Хакеры софтверные и сетевые, фрикеры
Не раз приходилось быть свидетелем споров о том, есть ли хакеры в России и в других странах бывшего Советского Союза. Так вот, спешим вас огорчить: без всякого сомнения, хакеры у нас есть.
«Впрочем, не знаю точно – огорчить или порадовать, поскольку в своих чувствах еще не разобрался. Я располагаю некоторой информацией и хочу поделиться ею с читателями.
Итак, в зависимости от предмета деятельности хакеров можно разделить на три группы.
Software hackers , или софтверные хакеры, занимаются тем, что „ломают“ („взламывают“) программное обеспечение.
Этот род деятельности имеет длинную историю: как только приподнялся „железный занавес“ и в СССР устремились новые технологии и программные продукты, возникла потребность в хакерах. Люди, которые занимаются компьютерами лет десять, наверное, помнят запросы типа „Registration key needed“ или „Enter password“, то есть защиту на разного рода программах. Поскольку выбор программных продуктов был весьма ограниченным, выбирать между защищенными программами и незащищенными не приходилось. Компьютерщики стали вооружаться отладчиками, специальными редакторами, дамперами памяти и прочими хакерскими инструментами для того, чтобы „снять“ защиту, „сломать“ программу.
Чуть позже популярность набрали компьютерные игры, и появились новые проблемы: „Эх, напасть! Никак не могу пройти этот уровень! Вот бы жизнь бесконечную…“ И находились „мастера“ – они „вскрывали“ игры на предмет всяких там бесконечных жизней и тому подобного…
Но вернемся к настоящему времени. Software hackers, наверное, самая многочисленная группа хакеров, и ущерб от деятельности этих людей измеряется миллионами долларов. Ведь „вскрывают“ не только игры и программы ценой в 50–100 долларов – этим умельцам „по зубам“ даже такие дорогостоящие продукты, как, например, Autodesk 3D Studio (стоимость этого пакета превышает тысячу долларов). Да что там говорить: сегодня без труда можно купить за 15 тысяч рублей компакт‑диск, на котором записано программных продуктов более чем на 20 000 долларов, и разновидностей этих дисков – хоть пруд пруди, на любой вкус.
Наибольшие убытки терпят фирмы, представляющие в России свои коммерческие программные продукты, а также легальные пользователи этих продуктов. Простой пользователь, который еле‑еле наскреб денег на компьютер, а у него требуют еще и за лицензионное программное обеспечение, смотрит на проблему иначе. Ну нет денег, а программы‑то пользовать хочется. Так что ж? Производитель далеко, закон вроде бы закрыл глаза на это дело, защита программ не настолько сложная, чтобы какой‑нибудь хакер районного масштаба не смог ее убрать, – почему бы и нет?
В любом деле есть любители и профессионалы. Так и здесь существует группа профессиональных хакеров программного обеспечения. То есть людей, которые за определенную сумму готовы снять защиту с той или иной программы. Как правило, это элита, мастера высшей категории. Они известны широкой публике, зачастую объединяются в группы. Их недолюбливают, многие им завидуют, но от этого их профессионализм не страдает. Для коммерческого программного обеспечения – они наиболее опасные враги. Если они заинтересованы во взломе того или иного софта, то рано или поздно он будет сломан, несмотря на степень сложности защиты, – будь это хоть электронные ключи типа HASP.
Phreaks. По определению, phreak (читается „фрик“) – это человек, который предпочитает „альтернативные“ способы оплаты теле‑ и прочих коммуникационных услуг. Перечислю только самые распространенные „задачи“ фрикеров: как звонить с телефона‑автомата без жетона, как пользоваться межгородом бесплатно, как заставить соседа платить за тебя, если стоит блокиратор, и так далее.
Эта группа, пожалуй, самая малочисленная. Если по software hacking создана масса документации самими хакерами, то информации по фрикингу не так много. Тем не менее она очень ценна: ведь можно „обмануть“ АТС на довольно большие суммы – не оплачивая счета за телефонные разговоры. В нашей стране фрикинг не особенно развит, поскольку АТС используют в основном пульсовый набор. Другое дело, например, США, где телефонные автоматы дают знать станции об оплате разговора определенной последовательностью тоновых сигналов, симулировав которые можно разговор не оплачивать. Кроме того, фрикеры занимаются использованием в своих целях дополнительных функций АТС (большинство из нас об этих функциях и понятия не имеет).
К сфере деятельности фрикеров можно отнести и так называемые boxes (коробки) – специальные электронные устройства, выполняющие какие‑либо специфические функции. Так, например, chrome box позволяет управлять сигналами светофора; red box на телефонах с тоновым набором позволяет не оплачивать разговор; pandora box издает звук, который очень болезненно действует на собак, а при направленном действии и на людей (в особенности на детей).
