Страницы: -
1 -
2 -
3 -
4 -
5 -
6 -
7 -
8 -
9 -
10 -
11 -
12 -
13 -
14 -
днимают шум и, соответственно, требуют дополнительных ассигнований. И,
как ни странно, наши хакеры выступают здесь в роли добровольных и весьма
эффективных помощников... Кстати, на днях по российской компьютерной се-
ти "Фидонет" прошла информация, что некий ее участник забрался в
компьютер управления сетью международных спутников "Иммарсат" (обслужи-
вает навигацию, космос, связь, сигналы "SOS" и т.д.). Он не только сам
там "погулял", но и выдал в сеть все инструкции и пароли по вхождению в
базу данных. Чем это может обернуться для спутниковой сети, пока неясно.
Результаты массовых "прогулок" по ней выяснятся через пару месяцев...
Hахальство наших компьютерных хулиганов не в последнюю очередь обус-
ловлено фактическим отсутствием борьбы с ними на Родине. Причем нельзя
сказать, что совсем ничего не делается. В прошлом году вышел специальный
указ президента о защите информации. Россия обязалась сотрудничать в
этой области с Интерполом. В начале этого года в МВД было создано специ-
альное подразделение по борьбе с хакерами в количестве восьми человек.
По этому вопросу было даже специальное заседание Совета безопасности.
Однако на вопрос корреспондента о результатах поимки злодеев, от-
ветственный работник МВД ответил прямо: "Молодой человек, арестовывают и
судят у нас по законам, а не по указам".
ФБР обратилось к правоохранительнам органам России. Дело в том, что
американские глобалные коммерческие информационные сети, такие как
America Online и Microsoft Network за 4 месяца 1996 года стали нести
ощутимые убытки от хакеров, использующих для входа в сеть фальшивые кре-
дитные карточки. Проследив линки, службы безопасности указанных сетей
передали всю информацию ФБР, т.к. было выявлено, что большинство неза-
конных подключений производится со стороны России.
Вообще, в ИНТЕРНЕТ, несмотря на ее автоматический роуминг, определить
источник подключения довольно просто, но дорого (приходится держать до-
полнительный штат сотрудников). В АОЛ и МСН такие подразделения сущест-
вуют.
Ну и что? Первым делом начинается проверка всех официальных точек
входа в сеть. Т.е. если в городе имеется официальное представительство
сети со своим номером телефона для подключения к конкретной сети, все
подключения начинают контролировать автоматически. При этом работает АОН
или CID (если набор тональный). Если абонент официально подключен к сети
- все нормально. Если номер не определяется - абонента "выкидывает с ли-
нии". Если номер телефона не совпадает с базой данных официальных
пользователей - соединение автоматически берется на контроль.
Не спасает и подключение через ИНТЕРНЕТ (через промежуточные сетки),
т.к. текущий линк всегда фиксируется при соединении (этот момент ис-
пользуется сетью для автоматического роуминга пакетов данных).
Только в Москве выявлено более 360 человек незаконно оплачивающих (??
?) коммуникационные услуги. Юридическая тонкость момента: сидя дома, че-
ловек совершает преступление на территории США. На требование привлечь
их к ответственности в соответствии с законодательством США -...тут мож-
но годами разбираться.
В данном случае применимы статьи УК РФ, касающиеся финансовых прес-
туплений. Т.е. если хакера ПОКА нельзя привлечь за взлом сети, его можно
привлечь к уголовной ответственности по другим статьям (например - хули-
ганство, подделка денежных знаков и т.п.).
С целью показать эффективность и продуктивность статей нового УК РФ,
начинающего действовать с 1 января 1996 года, никого из попавшихся в се-
ти не трогают до момента его ввода в действие.
Одно известно: все выявленные абоненты на данный момент продолжают
гулять по коммерческим сетям через ИНТЕРНЕТ совершенно не подозревая,
что они уже на контроле. А счетчик, как говорится, включен. После 1 ян-
варя 1997 года всех ждет расплата (!!!).
