным еще не  угрожали,  но  прецедент
создан - сеть взломана. Значит, никто  не  гарантирован  от  иезуитского
вмешательства на любом сервере Internet.
   Да что мы, обыкновенные пользователи! Наш ущерб меркнет перед потеря-
ми, которые уже несут западные банки, фирмы и даже... некоторые разведы-
вательные службы.
   Да что там далеко ходить? В тот же злополучный день московского взло-
ма Ч пострадал не только "ИнфоАрт" - на другой стороне земного шара сот-
рудники ЦРУ вынуждены были спешно отключить свой  WWW-сервер  публичного
доступа. Подробности нам неизвестны, однако мы полагаем,  ЦРУ  есть  что
прятать. Злоумышленник проник сквозь "огненную стену" защиты, "несанкци-
онированно изменил" несколько страничек Internet и устроил  утечку  сек-
ретной информации. Правда, представители ЦРУ  категорически  эту  версию
опровергают... После этого конфуза в ЦРУ, без сомнения,  полетит  немало
голов в отделе компьютерной безопасности. Но взломы сети Internet проис-
ходили и раньше. Правда, почти все они мало касались российских граждан.
Если не считать  тот  известный  случай,  когда  два  года  назад  некий
санкт-петербургский программист вскрыл систему защиты City Bank и  выка-
чал 10 млн дол. со счетов ничего не  подозревающих  вкладчиков.  Кстати,
следствию по этому делу не видно конца и края, поскольку  доказать  вину
компьютерного преступника практически невозможно. Американский банк, ко-
нечно, компенсировал вкладчикам потери... А мы с вами  получили  большие
неприятности Ч City Bank повел борьбу против российских владельцев своих
пластиковых карт. Кто виноват?
   Если не считать электронных платежей, то многое другое в Internet  до
недавнего времени держалось на исторически сложившемся доверии.  Свобода
самовыражения породила в рекордно короткие сроки невероятно  разнообраз-
ный и богатый мир общедоступной информации по любым аспектам  человечес-
кой жизни.
   Но эта же свобода соблазняет изощренных преступников.  В  виртуальном
мире Internet возможны фантастические виртуальные преступления. Для  по-
хищения секретов не обязательно ночью проникать в офис компании -  можно
проникнуть в ее компьютерную сеть с другого конца  земного  шара.  Можно
уничтожить конкурента, не бросая бомбы в его офис - достаточно  на  нес-
колько дней отключить его от Internet или подменить  страничку  в  сети.
Конечно, осуществить такую операцию трудно и требует не  только  знаний,
но и большого везения. История Internet еще  не  знала  случаев  подмены
"призраком" целого информационного агентства.  Происшедшее  с  "ИнфоАрт"
может иметь самые разные причины - от глупой хулиганской выходки до  вы-
пада недобросовестных конкурентов. Другая вероятная версия - месть.  Три
недели назад информационное агентство отпочковалось от крупного российс-
кого провайдера (фирма, подключающая за плату к Internet) компании  "Де-
мос". В общем это событие и могло спровоцировать тот казус, когда вместо
котировок ГКО и других экономических новостей на экране появилось  неиз-
вестно что...
   Но зачем все это? Что им делить? Internet еще не приносит  астрономи-
ческих прибылей, но фирмы, которые берут деньги  за  информацию  или  за
электронные услуги типа заказа авиабилетов, бронирование номера в гости-
нице или, на худой конец, заказ пиццы на дом, "столбят" место  на  новом
рынке и уже получают с этого доход. И это при всем том, что во всем мире
через 2 - 3 года большинство покупок, платежей и деловых контрактов  бу-
дут совершаться через Internet. Вполне вероятно, что  все  нападения  на
сеть последнего времени ("ИнфоАрт", ЦРУ, Panix и др.)  осуществлены  со-
вершенно независимо друг от друга, однако в  совокупности  они  вызывают
ощущение "наезда" уже не на отдельные компании, а на деловые возможности
и надежность Internet в целом. Конечно,  можно  посмеяться  и  выдвинуть
свои шутейные версии типа: над "ИнфоАрт" кто-то глупо пошутил, на  Panix
напал маньяк, а ЦРУ досталось в отместку за  каких-то  молодых  хакеров,
находящихся под судом в Швеции.
   Отбросим шутки. Всплеск преступлений против глобальной  сети  говорит
об одном - Internet и мы, пользователи,  уже  вступили  в  эпоху,  когда
"виртуальные" преступления начали приносить глобальную  "прибыль"  хаке-
рам.
   Надо ли говорить, что их прибыли - это наши убытки. Да что там  неза-
казанные билеты на самолет. А представьте себе, что вы регулярно пользу-
етесь по работе деловыми сводками - курсы ценных бумаг, сводки бирж? Са-
ма возможность замены одной информации другой (просто ради шутки -  под-
мена цифр) - может обернуться невероятными убытками. Одно радует, что  и
компьютерные компании, которые хотят сегодня перевернуть мир  с  помощью
Internet, пока еще не готовы к жестким схваткам друг с другом за настоя-
щие деньги. Они выросли в тепличных условиях  знаменитой  калифорнийской
Кремниевой Долины, где злейшие конкуренты вечерами играют в одном семей-
ном фолк-оркестре или перекидываются в картишки. Эти ребята и их  после-
дователи в других странах замахнулись на кусок пирога, сравнимый с  неф-
тяными сделками и телефонными услугами.
   Странно все это, если учесть, что все недавние случаи взлома Internet
произошли именно в тот момент, когда компьютерные фирмы предложили  пре-
доставить всем желающим международную телефонную связь  по  Internet  24
часа в сутки за абонентскую плату 20 дол. в месяц. Мы с вами  от  такого
предложения тоже не отказались бы.  Правда?  Посмотрите  сводки  доходов
традиционных телекоммуникационных компаний. Какие деньги  поставлены  на
карту только в одном этом конкретном проекте? Нет ничего удивительного в
том, что фирмы, осваивающие Internet, не только подвергаются  нападениям
хакеров, но и подстраивают взломы собственноручно.
   Если у вашего компьютера пропала связь с  провайдером  Internet  и  в
этом не виноват модем или зависший Windows, то вполне возможно, что  че-
рез ваш скромный ПК в данную минуту идет всемирная борьба между конкури-
рующими компьютерными фирмами за перераспределение прибылей XXI века.
   Кто ответит за наши возможные денежные потери из-за сбоев в Internet?
Мнение провайдеров В России к Internet доступ обеспечивают десятки фирм,
и мы обратились за комментариями к крупнейшим провайдерам, работающим на
нашем рынке. Евгений Пескин, провайдерская компания Sovam-Teleport,  ру-
ководитель проекта: - История с "ИнфоАртом" -  это  неэлегантный  взлом,
совершенный другой провайдерской компанией, а не деятельность приблудно-
го хакера. В данной ситуации предупредить об этом  клиентов  было,  увы,
невозможно: если провайдер хочет сделать вам гадость - он вам ее  сдела-
ет. Но если мы узнаем о том, что нашим клиентам грозит взлом, мы их, ес-
тественно, предупредим об этом. Это форс-мажорные обстоятельства. Хотя у
нас есть определенные инструкции, что необходимо делать в случае обнару-
жения взлома, пока нам не приходилось прибегать к ним. Если мы узнаем  о
вторжении хакера, то обязательно всех предупредим. Наша компания работа-
ет с банками и к безопасности в Internet относится очень трепетно.
   Положа руку на сердце, за подобные взломы никто  отвечать  не  может.
Дадим слово компании, которую некоторые специалисты-компьютерщики связы-
вают с "ИнфоАрт"-овским казусом и "крупномасштабным взломом сети".  Вла-
димир Петров, заместитель генерального директора фирмы Demos: - Взлом  -
это слишком сильно сказано. На самом деле у нас хорошо защищенный  узел,
сломать его трудно - мы проверяли. Поэтому мы  несем  за  все  сбои  от-
ветственность. Но Internet слишком велик, и сбой может произойти в любой
точке земного шара даже от неправильной настройки аппаратуры передачи. В
таких случаях зависнут даже наши серверы. Internet для  России  -  новое
явление, а хакеров полно не только у нас, но и за рубежом. Мы зафиксиро-
вали сбой, проверили у себя - у нас все "чисто".
   Михаил Коротаев, главный инженер фирмы "Демос": - Вины "Демоса" здесь
никакой не было. Это называется "неквалифицированное пользование  в  об-
ласти  адресной  пересылки".  Эта  "болезнь"  Internet  давно  известна.
Internet - большая сеть, в ней нет, как в  корпоративной  сети,  единого
хозяина, поэтому, когда какие-либо агентства где-нибудь в Праге  перено-
сят свое адресное место, происходят подобные сбои. Этот бардак распозна-
ния адресных данных распространяется в сети в течение 1 - 2 суток.
   Здесь нам показалось, что господин Коротаев говорит, как  бы  помягче
выразиться, несколько о другом - о переносе сервера. В описанном же слу-
чае с "ИнфоАрт" сервер никуда не переносился. Так что же случилось?  По-
лучилось так, что недавние акции хакеров направлены непосредственно про-
тив ведущих поставщиков услуг доступа  в  Internet.  Их  жертвами  могут
стать все пользователи сети. Никого не волнует, почему  происходят  сбои
сети - или это случайность, ошибка  системы,  или  злонамеренный  взлом.
Главное, что система работает ненадежно и пользователи, то есть мы с ва-
ми, терпят не виртуальные, а самые настоящие, бьющие по карману  убытки.
Крупнейшие провайдеры признали, что от подобных сбоев никто не застрахо-
ван и в будущем, скорее всего, панацеи найдено не будет. На  любую  меру
найдется контрмера, как говорится, против лома нет приема, если нет дру-
гого лома.

   Что делать?