В последнее время среди российских фрикеров появилась новая прослойка. Она наиболее заметна в Москве, Санкт‑Петербурге и некоторых других крупных городах, где устанавливают таксофоны на электронных кредитных картах.
В основе этих карточек лежат чипы стандарта ISO. Отыскать спецификации и временные диаграммы того или иного чипа не составляло большого труда, и некоторые фрикеры смогли перепрограммировать чипы так, что на карте открывается практически неограниченный кредит на телефонные разговоры. Таких людей называют „carders“ – кардеры. С телефонных карточек они перешли на банковские. Мне показывали карточку одного банка, на которой было записано 999999999 рублей, то есть максимально возможная сумма для карточек этого типа. Меня так и подмывало прийти с такой карточкой в отделение банка и попросить завести еще одну, „а то на этой больше денег не помещается“.
Кардеры – пожалуй, самая опасная часть фрикеров. Однако их, к счастью, не так много: чтобы успешно заниматься кардерством, нужно иметь глубокие знания в области радиоэлектроники и программирования микросхем. Поскольку кардеры потенциально могут принести наибольший вред, за их действиями тщательно следят спецслужбы (достаточно вспомнить недавний арест в Греции группы российских кардеров).
Среди фрикеров выросла и укрепилась третья группа хакеров. Они также представляют большую опасность.
Net Hackers. Эта группа отделилась от фрикеров, когда в нашей стране начали активно развиваться сетевые технологии. Именно в то время, когда Internet‑провайдеры начали расти, как грибы, получили развитие сети на основе Х.25 и России стали доступны сети типа CompuServe, GNN, America OnLine (AOL). Услуги провайдеров всегда были довольно дорогими, и потому многие пытались пользоваться доступом нелегально, зачастую в обход систем защиты этих сетей.
Еще не полностью установившиеся, не совсем прижившиеся на российской земле передовые западные технологии оставляли множество „дыр“ для сетевых хакеров, которые не преминули этим воспользоваться. Сейчас можно найти обширную документацию на темы „Как сломать UNIX“, „Как получить доступ root в FreeBSD“ и тому подобные.
Тем не менее авторы предпочитали оставлять некие недоговорки, то есть информация приобретала статус „просто для размышления“. Могу с уверенностью заявить, что людей, которые успешно ломали защиту UNIX‑Систем, очень и очень мало. Сетевые хакеры в Internet, конечно же, опасны (вспомним Митника), ибо могут принести очень большой вред, уничтожив информацию. Однако, как правило, они предпочитают, ничего не трогая, продвигаться дальше, захватывать все новые и новые „горизонты“. Именно из‑за них приходится постоянно совершенствовать системы защиты, „латать дыры“.
Сетевые хакеры часто пользуются компьютерными сетями, используя дыру в авторизации кредитных карт. Например, America OnLine просто проверяет номер кредитной карточки, но не авторизует владельца, то есть, сгенерировав номер карточки специальной программой, можно пользоваться услугами AOL бесплатно. Иногда номер карточки экстраполируется от номера реально существующей.
Но не будем сильно увлекаться i‑net и прочим. Вспомним о „родных“ X.25‑сетях. О, какой простор для хакера! В бывшем СССР к Х.25 были подключены очень многие учреждения: можно назвать, например, Московский финансовый дом, информационные узлы УВД, локальные сети государственных предприятий, системы РЕМАРТ, ДИОНИС, REX 400. Причем локализовать человека, который, положим, начинает подбирать пароли к определенной системе, очень сложно; я даже полагаю, что невозможно.
Но сети Х.25, в отличие от i‑net, являются не информационной средой, а информационной магистралью. Допустим, я хочу передать приятелю, живущему в другом городе, какую‑либо информацию. Я могу напрямую звонить ему и платить за межгород (если я не фрикер), а могу позвонить по локальному телефону в Х.25 и оставить информацию там; приятель ее оттуда заберет – и за межгород платить не нужно. Такие системы, как ДИОНИС, РОСНЕТ, РОСПАК, IASNET, GLASNET, рассчитаны на ограниченный круг абонентов и зачастую не имеют серьезной защиты.
Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты. Жизнь сетевого хакера – это постоянный поиск дыр, постоянный риск, что тебя могут выследить, – в общем, очень опасное и интересное дело. Среди сетевых хакеров есть и профессионалы, то есть те, кому за это платят. Взлом систем иногда осуществляется по заказу, а иногда провайдер принимает на работу хакера, платит ему стабильную ставку, предоставляет бесплатный доступ. Работа сетевого хакера заключается в том, чтобы взломать защиту провайдера и сообщить ему об этом. Как правило, хакер после этого награждается премией.