Единственные меры безопасности для пользователя:
- отсутствие на компьютере и всех имеющихся доступных носителях спе-
циальных коммуникационных программ для работы с коммерческими сетями;
- отсутствие записей, программ, в которых явно видны сигнатуры номе-
ров, похожих на номера кредитных карточек;
- при звонке в дверь - срочно прячьте модем (заранее надо подобрать
место, например - за окно на веревочке :))) ).
В любом случае на отмазку будет потрачено немало нервов, т.к. за все-
ми похождениями наблюдают давно и все протоколируется и заверяется.
От спутника до Митника, или Типология хакеров
Михаилу А. Якубову, который меня многому научил
Технолингвистические парадоксы
Русское слово "спутник", вошедшее в 1958 году в английский язык, был
скрещено со словом "beat" - и появились битники. На смену "разбитому по-
колению" явились беззаботные "дети-цветы". Большинство хиппи отрица-
тельно относились к компьютерам, видя в них лишь средство централизован-
ного контроля. Те же немногие, кто увидели в них мощную силу, способную
преобразовать мир согласно идеалам творческой свободы и неиерархическо-
го, неподцензурного никакой цензуре общения, стали работать над этим
превращением. Хиппи ушли в прошлое, а их идеалы в будущее, заложив фило-
софскую базу кибернетической революции. На арену истории вышла новая по-
рода нон-конформистов: хакеры.
Слово "хакер" невозможно адекватно перевести на русский - в первую
очередь, в силу его двусмысленности. С одной стороны, хакер - преступ-
ник, незаконно проникающий в компьютерные системы с целью украсть или
изменить содержащуюся там информацию. С другой, хакер - это просто спе-
циалист по компьютерам и компьютерной связи, для которого его занятие -
одновременно и хобби, и работа. Таким образом, слово "хакер" совмещает в
себе по крайней мере два значения (один дотошный хакер насчитал целых
69) - одно окрашенное негативно ("взломщик"), другое - нейтральное или
даже хвалительное ("асс", "мастер").
Иногда два эти значения пытаются развести, именуя зловредных хакеров
особым словом - "кракеры". Поясню это различие примером: если вы смотре-
ли фильм "Сеть", то хакером является там именно Анджела Беннет, в то
время как "преторианцы" - самые что ни на есть кракеры. (Конечно, было
бы правильнее писать "крэкер", но приходится выдерживать параллелизм:
слово "хакер" проникло в русский язык, как в свое время "sputnik" - в
английский; кроме того, хочется избежать ненужных ассоциаций с известно-
го рода печеньем).
Поток лингвотехнологических метаморфоз (как это свойственно любым
превращениям) замыкается на себе, подобно змее, кусающей свой хвост. На
конференции по компьютерной безопасности в марте 1995 в Берлингаме Кари
Хекман сравнил вызов, брошенный специалистам по секьюрити хакером Кеви-
ном Митником, с ситуацией, в которой оказались Соединенные Штаты после
того, как русские запустили свой спутник.
Апология и развенчание
Итак, глагол "to hack" применительно к делам компьютерным может озна-
чать две противоположные вещи: взломать систему и починить, "залатать"
ее. Оба эти действия предполагают общую основу: понимание того, как сис-
тема устроена, способность оперировать громадными массивами програмных
данных. Не случайно, что многие сисопы (системные операторы) - бывшие
хакеры (во втором, "ломательном" смысле).
Двусмысленность термина (или псевдо-термина) "хакер" ведет к парадок-
сам. "Хакер" - это и герой, и хулиган, и расчетливый преступник; мастер
киберреальности и угроза компьютеризированному обществу. Отсюда - край-
ности в оценке: хакеры подвергаются либо полной идеализации (в сочинени-
ях самих хакеров), либо такому же полному очернению (в писаниях журна-
листов, паразитирующих на навязчивых фобиях обывателя).
Реальность, как всегда - посередине. Грубо говоря, "хакера вообще" не
существует. Существуют реальные люди, играющие с компьютерами в очень
разные игры. Мотивы игры, ее правила и результаты, к которым она приво-
дит, не сводимы к какой-либо единой формуле, а образуют обширное поле
возможностей.