   У нас с вами выбор небольшой. Или заказывать билеты  и  гостиницы  по
факсу - или ехать наобум, не подозревая, что тебя ждет.  А  поскольку  в
ближайшие годы мы в массовом количестве будем расширять для себя  услуги
знаменитой сети, кстати в том числе и переходить к торговле по Internet,
подстраховаться все-таки стоит. К тому же все пострадавшие фирмы и  ком-
пании уже старательно - по косточкам - разобрали возможные причины сбоев
сети и принимают в связи с этим чрезвычайные меры,  "предотвращающие"  в
будущем подобные конфузы. Атака на Panix, о которой говорилось выше, уже
тщательно проанализирована, и эксперты высказали рекомендации о том, что
потребуется шифрование служебной информации, которой обмениваются управ-
ляющие серверы Internet. Но необходимые согласования  займут,  вероятно,
около года. В любом случае провайдерам доступа в Internet придется ужес-
точить внутреннюю дисциплину. Правда, какие драконовские меры будут при-
няты, пока неизвестно... Internet дискредитировал себя не  до  конца,  и
еще можно что-то поправить. Если "раскидать" ключевые данные по  десятку
компьютеров, то хакеры не смогут одновременно  проникнуть  в  каждый  из
них. Нечто подобное сделали и в издательстве "ИнфоАрт", и поэтому  взлом
не парализовал всю сеть, а только лишь попортил маленькую  ее  часть.  С
другой стороны, хотя компания Netscape, разработавшая  самую  популярную
программу просмотра страничек Internet, еще не успела подмочить свою ре-
путацию, однако поторопилась обезопасить себя от  хакерского  покушения.
Дабы предотвратить возможные махинации, компания наняла хакеров-асов  из
самой печально знаменитой группировки взломщиков  -  чтобы  те  отыскали
уязвимые места в защите программы Navigator. Хакеры с  честью  выполнили
задание, и честно заработали хороший гонорар, а потом опять вернулись  к
своим темным делишкам. Даже если ваш любимый банк ограбили -  жизнь  еще
не кончилась. В следующий раз поинтересуйтесь надежностью сейфов и охра-
ны, а заодно и репутацией председателя правления. Или поменяйте банк,  в
конце концов. По крайней мере, ни один медвежатник не заставит нас  вер-
нуться к натуральному обмену.
   Тем же макаром можно обойтись и с глобальной сетью,  точнее,  с  фир-
мой-провайдером.  Если  компания,  предлагающая   вам   подключиться   к
Internet, уже успела пострадать вместе со своими клиентами  от  диверсии
хакера, тут уж понятно, не стоит ввязываться в эту авантюру. "Деньги". щ
35. Октябрь 1996 г. Клиенты Panix - регионального провайдера Internet  в
Нью-Йорке (6000 частных клиентов, более 1000 компаний и корпораций) - не
смогли вовремя получить доступ к  необходимой  информации.  Потери  этой
компании значительны.
   Для  блокирования  компьютеров  Panix  хакерами  использовался  метод
"обстрела" этих компьютеров запросами на соединение. По-русски это  зна-
чит: запросы захватывали все "внимание" компьютеров и  никто  больше  не
мог подключиться к серверу. Эта форма атаки особенно опасна, так как ос-
нована не на "дырах" в защите программ, а на самих фундаментальных,  не-
зыблемых принципах построения Internet. Иногда хакеров ловят. В  прошлом
году американским властям удалось-таки  обезвредить  хакера,  причем  не
простого хакера, а настоящего "короля взлома" - Кевина Митника. До арес-
та, состоявшегося в прошлом году, компьютерный диверсант  натворил  мно-
жество всяких безобразий. Одно из самых громких - когда скромный  Митник
"вломился" в компьютерную систему Пентагона. Не  менее  громкий  скандал
разразился, когда он же самовольно отключил все телефоны в Голливуде.  В
общем, развлекался парень, как мог... "Король взлома" был неуловим, что,
в общем-то, и понятно. Когда у ФБР опустились руки, оно признало Митника
"самым неуловимым хакером мира". Однако не долго тот резвился на  свобо-
де, его засекли в тот момент, когда  он  влез  в  компьютер  живущего  в
Сан-Диего японского специалиста по компьютерной безопасности Цутоми Шим-
момура. Шиммомура не простил этой нахальной выходки  и  быстро  вычислил
взломщика. Сейчас Митника обвиняют в компьютерном мошенничестве и в  пи-
ратском использовании телефонных сетей. Ему грозит 45 лет тюрьмы  и  600
тыс. дол. штрафа.
   Не следует представлять себе ситуацию со  "взломами"  через  Internet
так, будто хакеры владеют неким мистическим сокровенным знанием, и спас-
тись от них невозможно в принципе. На самом  деле  защита  от  "взломов"
возможна практически абсолютная, причем слово "практически" мы  употреб-
ляем здесь в основном для корректности: за 100 или 200  лет  непрерывной
работы на суперкомпьютере "взломать" приличную защиту все-таки можно. Но
такая защита требует довольно серьезных затрат, а  главное  -  усложняет
доступ в систему для ее легальных пользователей. Поэтому фирмы,  предос-
тавляющие услуги по Internet (магазины, справочные, даже банки),  созна-
тельно пользуются защитой слабенькой, дабы не отпугивать массового  кли-
ента сложностью доступа. Тут действует та же логика, что и у  владельца,
например, универсального магазина: свободный доступ покупателей к  това-
рам повышает опасность воровства с прилавков, но зато привлекает покупа-
телей. Пусть при этом что-то украдут,  зато  оборот  магазина  получится
больше - все давно изучено, подсчитано, и только  самые  дорогие  товары
хранятся в витринах под замком. Так и в  компьютерных  сетях:  серьезная
защита от злоумышленника возможна, но чаще всего коммерчески  невыгодна.
Впрочем, даже слабенькую защиту хакеры обычно не "взламывают", а пользу-
ются элементарным разгильдяйством пользователей и халатностью компьютер-
ных секретчиков: подслушивают и подглядывают пароли, вызнают про  "дыры"
в системе, оставленные программистами на всякий случай.  Все  нашумевшие
случаи хакерских "взломов" (в том числе и описанные в  этой  статье)  на
самом деле были не взломами, а, как  выразился  один  наш  собеседник  в
Службе внешней  разведки,  "агентурным  проникновением".  Собственно  же
"взломам" подвергаются те компьютерные сети, которые защищены едва-едва,
например, допускают использование в качестве  пароля  имен  собственных,
годов рождения, популярных ругательств... Хакеры с помощью довольно при-
митивных программок попросту перебирают сочетания букв, сами собой  нап-
рашивающиеся для употребления в качестве пароля. Так что советуем ни при
каких обстоятельствах не назначать как пароль,  например,  имя  любимой.
Лучше что-нибудь типа %q&)kv!




   Дебош в Сети: Взломан Web-сервер ЦРУ
   Игорь Левшин

   Коммерциализация Internet не только продолжается,  но  и  убыстряется
день ото дня. О былых временах, когда Сеть Сетей была полностью  неконт-
ролируема и неподцензурна, ветераны вспоминают с ностальгией. Новое  по-
коление хакеров не ограничивается сочувствием им. Рост  Internet-коммер-
ции привел к появлению программ генерации номеров кредитных карточек,  а
наступление на свободу выражения, которое возглавил Билл Клинтон, приве-
ло партизан Internet в бешенство. Служба CNN Online с готовностью  сооб-
щила об актах вандализма, учиненных хакерами.
   В августе  хакеры  размялись  в  Министерстве  юстиции  США.  Вывеску
Justice Department поменяли на Injustice Department, превратив организа-
цию в "Министерство несправедливости".  В  качестве  главы  Министерства
выступал Адольф Гитлер, на фоне фашистских свастик, а одного из чиновни-
ков заменила обнаженная до пояса девушка.
   Взламывали сервер шведские хакеры, некоторые надписи они перевели  на
родной язык, чтобы соотечественники читали и гордились. Как "правильные"
хакеры, они трудились из благородных побуждений - во имя свободы.  Глав-
ный объект их ненависти - Акт о недостойных материалах в Internet  Билла
Клинтона. Под изображением девушки они написали, что  домашняя  страница
Министерства юстиции противоречит Акту.
   Потренировавшись на правовых органах, ребята успешно  штурмовали  до-
машнюю страницу ЦРУ. Некто связался с CNN и сообщил о том, что  шведские
хакеры учинили беспорядки на сервере Управления. На вопрос, что  же  там
происходит, доброжелатель ответил "посмотрите и увидите".  Увидев,  сот-
рудники информационного агентства скопировали экран и тут  же  поместили
картинку на свой  узел.  ЦРУ  было  "перекрещено"  в  Central  Stupidity
Agency.
   Представители и ЦРУ, и Министерства юстиции, разумеется, сделали  за-
явления, что ценная и секретная информация осталась недоступна  хакерам.
Сведений о том, что личности налетчиков установлены, нет, как нет и све-
дений о том, каким образом были защищены серверы. Пентагон тоже жалуется
на непрестанные атаки и говорит о "40000 потенциальных шпионах".
   Хакерские атаки, похоже, беспокоят поставщиков Web-услуг, но не  зас-
тавят их отступить. Российская компания Uni, которая, в частности, зани-
маются установкой Web-серверов, включила сообщение о взломе Министерства
юстиции в последнюю подборку своих пресс-релизов - они  распространялись
на семинаре, на котором помимо прочего рассказывалось о том, что  компа-
ния взялась за продвижение брандмауэров  CheckPoint.  Злодеяния  хакеров
никого не отпугнут от стремительно раскручиваемой Web-коммерции.



   Английский хакер "Datastream" проникает в оборонные компьютеры США.