Хакеры довольно широко распространены по миру: они проникают в различные системы, „ломают“ программное обеспечение и не любят платить за телефон. У них есть свои ftp, свои WWW‑страницы, свои группы – team. Именно хакеры придумали лозунг „Keep Cyberspace Free!“ в связи с попытками ввода цензуры в Internet – ведь кроме порнографии под нее попадали и конференции хакеров (alt. 2600 и прочие). Очень часто на сайтах хакеров можно видеть голубую ленту – символ свободы Internet».
«Достояние нации и национальная головная боль…»
Термин «хакеры», как уже говорилось выше, первоначально использовался в отношении компьютерной субкультуры, однако в настоящее время употребляется в основном как синоним компьютерных взломщиков.
В более широком, и думается, более правильном понимании хакер – это человек, достигший значительных вершин в области компьютерных наук и фанатично преданный своему компьютерному призванию. Хакеры получают настоящее наслаждение от удачно написанной программы (неважно, своей или чужой); коллекционируют всевозможного рода ухищрения и неожиданные решения в программировании. Именно хакеры обычно первыми осваивают до тонкостей новые программные пакеты и системы, равно как именно хакеры стремятся выжать из новой техники все, на что она способна.
Если понимать термин «хакер» в предложенном смысле, то можно считать Морриса хакером, поскольку он не стремился напакостить, а хотел разобраться с обнаруженными им возможностями. Кстати, профессор Корнеллского университета – специалист в области компьютерной техники – признал, что Моррис вполне усвоил учебную программу и поэтому «может считаться хакером с гарвардским образованием».
Что же касается электронных взломщиков, то они в последнее время серьезно заинтересовались компьютерными вирусами как одним из наиболее эффективных и безликих способов внедрения в системы. В ряде публикаций даже появились рекомендации и инструкции, подробно объясняющие, как составить программу‑вирус.
АНБ и ФБР пытаются ограничить распространение небезопасной информации. Однако, несмотря на все усилия АНБ и ФБР, копия вируса Морриса стала для хакеров эталонами искусства программирования. Они учатся на ней, пытаются ее усовершенствовать. Предполагается, что остатки вируса Морриса по‑прежнему существуют в отдельных узлах сети Internet. Кроме того, считается, что около 1000 человек в США владеют исходным кодом вируса Морриса. Так что, если кто‑нибудь из обладателей исходного кода держит его не только для коллекции, мы скоро сможем снова наблюдать нашествие этого вируса, но на этот раз он будет работать лучше, в том смысле, что принесет гораздо больше вреда.
В развитие мысли о благотворном влиянии хакерства можно привести существующее среди специалистов мнение, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении благодаря таким людям, как Моррис. Пытаются даже обосновать такую зависимость: все успехи США в развитии вычислительной техники связаны с одиночками‑индивидуалистами.
В качестве доказательства приводится факт, что удачные программы, получившие широкое распространение, – Wordstar, Lotus 1–2–3, Visicalc – разработали одиночки или небольшие группы. Полезно вспомнить также, что два друга – бывшие «взломщики» Возняк и Джобс изобрели персональный компьютер, изменивший лицо Америки и всего мира.
Зато программы, созданные большими коллективами программистов (Visi‑On, Jass), оказались неудачными и привели к банкротству фирм‑разработчиков.
До недавнего времени социологи рассматривали хакеров – в основном, конечно, из ультралевого крыла хакерства – как своего рода неудачников, пытались им помочь, трудоустроить в области информатики, являющейся предметом их интереса. Однако из этой затеи ровным счетом ничего не вышло. Нелегальное проникновение стало для многих представителей субкультуры своего рода наркотиком. У некоторых из них удивительные судьбы.
Так, талантливый программист Дж. Дрепер в 70‑е годы провел шесть месяцев в тюрьме за «нелегальное использование телефонной сети». После выхода из заключения он написал программу Easy Writer – весьма популярную в США программу обработки текстов, которая одной из первых была использована в персональных компьютерах корпорации IBM. Несмотря на финансовый успех программы, он не так давно был снова осужден за совершение очередного «компьютерного преступления».
Что же касается вопроса о вреде, наносимом хакерством, то думается, гораздо большую опасность для компьютерного мира представляют собой миллионы пользователей‑непрофессионалов, получивших в свои руки мощную микротехнику. Именно некомпетентностью пользователей во многом объясняется столь широкое распространение компьютерных вирусов. Ведь вирусы создавались и раньше, но раньше не возникало «компьютерных эпидемий».