Хакер - двигатель прогресса
В 1984 году Стивен Леви в своей знаменитой книге "Хакеры: Герои
компьютерной революции" сформулировал принципы "хакерской этики",
"Доступ к компьютерам должен быть неограниченным и полным".
"Вся информация должна быть бесплатной".
"Не верь властям - борись за децентрализацию".
"Ты можешь творить на компьютере искусство и красоту".
"Компьютеры могут изменить твою жизнь к лучшему".
Эти формулировки восходят, несомненно, к коммунализму и свободомыслию
хипповских коммун 60-х (куда же восходит философия хиппи - спросите у
Андрея Мадисона).
Леви говорит о трех поколениях хакеров.
Первое возникло в шестидесятых-начале семидесятых на отделениях
компьютерных наук в университетах. Используя технику "разделения време-
ни" эти парни преобразовали "компьютеры общего пользования" (mainframes)
в виртуальные персональные компьютеры, существенно расширив, тем самым,
доступ к компьютерам.
Затем, в конце 70-х, второе поколение делает следующий шаг - изобре-
тение и производство персональных компьютеров. Эти неакадемические хаке-
ры были яркими представителями контр-культуры. Например, Стив Джобс,
хиппи-битломан, бросивший колледж, когда ему надоело учиться, или Стив
Возняк, инжинер в "Хьюлетт-Пакардс". Прежде, чем приуспеть в "Эппл", оба
Стива занимались тем, что собирали и продавали так называемые "синие
ящики" - приспособления, позволяющие бесплатно звонить по телефону. А их
друг и сотрудник на ранних стадиях Ли Фельсенштайн, разработавший первый
переносной компьютер, который назывался "Осборн-1" вообще был радикалом
из "новых левых" и писал "подрывные" статьи для известной подпольной га-
зеты "Berkeley Barb".
"Не спрашивай, что твоя страна может для тебя сделать. Лучше сделай
что-нибудь сам", - говорила тогдашняя молодежь, перфразируя лозунг Джона
Кеннеди. "Делай свое дело" легко переводилось как "Начни свой бизнес".
Ненавидимые широкими кругами истеблишмента, хиппи были с готовностью
приняты в мир малого бизнеса. С собой они принесли честность и легкость
в общении, что оказалось привлекательным как для продавцов, так и для
покупателей. Однако успех в бизнесе, принесший многим из них богатство и
власть в молодом возрасте, не обязательно сопровождался "перерастанием"
их контр-культурных ценностей.
Третье поколение кибер-революционеров, хакеры начала 80-х, создали
множество прикладных, учебных и игровых программ для персональных
компьютеров. Типичная фигура здесь - Мич Кейпор, бывший учитель транс-
цендентальной медитации, создавший программу "Lotus 1-2-3", которая
весьма способствовала успеху IBM-овских компьютеров. Подобно большинству
компьютерных первопроходцев, Кейпор по прежнему активен. "Фонд электрон-
ных рубежей" (Electronic Frontier Foundation), основанный им совместно с
текстовиком из "Грейтфул Дэд", успешно влияет на политику Вашингтона в
отношении гражданских прав в киберпространстве.
За годы, прошедшие с выхода книги Леви, к власти пришло четвертое по-
коление революционеров, свершения которых живописует в Time Magazine
Стюарт Бренд. Именно они преобразовали милитаристскую ARPAnet - сеть,
финансировавшуюся министерством обороны США, в "тотальную дигитальную
эпидемию", известную ныне как Интернет. Создание неиерархической системы
коммуникации, называемой Usenet и бесчисленных "досок объявлений" (BBS)
- тоже их заслуга. Руководствуясь той же "хакерской этикой", что и пре-
дыдущие поколения, они противостоят коммерционализации Интернета, созда-
вая программы, которые тут же становятся доступны всякому, кто их поже-
лает - так называемые "freeware" или "shareware", живо напоминая "дигге-
ров" 60-х, "подрывавших капитализм", бесплатно раздавая свое имущество и
товары.
