Он не старше двенадцати, но это не мешает ему с развязностью поп-звезды
отхлебывать колу из бутылки, гасить сигарету и, прищурившись, непрерывно
глядеть на экран в течение последних шести часов.
С бритыми висками, что придает ему бандитский вид, он устроился среди
многометровых кабелей и столов, на которых громоздятся соединенные
какими-то проволочками платы, включенные лэптопы и оборудование для
прослушивания телефонных разговоров. Это один из нескольких сотен хакеров,
превративших Алексис-Парк в Лас-Вегасе во временный штаб ежегодного
хакерского слета Def Con (военный термин, означающий уровень боевой
готовности).
Несколько команд хакеров в течение двух выходных дней будут яростно
работать над .получением рута. (захватом) сервера, настроенного
организаторами слета, а противники _ пытаться им помешать. Это старая
игра, где идет бой за знамя, перенесенная на компьютерное поле.
Но у малолетнего кибервояки не одни лишь игры на уме. Ведь хакерство в
последние годы не карается, а в определенном смысле даже поощряется:
вчерашние хакеры превращаются в специалистов по безопасности, и становится
все больше корпораций, доверяющих им свою защиту.
Если раньше хакерами были сплошь хиппи и фанаты, то теперь среди них
встречаются представители самых разных групп, вплоть до имеющих
сравнительно благопристойную внешность (это хакеры и экс-хакеры,
работающие сейчас в качестве системных администраторов и консультантов).
Одна из причин нынешнего разнообразия типов хакеров заключается в том, что
хакерство _ во всяком случае в простейших вариантах, когда коверкается
Web-страница или проводится DOS-атака (denial-of-service attack _ .атака
отказа от обслуживания., при которой сервер заваливают запросами, чтобы
помешать пользователям получить доступ к нему), _ никогда не было таким
простым делом.
Орудия труда
В Internet есть множество сайтов с советами и программами для
начинающих хакеров. Этой информацией пользуются подростки, преступники,
террористы, _ и все больше незваных гостей стучатся в двери (то есть,
конечно, в порты) компьютера. .Барьер, который нужно преодолеть, чтобы
попасть в мир хакеров, стал очень низким, _ утверждает 30-летний Джефф
Мосс (Jeff Moss), бывший хакер, а ныне консультант по безопасности,
основавший в свое время Def Con. _ Если вы _ политический противник
производителей пшеницы и хотите исковеркать им Web-страницу, можно просто
отправиться в Internet и узнать, как (это делается)..
Несмотря на усиление мер безопасности в Web и ужесточение наказаний за
взлом компьютеров, число хакерских атак за последние два года более чем
утроилось. Группа реагирования на нештатные ситуации с компьютерами
(Computer Emergency Response Team) при правительстве США сообщила
приблизительно о 5 тыс. случаев взлома американских корпоративных сетей в
1999 г. и более чем о 17 тыс. _ в 2000 г. И это _ только то, что
зарегистрировано; для большинства компаний огласка довольно неприятна, и
чтобы избежать ее, они не сообщают об атаках. Статистика покрывает
проникновение в локальные сети (когда хакер получает доступ к файлам с
данными), Web-вандализм (намеренную порчу страниц), DOS-атаки и похищение
данных. По оценке ФБР, в прошлом году из-за нарушений безопасности извне и
изнутри мировой бизнес потерял 1,5 млн. долл.
Опасности подвергаетесь вы лично и ваша профессиональная деятельность:
хакеры могут похищать пароли и номера банковских счетов с домашних
компьютеров, а также выкрадывать коммерческие тайны из сетей фирм. В
прошлом октябре преступники-хакеры взломали сеть корпорации Microsoft и
получили доступ к исходным текстам ее программ. Кроме того, хакерство
угрожает национальной безопасности: террористы-интеллектуалы или враждебно
настроенные зарубежные правительства могут организовывать сбои спутниковых
систем, вести экономическую войну, вмешиваясь в движение денег, и даже
нарушать управление полетами авиатранспорта.
Хакеры хорошие и плохие
Не все хакеры имеют злые намерения. Некоторые работают в компаниях,
обеспечивая там безопасность компьютеров, другие вносят свой вклад в дело
защиты, извещая разработчиков об обнаруженных в их продуктах .дырах..
.Ломать… просто, _ объясняет Сайк (Syke), 23-летний специалист по
компьютерной безопасности и член хакерской группы New Hack City. _
Построить решение… сложно, но берусь доказать, что это позволяет полнее
реализовать себя..
Но на каждого хакера, сменившего черную шляпу на белую, приходятся
десятки продолжающих держать в постоянном напряжении правительства и
частные компании. В феврале хакеры в знак протеста против свободной
торговли взломали компьютер Всемирного экономического форума и похитили не
менее 1400 номеров кредитных карт, принадлежавших политическим и
экономическим лидерам разных стран, включая, _ как сообщалось, _ Билла
Гейтса и Билла Клинтона.
По мнению Мосса, положение с хакерами ухудшится. .Я говорил, что
проблема усугубится перед тем, как начать ослабевать. Теперь я думаю, что
она просто усугубится. Плохие программы пишутся быстрее, чем в них
выявляются уязвимые места. Тенденция [в развитии ПО] направлена на
расширение функций, а чем больше у вас функций, тем меньше безопасности..