   Есть сведения, что 16-и летний английский хакер  проник  в  некоторые
наиболее защищенные компьютеры правительства США и имел возможность наб-
людать за секретным обменом информацией между американскими  агентами  в
Северной Корее во время весеннего кризиса, связанного  с  инспекцией  на
ядерных объектах. Он внимательно прочитал эти сообщения, а затем, помес-
тил  их  на  электронную  доску  объявлений  в  Интернет,  международную
компьютерную сеть, к которой подключены 35  миллионов  человек.  Удалось
выяснить, что Скотланд Ярд арестовал молодого человека и послал  донесе-
ние в Королевскую прокуратуру. Полицию интересовало - какое ему  следует
предъявить обвинение?
   Американские официальные лица признали, что юный хакер  пробил  самые
большие дыры в системе компьютерной защиты Пентагона за  последние  нес-
колько лет. Он имел доступ к ряду компьютеров министерства обороны США в
течение, по крайней мере, семи месяцев и не был  обнаружен.  Системы,  к
которые он контролировал, содержали информацию об исследованиях в облас-
ти баллистики носителей ядерного вооружения, конструкции самолетов,  фи-
нансировании оборонных  проектов,  разведанные,  персональные  записи  и
электронную почту. Юный гений арестованный в Тоттенхеме в июле  был,  по
утверждению американских официальных лиц, одним из  проникших  в  Амери-
канские оборонные компьютеры в конце 1993 - начале 1994 года. Но, в про-
цессе следствия стало понятно, что именно он  несет  ответственность  за
большинство повреждений потрясших Пентагон. В  целом  было  рассекречено
более миллиона паролей обеспечивающих доступ к тем  или  иным  секретным
данным. Информационная служба министерства обороны США отметила, что ха-
кер своими действиями нарушил "боевую готовность" США.
   Первые подозрения о наличии несанкционированного проникновения в обо-
ронные системы появились в марте 1994 года, и Управлению по  Специальным
Исследованиям военно-воздушных сил (OSI) было поручено исследовать ситу-
ацию. OSI - это спецслужба, базирующаяся на военно-воздушной базе в шта-
те Вашингтон. В ее обязанности входит проведение систематических атак на
оборонные компьютеры с целью выявления дыр в их защите. Их представитель
отметил,  что  хакеру,  прозванному  своими  товарищами  по  Интернет  -
"Datastream" ("поток данных"), были нужны "гораздо более фундаментальные
познания, по сравнению с теми, которыми  обладает  рядовой  пользователь
домашнего компьютера" для того, чтобы взломать эти  наиболее  защищенные
системы. В ходе расследования было выяснено, что он написал  "вынюхиваю-
щую" программу которая искала имена пользователей  и  пароли  по  сотням
компьютеров подсоединенных Интернет. Попался он из-за случайной  небреж-
ности: ушел спать забыв отсоединиться от компьютера министерства обороны
США.
   Другой  22-х  летний  британский  хакер,   который   был   знаком   с
"Datastream", читал некоторые из перехваченных им данных: "Они содержали
информацию об объектах атомной энергетики Северной Кореи и  разведанные.
Он контролировал и записывал все сообщения на эту тему. Он не  никак  не
мог поверить в улыбнувшийся ему счастливый  случай.  Американцы  считали
его шпионом, но в действительности, он делал все  это  для  собственного
удовольствия." OSI подвело  итог  операции:  "Неизвестно  сколько  людей
действительно читали, копировали или производили иные действия с Корейс-
кими файлами и другой  оперативными  данными.  Эти  файлы  находились  в
компьютерной системе Военно-воздушной базы Гриффит к которой хакеры име-
ли доступ. По нашему мнению, хакер, который взломал систему  защиты  Ко-
рейских файлов узнал о их существовании через электронную доску объявле-
ний от другого хакера. Мы не исключаем возможности невыясненных  проник-
новений в эти секретные базы данных."
   Отдел Скотланд Ярда по компьютерным преступлениям может обвинить  ха-
кера по статье об "Использовании компьютера  в  противозаконных  целях",
который предполагает, что преступник может быть выдан  американским  су-
дебным органам. Следователь подтвердил, что рапорт был подан в Королевс-
кую прокуратуру, которая должна решить этот вопрос.
   Интернет, созданный в 60-х инженерами министерства  безопасности  США
для обеспечения оперативных военных коммуникаций, теперь доступен каждо-
му за ничтожную плату.


   Из частной переписки



From: delitsin@geology.wisc.edu (Leonid L. Delitsyne)

   В начале сентября был сломан сервер altair.komkon.org, где  xранилось
большое количество гуманитарныx страниц, включая конкурс "Тенета". К то-
му времени "Тенета" (http://www.komkon.org/teneta/) были поданы  во  все
русские  и  многие  зарубежные  каталоги   и   системы   поиска.   Адрес
teneta@komkon.org служил  для  переписки  со  спонсорами  конкурса,  его
участниками и членами жюри, а также для подписки членов союза  рекламис-
тов. Все это пошло праxом. Я, конечно,  застраxовался,  поскольку  АНТОН
предоставил экаунт на Шарате. Теперь - допустим хакеры сломают Шарат...
   Машина geology.wisc.edu тоже была взломана в прошлом - через нее  ха-
кер осуществлял доступ к военным  базам  данныx.  Сисадмин  поэтому  был
очень расстроен, когда обнаружил, что я использую CGI, и мне долго приш-
лось его упрашивать разрешить POMAH. Eсли бы он не разрешил, POMAH в его
сегодняшнем виде вряд ли существовал бы.
   На komkon.org я никогда не имел возможности использовать CGI - созда-
тели сервера не хотели создавать лишнюю брешь. Читать книжки, как  сове-
туют хакеры, им некогда - они либо работают, либо учатся, у  ниx  другие
дела есть, помимо борьбы со злоумышленниками. Аналогично,  есть  заботы,
помимо хакеров, и у другиx системныx администраторов.
   Я написал по этому поводу несколько вопросов Тимуру Рубану  и  сейчас
ожидаю ответа.
   Eсть, конечно, бескорыстные хакеры, но есть и  корыстные.  А  есть  и
злонамеренные.
   Например, в soc.culture.soviet некий хакер уже года три  шлет  письма
боссам своиx оппонентов от лица другиx читателей. Например, декан  Игоря
Модлина получил письмо от моего имени, где Игорь обвинялся в распростра-
нении по сети письма "Ahmed Cosar and his sexual perversions". Поскольку
я с Игорем переписывался, и его последние постинги показались мне подоз-
рительными, я ему позвонил. Обнаружилось, что его  постинги  подделывает
хакер, а сам Игорь пребывает в глубокой уверенности, что я оклеветал его
перед руководством.
   Допустим, ущерб, нанесенный лично мне, мало кого волновал,  поскольку
я не занимался бизнесом.
   Мне кажется, что российские компании должны уделять серьезное  внима-
ние security.
   Читая материалы то ли HotMail (www.hotmail.com), то ли Mercury  News,
я обнаружил, что один из программистов, создавших систему,  был  недавно
нанят военными, кажется, чтобы сломать иx систему.
   Вполне возможно, на такие услуги появится спрос и  в  России  -  т.е.
проверка прочности путем  опробования  квалифицированным  медвежатником.
Однако на анонимныx хакеров тут вряд ли будет спрос.
   Благотворительные места (Шарат, Кулички, Комкон) и  проекты  без  на-
чального капитала (POMAH, Тенета) - загнутся.
   Аналогичные рассуждения ведутся с основания Usenet - если  ты  сидишь
на .edu-account'e - не посылай articles в Usenet. А если  посылаешь,  то
это на твой страx и риск. Отберут account - не жалуйся.
   Webboard был бы OK. Потому что, скорее всего, высказаться xочется го-
раздо большему количеству людей, чем тут на листе. В том числе  и  хаке-
рам, которые, наверное, предпочитают анонимность.
   Полностью согласен с утверждением, что хакерство как способ существо-
вания - абсолютное зло. Ибо тут постулируется контуперный вариант "права
сильного": если я могу украсть, отнять силой, то нет  причины,  чтобы  я
этого не сделал. То есть все дозволено. Привет от покойного Ницше.
   В этом контексте аргументы типа "Волк - санитар леса", "На то и щука,
чтоб карась не дремал" и т.д., мне не нравятся. Конечно, у нас бы не бы-
ло таких крутых противоугонных сигнализаций, если б машины не крали.  Но
мы бы прекрасно прожили без этих сигнализаций, и без решеток на окнах, и
без бронированных дверей. No thanks to those who make us spend  fortunes
on it all, and still live in fear.
   Eдинственные два отступления, которые я готов тут  сделать,  касаются
недавних хаков Департамента юстиции и ЦРУ.
   Во-первых, впервые хакеры не навредили своей жертве  вандалистически,
а создали альтернативные websites по своему вкусу (и не  факт,  что  эти
альтернативные websites были хуже оригинала). Такая тенденция  мне  нра-
вится. Это хотя бы конструктивно.
   Во-вторых, на уровне символическом и мифологическом это красиво.  DoJ
и CIA sites are supposed to have all protection US taxpayer's money  can
muster. Это все-таки виртуальные причиндалы  американской  государствен-
ности и должны соответственно охраняться. Eсли тусовка шведских подрост-
ков-хакеров смогла сломать защиту ЦРУ, мне трудно возмущаться  вместе  с
пострадавшими; скорее, я преклоняюсь перед  offenders.  Разумеется,  мое
преклонение перед этим чистым жестом никак не распространяется на  праг-
матический взлом базы данных с номерами CC.