Например, Чейсик из лаборатории JPL, который теперь тоже борется с компьютерными вирусами, еще в 70‑е годы писал вирусные программы в колледже. По его словам, это было своеобразным тестированием на зрелость, которое должен был пройти каждый программист. В этом не было никакого злого умысла. Такие программы могли мешать компьютерным пользователям в реализации их замыслов, но ничего не разрушали.
Когда Моррис‑старший и Чейсик создавали свои вирусные программы, компьютерный мир был сплоченным и высокодисциплинированным сообществом. В современном мире персональных компьютеров большинство пользователей не являются компьютерными профессионалами. Это гораздо более хаотичное образование, являющееся привлекательной мишенью для создателей вирусов.
Еще одна интересная теория относительно современной (и самой совершенной) технологии развития аппаратных и программных средств: хакеры отыскивают уязвимые места систем и сетей, затем специалисты заделывают эти дыры. Примером такой «технологии» опять же является дело Морриса.
В силу всего сказанного не покажется крамольной мысль, высказанная Джозефом Хайландом, что компьютерные хакеры являются достоянием нации и национальной головной болью.
«Одержимые программисты»
«Одержимые программисты» – часть хакеров – ставят перед собой задачу несанкционированного проникновения в автоматизированные банки данных. Как правило, они склонны к манипулированию или уничтожению хранящейся в них информации.
Яркая иллюстрация к этому – пример с группой хакеров «Банда 414», возглавляемой Нилом Патриком. После того, как ФБР напало на след этой группы «электронных диверсантов», оказалось, что её члены обеспечили себе несанкционированный доступ более чем к 50 автоматизированным банкам данных, включая Лос‑Аламосскую ядерную лабораторию, крупный раковый центр и другие жизненно важные объекты США.
Вот еще один пример. Как стало известно на привлекшем огромный интерес судебном процессе, который не так давно проходил в Лондоне, целых два года 19‑летний британец Пол Бедуорт «развлекался» тем, что при помощи компьютера (весьма дешевого и относительно примитивного), не выходя из дома, проникал в банки данных люксембургской штаб‑квартиры ЕС, лондонской газеты «Файнэншнл таймс», многих научно‑исследовательских и учебных институтов в разных странах мира. Там он уничтожал хранившуюся информацию и даже менял пароли, чтобы никто из пользователей не мог получить доступ к электронной системе.
Широко известен случай с программистом Стэнли Рыфкиным. Со своего домашнего терминала он отдал компьютерной системе крупного банка распоряжение перевести более 100 млн. песет на свой счет в Нью‑Йорке. Чтобы запутать следы, программист затем перевел деньги еще через несколько банков и окончил путешествие суммы в Швейцарии, где большую часть денег немедленно превратил в бриллианты. И все сошло бы с рук и никто бы ничего не обнаружил, если бы не досадная случайность. Таможенники Лос‑Анджелеса нашли крупную партию бриллиантов, перевозимую контрабандой. Последующее расследование именно и привело к разоблачению кражи, о которой никто даже не подозревал.
В другом случае программист банка в Миннеаполисе включил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму. Его преступная деятельность оставалась незамеченной до тех пор, пока не вышла из строя ЭВМ, это заставило банк вернуться к старой системе проведения банковских операций, т. е. к использованию бухгалтеров. Они тотчас обнаружили махинации программиста.
«Мастера разрушения»
Широкую известность получила группа хакеров «Мастера разрушения». Используя практически только компьютер и модем, члены этой группы – молодые люди в возрасте от 18 до 22 лет, только что закончившие среднюю школу, – «взламывали» пароли на входе, крали доверительную информацию и повреждали базы данных некоторых крупных корпораций США.
«Мастерам разрушения» (Марку Эйбену, известному под компьютерной кличкой «Волоконный оптик», Элиасу Ладопулосу – «Фанат ЛСД», Хулио Фернандесу – «Разбойник», Джону Ли – «Порченый» и Полу Стайра – «Скорпион») было предъявлено обвинение в телефонном мошенничестве, компьютерном мошенничестве, компьютерном подлоге и перехвате телефонных сообщений, а также в сговоре с целью «получить доступ к компьютерным системам, чтобы поднять свой авторитет и престиж среди других компьютерных хакеров, а также запугать соперничающих с ними хакеров и других людей, которые им не нравились».
Вражда между соперничающими группами хакеров не похожа на войну городских гангстерских банд. Она идет не с пистолетами и ножами в руках на улицах города, а с электронным оборудованием, и поле сражения в ней – компьютерные инфраструктуры корпораций.