Конечно, - пишет Бренд, - далеко не всякий на электронных рубежах
ощущает свою преемственность с конр-культурными корнями 60-х. Трудно
назвать хиппи Николаса Негропонте, шефа Лаборатории массовых коммуника-
ций в Массачусетском институте технологии (M.I.T.) или магната "Майкро-
софта" Билла Гейтса. Тем не менее, философия 60-х сохраняет живой твор-
ческий потенциал. Виртуальная реальность - компьютеризированное сенсор-
ное погружение - получила свое название и была снабжена начальной техно-
логической базой Джейроном Ланье, который вырос в Нью-Мехико в "геодези-
ческой юрте" (изобретение Букминстера Фуллера, популярное среди хиппи),
зарабатывал деньги игрой на флейте в Нью-Йоркской подземке и до сих пор
носит длиннейшие растафаровские косички. Последнее поколение супер-
компьютеров, допускающих громадное количество параллельных подключений,
разрабатывалось и запускалось в производство гениальным волосатиком Дан-
ном Ниллисом, который задался целью построить машину, "которая могла бы
нами гордиться". Система криптографирования, называемая PGP (Pretty Good
Privacy), обеспечивающая приватность каждому пользователю - детище пат-
латого пацифиста из Боулдера Филиппа Циммермана (кстати, за то, что он
забросил свое изобретение в Интернет американские власти хотели впаять
ему срок - там действует закон запрещающий экспорт сильных криптографи-
ческих методов), а нашумевшая программа "SATAN", позволяющая выявлять
дыры в защите компьютерных систем - творение неуживчивого анархиста Дэна
Фармера.
Таковы "хорошие хакеры", двигающие технический прогресс и использую-
щие свои знания и умения на благо человечества. Им, как водится, проти-
востоят "плохие" - которые читают чужие письма, воруют чужие программы и
всеми доступными способами вредят прогрессивному человечеству. О них мы
поговорим в следующий раз.
Мирза БАБАЕВ.
Хакеры:
Экспериментаторы, пираты,
вредители, шпионы
Майк Якубов в разговоре со мной как-то заметил, что принципы "хакерс-
кой этики", сформулированные Стивеном Леви, имеют примерно такое же от-
ношение к поведению реальных хакеров, как "кодекс строителя коммунизма"
имел к повседневной жизни советских людей. По большому счету, у хакеров
(особенно в их "кракерской" разновидности) нет никакой этики. Главный
принцип, которым они руководствуются - "каждый за себя и все против
всех". Если и существует какая-то хакерская солидарность, то она больше
похожа на солидарность воров и грабитителей, образовывающих временные
союзы для совершения преступления, нежели, скажем, на классовую солидар-
ность рабочего класса. Если же попытаться избежать оценочности, можно
сравнить хакеров с богемой. У тех и других своя этика (или отсутствие
таковой с "внешней" точки зрения) и свой образ жизни, те и другие проти-
вопоставляют себя серой "толпе" - обывателям или " пользователям", кото-
рые, в свою очередь, опасаются и не любят хакеров, считая их вырожденца-
ми и изгоями. Недаром именно хакеры составляют ядро так называемого
"компьютерного подполья".
Впрочем, все не так просто. Дело в том, что, как и в случае с "хоро-
шими хакерами", двигающими компьютерный прогресс, говорить что-то "в об-
щем" здесь бессмысленно - мотивы деятельности "кракеров" и ее конкретные
формы достаточно многообразны. Лучше пойти путем, завещанным русским
классическим реализмом - изобразить типических героев в типических обс-
тоятельствах. Конечно, на роман я не замахиваюсь - пусть над этим писа-
тели репу чешут, да и ни в какой журнал такое произведение не влезет.
Поэтому попытаюсь дать не типы, а так сказать "схемы типов" - словно не-
кий новый Белинский, за неимением литературы рецензирующий саму жизнь.
Существует несколько попыток выстроить такую типологию. Например, мой
московский коллега Максим Пресняков подразделяет "плохих хакеров" на че-
тыре группы. От этой классификации я и буду отталкиваться, по мере на-
добности внося в нее свои дополнения.