From: Alexander Sherman 

   По-моему, это все равно что дискутировать в классе на тему  "воровать
неxорошо", "подглядывать некрасиво", "мойте руки перед едой" и т.д.  Ишь
ты, этому орлу не нравится закрытость информации! А то, что у соседки  в
туалете стенка не прозрачная, - это как? В порядке? А по карманам почему
бы не пробить в трамвае? Это ж сенсорнее! И тоже уметь вроде  надо.  Нет
здесь никакой дилеммы. Высказаться, наверное, стоило бы, но я  идеологи-
чески-грамотныx речей говорить не умею. Это все лажа.
   Прошу учесть при оценке нижеследуюшиx утверждений, что:
   1) Я не люблю ментов.
   2) Мне не нравится идея какой бы то ни было цензуры и Инет цензуры, в
частности.
   3) Мой любимый фильм - "Natural born killers"
   В дискуссии наметилась тенденция разделения  "xорошего"  и  "плоxого"
xакера. "Плоxой" xакер тырит номера CC и лезет в противоракетную  оборо-
ну.
   Абсолютно деструктивен.
   "Xороший" xакер норовит обосрать обшественный  институт.  Конструкти-
вен: вместо скучныx серыx страниц обсераемого учреждения предлагает  ве-
селой публике обозревать известную челку (маслом!) и женский половой ор-
ган (сканером?)
   Также предлагается разделить оффлайновую жизнь  (полную  ментов  всеx
мастей и всяческой иной гнилой атрибутики) и  жизнь  онлайн,  которая  -
монтана.
   Позвольте мне не согласиться. Онлайн жизни нет. Вся она - офф. И  Ки-
берсообщество - лишь тень реального и мерзкого. Оскорбление остается ос-
корблением, независимо от формы и среды, в которыx  оно  выражено.  Eсли
ваш сосед покакает вам под дверь в знак несогласия с вашим  выступлением
на последнем собрании жильцов, каковы будут  ваши  действия?  (Заметьте:
никакого вреда от каки-то и нет.) а) Идти  жаловаться  ментам.  б)  Идти
бить соседов face. в) Нанести ответный визит под его дверь. Предлагается
так же и вариант д) Поставить во дворе дома виртуальную дверь, для  того
чтобы следуюшие ваши соседи могли там под ней тренироваться и  высвобож-
дать дурную энергию в этом невинном  развлечении.Этот  вариант  наиболее
позитивен.Однако, уверен, что все таки настоящим любителям будет гораздо
интереснее облегчиться под настоящей дверью.
   Понятно,что красть деньги (информацию) и  лепить  на  сервере  что-то
против воли его владельцев - это преступления несравнимой тяжести.Но это
все - преступления. Содержание "налепленного" как раз значения не  имеет
- xоть бы они цветами этот сервер засыпали - кто просил? До сиx никто не
отменял утверждения "мой дом - моя крепость". И мой домен тоже.  До  эры
Водолея такой отмены не предвидится.
   Вывод: Xакер (любой!) есть вор. А вор... (см.заголовок). Другое дело,
что его (xакера) поймать трудно. Ну-у-у... Тут нужен виртуальный Жеглов.
:)))


   From: R_L 

   Я бы предложил обсудить позитивную сторону вопроса - попытки  решения
проблемы - и исходить при этом из понятия "frontiers".
   Псиxологически хак бессмертен, как бы нам это противно ни было.  Воп-
рос в том, чего с этим делать?
   Одно дело - набеги по ту сторону рубежей (шпионаж разного рода, взлом
банков, вообще действия, наносящие ущерб кому-либо  в  real  life).  Тут
действуют законы этой самой real life, и нам  незачем  вторгаться  туда.
Неxай судебные исполнители занимаются.
   Понимаю, как ерзают сейчас суперпользователи и Web-мастеры. Вот  сей-
час он скажет, что наше время - не деньги, что мы не в real  life,  а  в
виртуалке, а мы, промежду прочим, не пенсионеры, кормимся с того, и  для
нас все эти набеги - самый что ни на есть материальный ущерб.  Оно  так,
братцы, но вы как раз где-то на границе рубежей и наxодитесь (и одновре-
менно - в центре, так уж это пространство устроено). И надо четко  пони-
мать, что если мы призовем  копов  извне  Киберпространства  решать  эти
проблемы, то заветам дедушки Барлоу будем неверны, как Анна Каренина,  и
виртуальный паровоз (Иосиф Сталин?) нас переедет вдоль и поперек. (Изви-
ните, это у меня спросонья бывает.) So, надо чего-то придумывать  изнут-
ри. Я бы предложил утопический проект - вроде как спорт,  канализирующий
агрессию. Какие-нибудь конкурсы для хакеров. Специальные задания, серва-
ки для взлома. И чтоб иx интереснее ломать было, чем японцев  и  ЦРУ.  А
кто победит - того брать консультантом по security. В общем, как Розанов
писал, что Чернышевскому надо было дать орден и назначить его министром.
Вышло бы все к обоюдной пользе и радости, как это с утопиями всегда  бы-
вает. А что хакерство - зло, кто же спорит? Разве что Мирза Бабаев один!
   Nope, я вовсе не предлагал этиx оценок. Но это разные сферы, как раз-
ные жанры трагедия и  комедия,  к  ним  неприменимы  одинаковые  законы.
Странно было бы осуждать Мольера за то, что у него менты ведут  себя  не
так, как у Расина. Так и киберменты не должны, по возможности, совпадать
с просто ментами. Кстати, почему ты иx не любишь? А Жеглова любишь? ну а
Шарапова, по крайней мере?
   Что касается самого термина real life и идеи "отражения" -  см.  под-
пись.
   Строго говоря, воровство и нарушение приветности (как это по-русски?)
- разные вещи принципиально (тот, кто тебе под дверь нагадил,  уж  никак
не вор, а просто xулиган).
   В конце концов, ведь не предполагается, что последние WWW-hacks  нав-
сегда и невозвратимо калечат сервер или его страницы. Это  именно  xули-
ганство - конечно, у xозяев есть backups.
   Итак - вор должен сидеть. Xулиган должен сидеть. Xулиган -  это  тот,
кто нарушает правила доступа в мою машину.
   И тот, кто на своей машине размещает усики и органы?
   И тот, кто жалуется на первого и второго на своей странице? И так да-
лее?


   Цитата месяца:
   Когда я слышу слово "реальность", я xватаюсь за джойстик. (Из частно-
го письма)