Хакеры из соперничающих групп помогали федеральным властям в расследовании. По словам Криса Гогганса – бывшего хакера, принадлежавшего к конкурирующей группе «Легион смерти», «эти „Мастера разрушения“ совсем вышли из‑под контроля. Они наносили вред невинным людям, и мы чувствовали, что должны что‑то с этим сделать».
Скотт Чэйчин, также член «Легиона смерти», назвал «Мастеров разрушения» электронными террористами: «Все, чего они добивались, – это вызвать хаос».
«Мастера разрушения» подменили систему обработки телефонных звонков в компьютерной системе Southwestern Bell и установили «подпольную» программу, которая позволяла им управлять телефонными подключениями, что привело к убыткам телефонной компании в размере около 370 тысяч долларов.
Общий элемент всех 11 пунктов обвинения – использование и продажа паролей и кодов доступа к компьютерам и информационным системам фирм. Тот факт, что хакеры‑вредители завладели сотнями паролей, показывает слабость системы паролей в качестве средства обеспечения безопасности – особенно если фирма полагается на эту систему как на единственную меру защиты.
Пароли легко могут быть украдены с помощью различных приемов. «Мастера разрушения» собирали их в результате слежения за контурами связи сети Tymnet с помощью мошеннических уловок, когда хакер звонил пользователю и обманным путем узнавал от него пароль или код доступа, или с помощью программы, которая «пробовала» случайные пароли, пока не натыкалась на правильный. Кроме того, члены группы записывали передаваемые пакеты информации, содержащие пароли и коды доступа, обычно посылаемые по линиям связи открытым текстом. Правда, в последнее время многие компании начинают при передаче шифровать процедуру регистрации и пароля, чтобы защититься от подобного перехвата.
«Мастера разрушения» нарушали также работу компьютерной системы общественной телестанции WNET в Нью‑Йорке. Образовательная компьютерная система Learning Link обслуживала сотни школ трех штатов. «Мастера разрушения» стерли компьютерные программы этой системы, оставив сообщение: «Счастливого вам Дня Благодарения, индюки, от всей нашей группы. Подписи: Фанат ЛСД, Волоконный оптик и Скорпион». В результате эта система несколько дней не работала и, видимо, потеряла немало ресурсов.
Сообщения банка Bank of Amerika в Сан‑Франциско также перехватывались хакерами из этой группы, но, как заявил представитель банка Грег Берарди, «мы не потеряли никакой информации о клиентах и фондах, и операции обслуживания не нарушались. Хаккеры могли видеть наши сообщения, но система защиты второго уровня не позволила им получить никакой важной информации». Банк отказался описать свою систему защиты, чтобы не раскрывать информацию, которая позволила бы другим хакерам войти в его компьютерную сеть.
«Черный барон»
Первым человеком, осужденным в Великобритании за создание компьютерных вирусов, стал Кристофер Пайн: суд Эксетера (юго‑западная Англия) приговорил его к 18 годам тюрьмы. Этот 26‑летний безработный научился работать на компьютере самостоятельно. Достигнув определенного хакерского уровня, он назвал себя «черным бароном» и занялся разработкой компьютерных вирусов. Пайну удалось создать вирусы Pathogen и Queeg, названные в честь героев телесериала Red Dwart, а также вирус Smeg.
Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из‑за этого после каждого прогона программы они меняли свою конфигурацию. Поэтому Pathogen и Queeg было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски.
Ситуация усугублялась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив её, пользователи вместо уничтожения вирусов получали еще один. Во время судебного разбирательства Пайн признался в пяти незаконных проникновениях в компьютерную сеть с целью её инфицирования и в пяти незаконных модификациях компьютерных материалов в период с октября 1993 года по апрель 1994 года. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов. Многие представители посчитали приговор Пайну слишком мягким.
Довольно широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 6 тысяч персональных компьютеров, подключенных к Internet. Убытки, нанесенные вирусом Морриса, до сих пор считаются наибольшими потерями в истории борьбы с компьютерными вирусами.
Взлом систем паролирования происходил следующим образом: Моррис написал таблицу наиболее часто встречающихся паролей, а когда вирус доходил до очередного узла (или компьютера), он перебирал все имеющиеся в таблице пароли и, как правило, один из них подходил. Исследования, проведенные Минобороны США, показали, что 78,4 процента пользователей никогда не меняют своих паролей. Это особенно актуально в России, поскольку проблема сохранения в тайне имен и паролей стоит сегодня достаточно остро.
Дата добавления: 2016-01-29; просмотров: 1386;