Экспериментаторы
Первая группа - пытливая молодежь, осваивающая киберпространство и
стремящяяся до всего дойти на собственном опыте. Подобно детям, которые
усваивают нормы человеческого общежития, экспериментируя с этими нормами
и намеренно делая "как нельзя", чтобы посмотреть, что из этого получит-
ся, они взламывают компьютерные системы из чистого любопытства. Злонаме-
ренности или стремления к выгоде здесь нет - чистое баловство, в более
широкой перспективе весьма к тому же полезное: именно из таких "экспери-
ментаторов" и вырастают со временем настоящие компьютерные специалисты.
Пираты
Хакеры этого типа занимаются тем, что воруют свежие программы (или
коммерческие версии программ, доступных как "shareware"). Здесь уже мож-
но говорить о группах и разделении труда внутри них. Одни специализиру-
ются на взламывании компьютерной защиты; функция других состоит в скачи-
вании ворованного "софта" на свой компьютер (на хакерском жаргоне такие
люди называются "курьерами"); третьи же, так сказать, "дистрибьюторы"
(которые в принципе вообще могут не знать, что такое компьютер и как он
работает) занимаются распостранением ворованных программ. Корыстная мо-
тивация людей, входящих в пиратские группы, вполне очевидна. Н о речь
вовсе не обязательно идет о деньгах - в качестве платы за свежие прог-
раммы (warez на жаргоне) принимается либо другой warez, либо адреса
компьютеров со взломанной защитой. Поскольку дыры в компьютерной защите
выявляются и, соответственно, "штопаются" довольно быстро (как правило,
в течении от нескольких часов до недели), адреса взломанных систем и
пользуются таким спросом.
Вредители
Следующая группа - самая неприятная. Это настоящие компьютерные хули-
ганы, совершающие акты бессмысленного вандализма, только не на ночных
улицах, а в киберпространстве. Они реализуют через компьютер свои крими-
нальные наклонности - навязчивое стремление бить, громить, поджигать,
насиловать, издеваться над другими, уничтожать то, что не ими создано.
Именно такие парни запускают вирусы или иным способом разрушают
компьютерные системы, в которые им удалось пролезть, читают чужую пере-
писку с целью в дальнейшем нагадить людям, к чьим письмам они получили
доступ и т.д. Люди это ущербные и, как правило, подловато-трусливые, что
хорощо видно из интервью с этими "героями", время от времени публикуемых
в компьютерной прессе.
Шпионы
К этой группе относятся люди, охотящиеся за секретной информацией.
Обычно они работают на заказ и за очень большие деньги - на военных,
разведку и т.п. Одна из самых известных историй здесь - разоблачение за-
падногерманского хакера, работавшего на КГБ, описанное в автобиографи-
ческом романе Клифорда Столла "Яйцо кукушки" (перевод этой книги недавно
вышел в московском издательстве "Иц-Гарант"). Этот хакер-шпион извлекал
оборонную информацию из компьютеров десятка различных государств, а за-
цепкой, приведшей к его поимке оказался дисбаланс в 75 центов на счету
одного калифорнийского банка. Конечно, вторжение в компьютеры, отвечаю-
щие за национальную безопасность - любимое развлечение "экспериментато-
ров", однако, как считают эксперты, за внешне невинными и хаотическими
"экспериментами" могут скрываться и организованные разведовательные ак-
ции.
Перечень хакерских типов можно значительно расширить. Например, Дэвид
Айков и Карл Зегер, авторы книги "Борьба с компьютерной преступностью",
кроме прочего, выделяют такие виды компьютерных преступлени, как "биз-
нес-атаки на конкурентов", "финансовые атаки на банки" (в России этот
тип получения легких денег становится, как видно по сообщениям прессы,
все более популярным), "атаки из мести, совершаемые работниками или быв-
шими работниками на обидевшие их компании", "террористические атаки на
правительственные и иные компьютеры". По каждому из этих типов уже на-
коплен материал, который м