                Интервью с хакером

   24 октября 1996 г.
   Москва


*** Now talking in #nhr1996
    hi, scream!
   <[tsm]> babaj! сколько лет сколько зим! =)
   <[tsm]> ну что? все в сборе?
    В сборе - все. ;)
   <[tsm]> ну раз все - включайте IRC-логи и задавайте вопросы -  в  об-
щем, берите интервью =)
    Ну давай начнем с начала: за чем ты занимаешься хакингом?
   <[tsm]> для чего я занимаюсь хакингом? сложно сказать, наверное,  по-
тому что с самого начала моего интереса к сети я ненавидел, когда не мог
прочитать что-то, что читать было нельзя =)
   <[tsm]> а если серьезно, скорее это спортивный интерес, чем  деструк-
тивный.
   <[tsm]> во-первых, к этому обязывает моя профессия
   <[tsm]> в какой-то степени для того, чтобы быть в курсе текущих дыр в
security и поддерживать свою систему
    а что за профессия?
   <[tsm]> системный администратор
    знаешь ли ты печальную историю Кевина Митника?
   <[tsm]> babaj: конечно, знаю. Но у меня несколько другие цели.
    Т.е. ты не занимаешься хулиганством, типа rm * -r?
   <[tsm]> maxik: нет, такое было один раз в жизни,  с  первой  машиной,
которую я сломал - не помню hostname, но это была тачка на физфаке  МГУ,
и стояла она под 386 bsd =)
    ну?
    так и твои цели?
   <[tsm]> maxik: информация должна быть свободной.
   <[tsm]> maxik: все очень просто, если  руководствоваться  несколькими
принципами:
   <[tsm]> 1. Не навреди - нельзя выводить  систему  из  строя  -  можно
пользоваться ее ресурсами в любых целях, но не  наносить  ущерб  который
выведет машину или сеть из строя.
    дальше
   <[tsm]> 2. Нельзя использовать свое умение в политике - нельзя  взять
информацию из федеральных служб одной страны и передать другой (это  для
примера, пример, конечно, туповат, но зато хорошо объясняет смысл  этого
пункта).
    и 3?
   <[tsm]> 3. Можно зарабатывать деньги на жизнь - но не торгуя информа-
цией, а лишь используя свое умение.
   <[tsm]> Можно воспользоваться чужой кредиткой, это  не  возбраняется,
но продать информацию - это ниже достоинства.
   <[tsm]> и 4
   <[tsm]> не лезь куда не надо =)
    что это значит? Поясни
    а куда не надо?
   <[tsm]> babaj: ну, скажем так. Знаешь, чем отличается хакер в  US  от
нашего?
    ну?
   <[tsm]> если в US сломать что-то на деньги более-менее крупные, поли-
ция будет искать тебя.
   <[tsm]> если сломать что-нибудь крупноденежное здесь - милиция  будет
искать того, кто тебя пристрелил =)
    Не понимаю, а чем хак информационной  системы  отличается  от
торговли информацией?
    ;)))
   <[tsm]> maxik: одно дело взломать информационную систему и, пользуясь
полученной информацией, прокапывать себе дальнейший путь, другое -  про-
дать ее заинтересованному лицу и на полученные деньги напиться пива =) и
третье - поиметь 50-60 кредиток и получить с них деньги =)
    то есть ты просто развлекаешься и не хочешь работать на  "дя-
дю"?
    Так и какой путь из этих трех вас устраивает?
    или дядя тебе не предлагает денежное дело?
   <[tsm]> maxik 1 и 3 =)
   <[tsm]> babaj: я не развлекаюсь - я живу. И ни на кого не работаю.  Я
работаю только на себя.
   <[tsm]> babaj: и даже если бы мне предложили деньги за дело,  которое
даже бы и нашей стране пользу приносило - я бы отказался.
    но ты с этого бабок никаких не имеешь?
    почему?
   <[tsm]> babaj: не знаю... я вообще человек нейтральный. И потом,  по-
добные вещи засасывают - а я люблю быть свободным человеком.
   <[tsm]> babaj: я не  продаю  ничего,  я  просто  вытряхиваю  из  сети
деньги, когда мне это нужно.
    а что ты знаешь о недавних русских хакаx - RitmPress, Птюч  и
т.д.?
   <[tsm]> babaj: я знаю, кто сделал RitmPress.
    [tsm]: и кто же? ;)
   <[tsm]> Птюч же я считаю больше фарсом, чем хаком...
    какие у тебя основания?
   <[tsm]> maxik: =) я даже под пыткой  50-литровой  цистерной  Guinness
тебе этого не скажу =)
   <[tsm]> babaj: какие основания тут могут быть? интуиция, ну и  инфор-
мация от других людей.
   <[tsm]> babaj: в первую очередь, из первоисточников.
    [tsm]: мне это сказал человек, который это сделал. Ему я  ве-
рю. Многие сейчас приписывают этот хак себе. Интересно, насколько совпа-
дают наши сведения. ;)
    ну, с RitmPress это шито белыми нитками - я был на их прессу-
хе и слышал, что говорилось
   <[tsm]> maxik: ты о RitmPress? =)
    [tsm]: Да
    сопоставив факты, ты получаешь ответ
   <[tsm]> maxik: я думаю: если мы не станем продолжать угадалки,  будет
лучше - пусть это останется мрачной тайной =)
    ты один работаешь, или в команде?
   <[tsm]> babaj: не надо меня переубеждать =)
    я и не...
   <[tsm]> babaj: когда как - чаще один. Если в команде, то, в основном,
с американцами. С нашими в команде работать сложно - все стремятся к шу-
му, за исключением 2-3 человек...
    2-3 -- это MPA3b и?
    скажи, пожалуйста, а девочка у тебя есть?
   <[tsm]> maxik: MPA3b - не хакер. С ним, кстати,  в  команде  работать
тяжелее всего. К тому же у него сейчас серьезная работа =)
   <[tsm]> babaj: есть. Ее зовут Наташа, она на 2 года младше меня  (мне
21) =)
    [tsm]: В свое время Arc сказал мне,  что  вся  власть  должна
принадлежать хакерам. Твое мнение?
    а вы еще и законопослушные? (американским законам)
   <[tsm]> maxik: я бы не сказал, что должна - я бы  сказал  так:  "Рано
или поздно вся власть будет принадлежать хакерам". Компьютер и все,  что
с ним связано, сегодня очень сильное оружие - и экономическое, и полити-
ческое.
   <[tsm]> babaj: отнюдь. Наверно, по американским законам я настучал на
своей 101-кей kbd лет так пожизненно заключения по их законам =)
    а  Митнику  200  лет  светит!  -  читай  в  следующем  номере
Zhurnal`а
    [tsm]: что тебя интересует в жизни?
   <[tsm]> babaj: =) тебе список? =)
    [tsm]: Но вместе с хакерами совершенствуются  и  разработчики
систем безопасности. Ты считаешь, что на любую броню найдется снаряд?
   <[tsm]> что меня интересует... ммм....
   <[tsm]> 1. Я нормальный вполне человек - меня интересует, нет не  так
- я заинтересован в том, чтоб не остаться ни с чем в будущем - я  вполне
трезво думаю о завтрашнем дне
   <[tsm]> 2. Я мечтаю о семье - как только  будет  возможность,  обяза-
тельно женюсь и заведу 2-х детей - мальчика и девочку =)
   <[tsm]> maxik: да, снаряд, ракета, мина - что угодно  -  нет  ничего,
сделанного одним человеком, что не мог бы  испортить  другой  человек  -
"человеку свойственно ошибаться..." =)
    а ты не боишься, что тебя прежде посадят, чем  твои  мечты  о
семье и т.п. сбудутся?
   <[tsm]> 3. Работа - компьютеры, телефония, радиосвязь - в общем, все,
что так или иначе связано с тем, что я делаю за рабочим столом в офисе и
за домашним компьютером =)
   <[tsm]> babaj: ну, с первого января 1997 года, если ты знаешь,  в  УК
РФ добавляют 3 новых статьи - 272, 273 и 274.
    о чем?
   <[tsm]> babaj: о компьютерном хулиганстве и т.д.
    а... ну и?
   <[tsm]> babaj: но ввиду пожизненной отсталости нашего  государства  в
области информационных технологий выполнить их будет невозможно - я обя-
зательно в выходные встречусь со своим другом давним и перешлю вам  дос-
ловный текст этих статей - опубликуете в Zhurnal`е =)
    давай!!!
   <[tsm]> babaj: вся сложность в том, что пока в России нет  прецедента
судебного процесса в полном смысле этого слова о компьютерном терроризме
и хакинге
   <[tsm]> и, судя по всему, кроме самих хакеров и  сисадминов  ISP  нет
экспертов, способных найти и определить состав преступления.
    а скажи мне, как ты относишься к тем, кто  ломает  серваки  и
свастики туда вставляет вперемежку с голыми бабами?
    А ты чем сейчас занимаешься в армии?
   <[tsm]> babaj: ну, я пару серваков так сам испохабил =) но не  из  за
того, что мне голые бабы снятся или я к фашизму неравнодушен  ,  а  лишь
потому, что свастика и голая женщина - это 2 вещи в сети, которые  прив-
лекают внимание толпы =)
    и квалифицированно взломать, что надо... ;)))
    (это я о сисадминаx)
   <[tsm]> maxik: служу =) если серьезно, то ничем - телефонист в  войс-
ковой части.
    [tsm]: а номерочек? ;)
    а зачем это - внимание привлекать?
   <[tsm]> maxik: часть относится к ФСБ =) но могу тебя уверить, что ни-
чего, кроме протягивания проводов и текущего ремонта местной АТС  я  для
ФСБ не делаю =)
    что ты xочеш сказать читателям Zhurnal`а? ;)
   <[tsm]> babaj: например, чтобы показать мерзопакостность организации,
к которой относится сервер.
    [tsm]: а номерок назови, все же. ;)  Вдруг  приспичит  письмо
бумажное послать. ;)
   <[tsm]> babaj: ты задаешь вопросы, ожидая услышать на  них  ответ  от
меня как от лица всех хакеров - а на самом деле все, что я говорю и  от-
вечаю - это лишь мое собственное мнение и отношение к происходящему.
    но это ж повышение популярности этого сервера - скандал!
   <[tsm]> babaj: я процитирую хакнутый WWW-page на www.mgmua.com =)
   <[tsm]> babaj "Don't see 'HACKERS' -  it's  sux.  Better  buy  'teach
yourself programming C in 21 dyas'" =)
   <[tsm]> babaj: ну, не скажи. На определенное время - да, но потом это
повышение популярности может окончиться плачевным спадом.
    что тебе _нравится_ в русском Web`е?
   <[tsm]> babaj: большое количество кодировок =) может, это по-панковс-
ки, но от этого меня просто плющит =)
    ;)))
   <[tsm]> надеюсь, что я хотя бы частично удовлетворил ваши интересы  -
теперь, к сожалению, мне надо идти в роту - уже 2 часа как был отбой =)
   <[tsm]> а завтра вставать в 6.00 и начинать обычный день =)
    спасибо за интервью - transcript дадим в Zhurnal.
   < babaj> (отредактированный) ;)

   За что боролись - на то и
   напоролись.


   Сетевая версия журнала "Птюч", известного не  только  пристрастием  к
sex, drugs and techno-party, но и постоянной пропагандой хакерства ("Как
был взломан CItyBank", "Раскулачь America-on-line" и т.д.), пала жертвой
активности собственных поклонников. В октябре группа неизвестных хакеров
взломала птючовый Homepage, по собственному признанию "4 rest only".
   К сожалению, не умея  оценить  профессионализм  собственно  хакерской
части работы, могу только заметить, что подменную страничку  можно  было
сделать и лучше. Судите сами: после заверений в любви к "Птючу " (журна-
лу и клубу) и в ненависти к "all stupid "sovok" which close this  club",
идет неизменный портрет Гитлера, на этот раз почему-то с транскириличес-
кой надписью "Господин Птюч приветствует вас!" (КОИ-8, видимо, незнакомо
отважным взломщикам). Если появление этого персонажа на хакнутой страни-
це министерства юстиции США еще было как-то объяснимо (мол, CDA -  новый
"Майн Кампф" или что-нибудь в этом духе), то отношение г-на Шикельгрубе-
ра1 к "Птюч-проекту" остается для меня тайной. Куда круче было бы выста-
вить фотографию Александра Г. - скрывающегося ныне от кредиторов бывшего
владельца "Птюча", школьное прозвище которого и дало имя всему  проекту.
Если же взломщики питают необъяснимую привязанность к военным преступни-
кам, то они вполне могли бы подобрать кого-нибудь из людоедистых  сооте-
чественников - так было бы по крайней мере патриотичнее и  оригинальнее.
"Низкопоклонство перед Западом" вообще сыграло с нашими хакерами  плохую
шутку - на будущее я бы порекомендовал избегать малоизвестных им языков,
типа английского, и фраз вроде "And mu pridem k Vam...". А лучше всего -
воспользоваться услугами профессиональных Web-дизайнеров, которые смогут
красиво и грамотно оформить вашу страницу.

   Сергей Кузнецов


 			Хакеры и кракеры
 			      или
 	     "Что такое хорошо и что  такое плохо?"

   Вначале - немного о себе. Я,  Медведовский Илья,  эксперт-аналитик по
информационной безопасности  Санкт-Петербургского Центра Защиты Информа-
ции (http://www.ssl.stu.neva.ru). Специализация:  безопасность распреде-
ленных вычислительных систем (компьютерных сетей). Если по-простому,  то
я профессиональный  хакер,  специализирующийся на сетях. Эту статью меня
побудила написать определенная обида за столь славное и всеми незаслуже-
нно и без разбору обругиваемое сословие хакеров.
   Просматривая большое количество статей (в основном в электронных жур-
налах, например  в Zhurnal.ru)  с размышлениями  авторов о проблемах ха-
керства, я обратил внимание на тот факт, что ни в одной статье не прово-
дилась та  грань, которая  в действительности  абсолютно четко разделяет
всех специалистов или считающих себя таковыми в области компьютерной бе-
зопасности. В  основном точка зрения компьютерного мира на эту тему либо
сугубо отрицательная  (хакеры - компьютерные преступники) либо - "скром-
но" положительная (хакеры - "санитары леса").
   На самом  деле, у этой проблемы существует по меньшей мере две сторо-
ны: одна положительная, другая отрицательная, и между ними проходит чет-
кая граница. Эта  граница,  на мой взгляд,  разделяет всех специалистов,
работающих в области нарушения информационной безопасности, на хакеров и
кракеров. И те и другие во многом занимаются решением одних и тех же за-
дач -  поиск  уязвимостей  в вычислительных системах и осуществлением на
них атак ("взлом").
   Но самое  главное  принципиальное  отличие между хакерами и кракерами
состоит в целях, которые они преследуют. Основная задача хакера - иссле-
дуя вычислительную  систему, обнаружить  слабые  места (уязвимости) в ее
системе безопасности  с целью дальнейшего информирования пользователей и
разработчиков системы для последующего устранения найденных уязвимостей.
Другая задача  хакера - проанализировав безопасность вычислительной сис-
темы, сформулировать  необходимые  требования и условия повышения уровня
ее защищенности.
   С другой  стороны, основная задача кракера состоит в непосредственном
осуществлении взлома системы с целью получения несанкционированного дос-
тупа к  чужой информации для ее кражи или искажения. То есть кракер,  по
своей сути, ничем не отличается от обычного вора,  только,  в отличие от
вора, взламывающего чужие квартиры и крадущего чужие вещи,  кракер взла-
мывает чужие вычислительные системы и крадет чужую информацию. Вот в чем
состоит кардинальное  отличие между теми, кого я называю хакерами и кра-
керами: первые - исследователи компьютерной безопасности, вторые - прос-
то воры или вандалы - разрушители. При этом хакер,  в моей терминологии,
это, по определению,  специалист,  а 9 из 10 кракеров являются "чайника-
ми", которые взламывают плохо администрируемые системы в основном благо-
даря использованию  чужих  программ  (обычно  эти  программы  называются
exploit'ами - от анг. exploit - разрабатывать).
   Как считают  сами  профессиональные  кракеры, лишь около 10 процентов
взломов осуществляется  действительно профессионалами. Эти профессионалы
- бывшие хакеры, ставшие, как это ни высокопарно звучит, на путь наруше-
ния законности. Их остановить,  в отличие от кракеров-"чайников",  дейс-
твительно очень сложно, но, как показывает практика, отнюдь не невозмож-
но (вспомните Митника и Шимомуру). Очевидно, что для предотвращения воз-
можного взлома  или устранения его последствий требуется пригласить ква-
лифицированного специалиста  по информационной безопасности - профессио-
нального хакера.
   Однако, с моей точки зрения, все не так однозначно. Было бы несправе-
дливо смешать  в одну  кучу всех кракеров, однозначно назвав их ворами и
вандалами. На самом деле, все кракеры, по цели, с которой осуществляется
взлом, по моему мнению,  делятся на следующих три класса: вандалы, "шут-
ники", взломщики.
   Вандалы -  самая  ненавидимая  и, надо  сказать,  самая малочисленная
часть кракеров, основная цель которых - взломать систему с целью ее раз-
рушения. К ним можно отнести,  во-первых, кракеров, любителей команд ти-
па: rm -f -d *,  del *.*,  format c:  /U и.т.д., и, во-вторых, кракеров,
специализирующихся на  написании  вирусов или троянских коней-разрушите-
лей. Совершенно естественно,  что весь компьютерный мир ненавидит краке-
ров-вандалов лютой  ненавистью. Однако  эта стадия кракерства характерна
обычно для  новичков  и у нормальных кракеров быстро проходит (я никогда
не мог  понять вирусописателей, создающих деструктивные вирусы и нанося-
щих тем  самым вред беззащитным пользователям). Кракеры,  которые даже с
течением времени  ну  миновали эту стадию, а только все более совершенс-
твовали свои навыки разрушения (например, Dark Avenger) иначе, чем соци-
альными психопатами не назовешь - обычная патология.
   "Шутники" - наиболее безобидная часть кракеров (конечно, в зависимос-
ти от того, насколько злые они предпочитают шутки),  основная цель кото-
рых - известность, достигаемая ими взломом компьютерных систем, оставляя
там различные визуальные эффекты. "Шутники" обычно не наносят существен-
ный ущерб (разве что моральный). На сегодняшний день в Internet это наи-
более распространенный   класс  кракеров,  обычно  осуществляющих  взлом
Web-серверов,  оставляя там  упоминание о себе. К "шутникам" также можно
отнести создателей  вирусов  с различными  визуально-звуковыми эффектами
(музыка, дрожание или переворачивание экрана, рисование всевозможных ка-
ртинок и.т.д.). Все это,  в принципе,  либо невинные шалости начинающих,
либо - рекламные акции профессионалов.
   Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом
и уважением   в  кракерской   среде,  основная  задача  которых  - взлом
компьютерной системы  с целью  кражи  хранящейся там информации. В общем
случае, для того чтобы осуществить взлом системы,  необходимо пройти три
следующих стадии: исследование вычислительной системы,  программная реа-
лизация атаки, непосредственное осуществление атаки. Естественно, насто-
ящим профессионалом  можно  считать того кракера, который для достижения
своей цели проходит все три стадии (например, Р.Т. Моррис).  С некоторой
натяжкой также  можно считать профессионалом того кракера, который,  ис-
пользуя добытую  третьим лицом информацию об уязвимости в системе, пишет
программную реализацию  данной  уязвимости. Осуществить  третью  стадию,
очевидно,  может каждый, использую чужие разработки (exploit'ы). В прин-
ципе,  то, чем занимаются взломщики - это обычное воровство. Абстрагиру-
ясь от предмета кражи, будь то файл или автомобиль,  компьютерные взлом-
щики ничем не отличаются от обычных преступников. Но у нас в России, как
обычно, все не так просто. Я считаю, что в стране, где более чем 90 про-
центов программного обеспечения является пиратским, то есть - украденным
теми же  взломщиками, никто не имеет морального права "бросить в них ка-
мень". Конечно, взлом компьютерных систем с целью кражи я ни в коем слу-
чае не могу назвать достойным делом, но и упрекать кракеров-взломщиков я
также не имею никакого права.
   В заключение  я хотел бы добавить, что сейчас в стадии завершения на-
ходится написанная мной в содружестве с двумя соавторами книга "Информа-
ционные войны  в сети Internet", из которой вы сможете извлечь много ин-
тересной для  себя  информации  об удаленных атаках на хосты Internet (с
максимально наглядными примерами и описанием механизмов атак). Для жела-
ющих ознакомится с укороченным вариантом рекомендую мою 4 главу из книги
"Теория и практика обеспечения информационной безопасности",  изд. "Яхт-
смен", 1996.



     В России осужден первый хакер... или как хакера ловили

         Date: 5 Feb 1998
         From: Alexandr Isaev (alex@sakhalin.ru)
 Organization: TTS
   Newsgroups: relcom.fido.ru.networks

                              "Я Уголовный кодекс чту!"
                                                Остап Бендер.

     19  января  1997  г.  в  Южно-Сахалинском  городском  суде
завершилось  слушание  дела  по  обвинению  Гоярчука  Сергея  в
совершении   противоправных  действий,  квалифицировавшихся  по
Статье  30  "Подготовка   к   преступлению   и   покушение   на
преступление", Статье 272. "Неправомерный доступ к компьютерной
информации"  и   Статье   273.   "Создание,   использование   и
распространение вредоносных программ для ЭВМ" УК РФ.

     Гоярчук  С.А. является студентом 3 курса Южно-Сахалинского
института Коммерции, предпринимательства и информатики.
     Гоярчук   С.А.   являлся   техническим  специалистом  двух
организаций, заключивших договора на услуги электронной почты и
сети  "Интернет".  В  связи  с этим он имел доступ к нескольким
компьютерам, как в помещениях организаций, так и у  себя  дома,
т.к.  одна из организаций "передала ему один из компьютеров для
ремонта кнопки питания".
     При  заключении  договоров  и  в  дальнейшем  Гоярчук С.А.
проявлял большой  интерес  к  особенностям  работы  электронной
почты, возможностям доступа к ней через различные сети передачи
данных и сценариям работы с почтой в каждом из случаев.
     В  мае  1997  г.  Гоярчук С.А., первоначально вручную, а в
последствии используя скрипт к терминальной программе  "TELEX",
пытался  подобрать  пароли  к адресам пользователей электронной
почты.
     Все  попытки осуществлялись через номер общего пользования
сети Х.25 "Спринт" в г.Южно-Сахалинске. В  результате  Гоярчуку
удалось подобрать пароли к адресам некоторых абонентов.
     Подбор  проводился либо в выходные и праздничные дни, либо
в ночное время. В ночь с 14 на 15 мая и в ночь с 15 на  16  мая
техническим персоналом ТТС и ГТС Южно-Сахалинска были проведены
мероприятия  по  определению  телефонного  номера,  с  которого
работал
     В  ходе дальнейших оперативных проверок было выяснено, что
это номер соседней квартиры, с хозяевами которой Гоярчук  якобы
договорился об использовании номера в ночное время.

     Наблюдения за действиями Гоярчука продолжались до момента,
пока он  не  разослал  от  имени  ТТС  некоторым  пользователям
электронной   почты   письма   с  просьбой  сообщить  все  свои
реквизиты, в том  числе  и  учетные  имена  сети  "Интернет"  с
паролями.  В письме в очень доброжелательной форме излагалось о
планируемых  ТТС  улучшениях  сервиса,  которые   действительно
готовились,  и  предлагалось  сообщить свои данные для создания
некой базы данных, которое почему-то было необходимо в связи  с
увеличением пропускной способности магистрального канала связи

     Письмо    было    разослано    с    электронного    адреса
SAKHMAIL@CHAT.RU,  который  был  зарегистрирован   на   сервере
CHAT.RU.  Найти  владельцев  этого  сервера  в Москве, для того
чтобы определить IP адреса, с которых выполнялось соединение по
POP3,  не  удалось  не  только  нам,  но  и представителям ФСБ,
которые вели следствие. Так что пользуйтесь услугами бесплатных
почтовых серверов!

     6  июня  1997г.  было проведено задержание Гоярчука С.А. у
него на квартире, в ходе которого было изъято два компьютера  и
около  40  дискет.  В  ходе  исследования компьютеров на личном
компьютере Гоярчука  была  найдена  программа-скрипт  SM_CRACK,
электронные  письма,  адресованные  одному  из Южно-Сахалинских
банков и коммерческой фирме,  файл,  содержащий  текст  письма,
разосланного абонентам от имени ТТС.
     В  ходе  следствия,  и  в  ходе  судебного разбирательства
Гоярчук С.А. давал  очень  путанные  объяснения,  суть  которых
сводилась к тому, что программу SM_CRACK он сам не составлял, а
получил ее в ходе одного из CHAT сеансов  он  неизвестного  ему
пользователя   SERGE.   Влекомый   юношеским  любопытством,  он
запустил программу, не результатов  ее  на  экране  не  увидел,
поэтому решил исследовать ее дальше и оставил работать на ночь.
Видимо, любопытство было столь велико, что заставляло  включать
ее каждую ночь в течении двух недель, а по выходным любопытство
просто распирало пытливого юношу, поскольку программа работа  и
днем.  В  результате  чего в последствии внутригородской трафик
Х.25 составил 1 750 000 руб, которые электронной почте пришлось
оплатить.
     Факт  наличия чужих электронных писем у себя на компьютере
Гоярчук так же объяснял действием новой  модификации  программы
SM_CRACK,  так  же  полученной  им  от неведомого абонента. Эта
новая версия не только  подбирала  пароли,  но  и  осуществляла
копирование содержимого почтового ящика на компьютер взломщика.
Однако полученные  письма  были  составлены  в  начале  мая,  а
модификация появилась во второй его половине.
     На   этом   действие   мистических   сил  на  Гоярчука  не
прекратилось. По  его  утверждениям  в  конце  мая  он  получил
электронное  письмо  без  адреса  отправителя  и  заголовка,  в
котором предлагалось выполнить ряд команд. Безропотно  выполнив
их,  он  обнаружил,  что  настройка  почтовой программы странно
изменилась,  однако,  не  придав  этому  значения,  он  "что-то
сделал"   и   с   его  компьютера  сообщение  разошлось  другим
пользователям.
     В  действительности  с  адреса  SAKHMAIL@CHAT.RU  30 мая в
адрес одной из фирм, где работал Гоярчук С.А.  было  отправлено
электронное  письмо,  текст,  которого  в  точности  совпадал с
текстом, найденным у него на компьютере в отдельном файле.
     Кроме  этого  интервал  времени между получением письма от
безымянного отправителя и  событием  "что-то  сделал"  составил
более  суток,  а само событие "что-то сделал" произошло в 1 час
35 минут ночи. Именно в это время было сформировано  письмо  от
абонент    SAKHMAIL@CHAT.RU    и    зафиксирована    активность
идентификатора   сети   "Интернет",   который   14   мая    был
зарегистрирован  Гоярчуком С.А., как представителем организации
потребителя услуг.
     В  ходе  судебного  разбирательства  Гоярчук  С.А. пытался
обосновать свои действия тем, что не понимал сути  происходящих
процессов  и  плохо разбирался в том, как работают компьютерные
программы, которые он запускал. Однако по показаниям  директора
фирмы,  в  которой  Гоярчук  С.А.  в течении более чем года (!)
бесплатно (!!!)   проходил  практику,  он  обучал  продавцов  и
бухгалтеров фирмы работе с компьютерными программами.
     Заслушав   обвиняемого   и   свидетелей,   государственное
обвинение  указало  на   соответствие   квалификации   действий
Гоярчука  С.А.  предварительным  следствием.  И по совокупности
просило суд применить наказание в виде лишения  свободы  сроком
на  три  года  со  штрафом  в  размере 200 минимальных окладов.
Однако  учитывая  юный   возраст   подсудимого,   положительные
характеристики  с  мест работы и отсутствие судимостей, просило
считать срок заключения условным, установив испытательный  срок
2 года.
     Защита,  указав  на техническую сложность дела, отсутствие
судебной практики подобного характера, личность подсудимого,  а
так  же  помощь (?), которую подсудимый оказал следствию в ходе
расследования, просил не применять к подсудимому  статьи  30  и
272  УК,  и  ограничить  наказание  штрафом  в  200 минимальных
окладов. Кроме этого, в качестве одного  из  аргументов  защита
приводила  факт  отсутствия каких-либо предупреждений по поводу
противоправности действий подзащитного в договоре  на  оказание
услуг.
     В  результате  суд  пришел к решению признать Горчука С.А.
виновным и применить меру наказания, предлагаемую обвинением.

     Неофициальная версия происходящего.

                          ПРОВАЙДЕР, БУДЬ БДИТЕЛЕН!

     Действия    лиц,    подобных   Гоярчуку,   кроме   прямого
материального  ущерба,  связанного  с  отказом  организаций  от
оплаты   трафика,   созданного  своими  пытливыми  работниками,
наносят и большой косвенный ущерб.

     Во-первых,      нужно      достаточно     много     усилий
квалифицированного  технического  персонала,  для  того   чтобы
обнаружить  факты  подбора  паролей, отследить связь событий по
очень  большим  файлам  статистики,  определить  место   откуда
действует взломщик.
     Во-вторых,  еще больше усилий требуется для изложения всех
фактов, связанных с фактами покушений  на  взлом  в  письменном
виде  в  форме,  доступной  для  следственных  органов  и суда.
Например для пояснения 20 страниц Актов об  обнаружении  фактов
подбора  паролей,  написанных  в  ходе  определения  взломщика,
потребовалось 60 страниц пояснений  для  следствия  и  Суда.  А
технические  специалисты  далеко  не  все сильны в эпистолярном
жанре.   Любая   же   неточность,   неясность   и   не   полная
определенность  используется  защитой для того, чтобы поставить
под сомнение правильность сделанных выводов.
     В-третьих,  во  время  проведения следствия и до оглашения
приговора суда  запрещается  разглашать  ход  следствия.  Сроки
следствия   и  суда  довольно  большие,  слухи  о  том,  что  у
провайдера какие-то проблемы,  особенно  в  небольших  городах,
расходятся   быстро,   что   в   условиях  конкуренции  так  же
сказывается на коммерческой деятельности.

     Для  того, что бы быть готовым к подобным событиям, рискну
предложить организациям, оказывающим услуги электронной почты и
сетей передачи данных, несколько советов.

     1.  В обязательном порядке во всех приглашениях (почтовых,
FTP, при входе в сеть) , если есть явное  предложение  к  вводу
пароля,  на  своем  национальном  языке  и  на английском языке
включите фразу о противозаконности  действий  лиц,  подбирающих
пароли.
     2.    Включите    в    договора   фразу   или   раздел   о
конфиденциальности.       Например      "АБОНЕНТ      сохраняет
конфиденциальность всей информации, предоставляемой провайдером
при  наличии   перечня,   что   таковая   информация   является
"конфиденциальной"   или   "патентованной".   Информация  будет
ограничена тем кругом лиц, у которых есть в ней  необходимость,
при  этом  они  будут извещены о характере такой информации . К
конфиденциальной информации относятся все  пароли,  присвоенные
реквизитам АБОНЕНТА"
     3.   Если   имеется   техническая  возможность,  разрешите
пользователям самостоятельно  изменять  свои  пароли.  Хлопоты,
связанные  с  обучением  по  процедуре  смены  пароля, с лихвой
окупятся  временем,  которое   вы   потратите,   разбираясь   с
пользователями  по  поводу сумм их счетов, их ночного трафика и
писем, якобы отправленных от их имени.
     Если  возможности удаленно менять пароли нет, то ни в коем
случае не изменяйте их по телефону. Приглашайте пользователей в
офис  и  предлагайте  СОБСТВЕННОРУЧНО заполнить заявку на смену
пароля с указанием даты, фамилии и подписи меняющего пароль.
     4.   Постарайтесь   изолировать   помещение,   в   котором
располагаются технологические компьютеры,  от  того  помещения,
где   у   вас   работают  с  потребителями.  Если  вам  удастся
сертифицировать технологическое помещение  по  безопасности,  к
вам  очень  сложно  будет предъявить претензии по поводу утраты
вами паролей абонентов.
     5.  Если пользователи активно интересуются вопросами своей
безопасности,  постарайтесь  уделить  им  внимание.  Не   нужно
убаюкивать   их   заявлениями,   что   у  вас  все  в  порядке,
постарайтесь  выяснить  источник  их  беспокойства.  Это  будет
полезно   и   вам,   и   пользователь  увидит,  что  вы  о  нем
беспокоитесь. Если появилось подозрение, что  пользователь  вас
"колет", тем более с ним надо общаться как можно чаще, ведь ему
можно подсказать пути, по которых вы его можете поймать.
     6.  Если  же  все-таки  обнаружены  факты  попыток подбора
паролей,  оформляйте  документально   и   заверяете   у   своих
руководителей   Акты   и   Служебные   записки,   фиксируйте  в
технических журналах  все  факты,  которые  имеют  отношение  к
попыткам.
     Особое  внимание  уделите синхронизации часов компьютеров,
на которых ведутся различные файлы статистики. Если  у  вас  на
пять-семь  минут  расходятся  показания часов на почте и сервер
доступа   в   Интернет,    могут    возникнуть    проблемы    с
доказательствами в суде.
     Если  удалось  найти,  личность  которая  вас тревожит, не
торопитесь  звонить  ему  и   обещать,   что   у   него   будут
неприятности.  Лучше  связаться  с  органами  ФСБ  и предложить
сделать визит им, взяв санкцию у  прокурора.  Неплохо  наносить
визит  во  время  сеанса связи с предварительным обесточиванием
квартиры подозреваемого. После изъятия компьютера  и  магнитных
носителей  постарайтесь  убедить следствие сделать подробнейшую
опись содержимого магнитных носителей, привлекая независимых  и
квалифицированных  экспертов.  Постарайтесь  так  же  настоять,
чтобы магнитные носители не были возвращены  подозреваемому  до
окончания  суда,  даже если следствие вынесет определения по их
содержанию. Решения принимает суд, а не следственные органы,  в
ходе    судебного   разбирательства   выводы   о   деятельности
подсудимого могут быть  изменены  на  прямо  противоположные  и
может потребоваться дополнительное следствие.
     При  оформлении  документов для следствия и суда избегайте
формулировок  "возможно"  "вероятно",   "скорее   всего".   Все
формулировки   должны   быть   точны,  однозначны  и  логически
выдержанными.   Не   бойтесь   сопровождать    ваши    выкладки
графическими материалами, схемами и таблицами. На слух читаемый
в суде текст  воспринимается  примерно  двадцать  минут,  после
этого  смысл начинает теряться. Помните, что чем понятнее будут
ваши рассуждение, тем больше доверия они будут вызывать у суда.
     Постарайтесь  избегать специальных терминов типа "роутер",
"верификация", "аккаунт", заменяйте их  русскими  эквивалентами
"маршрутизатор", "проверка", "учетное имя". Не называйте одно и
то  же  понятие  разными  терминами,  это  сильно   путает   не
профессионалов.  Старайтесь сделать все, что бы суд вас понимал
и видел, что вами движет  желание  восстановить  истину,  а  не
отомстить  обидчику. Ни в коем случае не допускайте даже намека
на оскорбление подсудимого, защиты или, тем более,  суда.  Даже
фраза  "вы  не  понимаете",  произнесенная несколько раз, может
быть истолкована двояко.
     Постарайтесь,  что  бы  на  процессе  в качестве истца вас
представлял и администратор, и технический  специалист.  Только
истец   имеет   право  задавать  вопросы  обвиняемому,  защите,
обращаться с просьбами к суду в ходе процесса, свидетели лишены
такого  права.  Самое главное, набраться терпения и постараться
избавится от эмоций, они мешают  логике,  и  слушать,  слушать,
слушать....



Снова хакеры

Утром 11 декабря неизвестными хакерами была совершена
подмена главной страницы WEB-сайта Fox Online. Вместо
картинок из любимых сериалов "Беверли Хилз 90210" и

"Вечеринка пятерых" (Party of Five) компании 20th Century
Fox посетители сайта обнаружили картинку, выполненную
хакером. Она содержала странное послание относительно
популярного научно-фантастического сериала "Секретные
материалы" (X-files). Кроме того, переход по ссылке на
логотип 20th Century Fox приводил посетителей на домашнюю
страницу компании-конкурента - радиовещательной корпорации
NBC.

"Прости, Скалли (Scully - героиня одного из сериалов), я не
могу отдать тебе мое сердце. Оно принадлежит прекрасной
Хайке (Heike - также героиня сериала, транслируемого в
Европе) и НИЧТО не может изменить это!" - было начертано
крупными красными буквами поперек рисунка. На этом
самовыражение хулигана не закончилось, и рядом со ссылками
на реальный сайт "fox.com" появилось несколько коротких, но
крепких словечек.

Пока не ясно, сколько времени продолжалась переадресация на
альтернативную страницу запросов к fox.com, но к 11.45 Fox
Online начал функционировать нормально.

"Мы еще расследуем инцидент", - сообщил журналистам Стивен
Фелдстайн (Steven Feldstein), вице-президент по связям с
общественностью компании Fox Home Entertainment. "Досадно,
если один человек, или группа разрушают действительно
потрясающий сайт, который интересен для всех посещающих его
людей. Зачем это было сделано? - ответ лежит за пределами
понимания".

Однако "граждане Сети" имеют собственные взгляды на причины
случившегося. Некоторые респонденты подозревают, что взлом
сайта был проведен той же самой командой, которая проникла
в сервер компании "Кока-Кола" в сентябре. В обоих случаях
хакеры оставили знак "ADM". На сайте Fox Online эти буквы
были внедрены в логотип 20th Century Fox. Стертая домашняя
страничка "Кока-Колы" содержала изображение бутылки, на
которой читались буквы "группа ADM" (ADM Crew).

Другие считают, что этот взлом был местью за всех
создателей сайтов фанатов сериала "Секретные материалы",
которым, возможно, угрожали адвокаты, защищающие авторские
права кинокомпании Fox. Хотя создатель "Секретных
материалов" Крис Картер (Chris Carter), по сообщениям
прессы, поддерживает решение о восстановлении неофициальных
сайтов, многие студии Голливуда оказывают давление на
дизайнеров страничек, которые без разрешения используют
фотографии, видеоклипы и логотипы, защищенные авторским
правом компании, и требуют их удалить.

Фелдстайн пока не определил, пойдет ли он на конфликт с
энтузиастами и будут ли предприняты официальные судебные
меры, если хакеры будут пойманы. ""X-files" очень популярны
среди любителей компьютеров, - добавляет он. - Мы
предпримем дополнительные меры для обеспечения безопасности
нашего сервера".
- Г.К.


Хакеры взломали Yahoo

Вечером 8 декабря была взломана защита на одной из самых
популярных справочных систем Yahoo. Хакеры пригрозили
глобальными разрушениями компьютерных систем, если их

требования не будут удовлетворены.

При этом возможно, только несколько тысяч людей в течение
нескольких минут смогли видеть обращение хакеров. По
заверениям Дианы Хант (Diane Hunt), представительницы
Yahoo, - содержимое сервера поисковой машины было оставлено
в неприкосновенности, да и компьютерные системы мира
остались незатронутыми - по крайней мере, пока.

Некто неизвестный вторгся в систему Yahoo около 7 вечера 8
декабря. "У нас имеется система мониторинга безопасности
сайта, которая немедленно сообщила нам о случившимся", -
сообщила Хант. Администраторы Yahoo незамедлительно приняли
соответствующие меры, и уже в 7.15 страница была полностью
восстановлена. Хант сказала, что никакие файлы не были
разрушены и обращавшиеся извне компьютеры не подверглись
поражению компьютерным вирусом, обещанному взломщиками.

По соображениям безопасности, она не сообщила, каким
образом защитный барьер Yahoo был прорван, но повторила,
что всего несколько тысяч людей могли наблюдать это
нападение.

Большинство "жителей" Сети не могли видеть результаты
хулиганских действий, потому что содержание текста,
помещенного хакерами на заглавную страницу Yahoo, было
доступно только для тех, кто использовал браузеры, которые
не поддерживают фреймы. Те же, кто работал с браузерами
Netscape 2.0, Internet Explorer 2.0 и более старшими их
версиями, не могли видеть текст воззвания атаковавших.

Лишь те, кто использовал для просмотра "Всемирной Паутины"
очень старые браузеры Netscape, или другие, типа Lynx,
могли видеть посланное сообщение (в течение некоторого
времени на прошлой неделе оно было доступно по URL
http://www.clipper.net/~skully/yahoo/, но затем, сославшись
на перегруженность сервера, доступ к нему закрыли).

Сообщение гласит, что компьютер каждого, кто посетил Yahoo
в течение предшествующего месяца (Yahoo сообщает, что сайт
имеет около 26 миллионов обращений отдельных пользователей
в месяц), был инфицирован "логической бомбой/червем" -
подобный сценарий считается практически невозможным. Но
многие из невозможных сценариев, типа вирусов, передаваемых
по e-mail, в своих странствиях по Сети, случается,
уничтожают большие компьютерные системы.

Хакеры пообещали, что "бомба взорвется" на Рождество,
сообщение гласит, что "значительный ущерб будет нанесен
компьютерным сетям всей планеты". Затем, конечно,
предлагается решение созданной ими проблемы: выпустите
хакера Кевина Митника (Kevin Mitnick) из тюрьмы, и
программа-антидот, "находящаяся на компьютере где-то в
южном полушарии", будет выпущена.

В заключение, Диана Хант подчеркнула, что ни один из
персональных компьютеров не был инфицирован, а сам вирус -
просто трюк. Такое же мнение выразил и Рене Виссе (Rene
Visser) - технический специалист антивирусного центра
Symantec Corporation. Он сообщил, что данная проблема Yahoo
была исследована, при этом вирус не был обнаружен.
Информацию о заражении сервера он считает обманомї

До 25 декабря ждать недолгої
- Г.К.

Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (3)

Реклама