Примем как факт: хакеры не собираются уходить. Поэтому стоит выяснить, кто
они и почему делают то, что делают.
Бездельные ручки
.Люди смотрят фильмы вроде .Военных игр. и думают, что хакеры
собираются начать третью мировую войну, _ говорит Дет Вегги (Deth Veggie),
член одной из старейших (существует с 1984 г.) хакерских групп Cult of the
Dead Cow. _ Истина же в том, что компьютерные хакеры _ по большей части
умные скучающие детишки..
(У хакеров, как правило, есть клички; мы использовали их вместо
настоящих имен, когда нас об этом просили. _ Прим. ред. PC
World).
Да, большинство хакеров, обращающих на себя внимание в наши дни, _
действительно .скучающие детишки.. Хакерская карьера обычно начинается в
подростковом возрасте и заканчивается к тридцати годам. Но хакером может
быть каждый _ от 16-летнего юнца, уродующего Web-сайты, до вполне
взрослого 36-летнего мужчины, который срывает работу сервера,
принадлежащего бывшему нанимателю. По этому поводу в андерграунде говорят,
что не все хакеры _ настоящие хакеры.
Как ни назови
Когда-то хакерство не имело ничего общего с нарушениями закона о
нанесении ущерба компьютерным системам. Первыми хакерами, которые
появились в 60-е гг. в MIT, двигало желание овладеть всеми хитростями
компьютерных систем и продвинуть технологию за пределы ее известных
возможностей.
Хакерская этика, неписаный закон, правящий хакерским миром, утверждает,
что хакер не должен причинять вреда. Ричард Тим (Richard Thieme),
регулярно председательствующий на Def Con, настаивает на том, что нужно
.проходить сквозь сеть, не оставляя следов.. Но его слова, судя по
количеству изуродованных Web-страниц и украденных данных, как-то не были
услышаны.
Хакеры-пуристы возмущаются, когда их путают с кракерами (crackers),
которые, вторгаясь в компьютеры, портят или похищают информацию. Но на
деле граница между хакером и кракером часто оказывается расплывчатой. К
примеру, большинство хакеров не верят, что проникнуть в чужой компьютер и
пошарить в нем _ преступление. Закон, конечно, придерживается иного
мнения. .То, что нечто незаконно, еще не значит, что оно неправильно, _
заявляет Вегги. _ но… как только ты зашел и уничтожил данные или
повредил систему, тут… ты перестаешь быть хакером и становишься
преступником..
20-летний T12, сознавшийся в совершении некоторых спорных с этической
точки зрения хакерских действий, сказал, что не стал бы просто так
наносить ущерб сайту. Но если бы телефонная компания нелегально изменила
тариф на междугородние переговоры и начала брать с него по 10 долл. в
минуту, он бы действовал без колебаний. .Это такая вещь, за которую я счел
бы себя вправе изуродовать их сайт и сделать так, чтобы его увидело как
можно больше людей..
Подросток Дьябло (Diablo) из румынской хакерской группы Pentaguard
утверждает, что хакер не должен .использовать свою силу во зло., но
добавляет: .Если вы проникаете на сервер и меняете там главную страницу,
никто не страдает. Админ смущен, и это все..
Группа Pentaguard исковеркала более сотни сайтов _ по большей части
связанных с правительством и армией, _ причем Дьябло, по его словам, ведет
себя осторожно: .Я никогда не удаляю, не ворую данные и не обрушиваю
систему.. Это, может быть, и правда, но Джону Симабуку (Jon Shimabuku),
менеджеру пострадавшего от Pentaguard сайта законодательного собрания
штата Гавайи, пришлось заплатить 4000 долл. за несколько новых дисков
большого объема, поскольку диски, на которых побывали хакеры, полиция
конфисковала как вещественное доказательство. К тому же целую неделю, пока
не пришли новые диски, сайт не работал.
Приметы времени
Хакерство существенно изменилось за последние 40 лет. Поговорите с
любым хакером старше 25, и он, вероятно, станет оплакивать доброе старое
время, когда писание кодов было искусством, а изучение работы систем, _
упражнением на выносливость. Сегодняшние хакеры, _ утверждают
представители старшего поколения, _ часто моложе своих предшественников,
имеют более низкую квалификацию и стремятся скорее к эффектным .подвигам.,
чем к благородной погоне за знаниями.
Фосдик (Fosdick), 26-летний программист, занимавшийся хакерством с
11-летнего возраста, называет Internet-поколение хакеров .пустыми
зайчиками., сравнивая их с шоколадными зайцами, .не наполненными ничем,
кроме воздуха.. Десять лет назад хакеры, как он считает, с уважением
относились к информации и машинам, а для хакерства были нужны знания и
квалификация. Сейчас новички пользуются хакерскими программами, не понимая
их, и с большей вероятностью оставляют позади себя разрушения.
Основной заряд хакерского презрения обрушивается на .скриптовых деток.
(script kiddies). Это юные любители писать на заборах, которые загружают
.баночные скрипты. (canned scripts), т. е. готовые хакерские программы, и
с их помощью проводят DOS-атаки или перекрашивают на свой лад
Web-страницы. Риск здесь в том, что неопытный хакер способен случайно
выпустить тигра из клетки. Он может загрузить в вашу сеть хакерскую
программу, содержащую ошибки, и сеть начнет работать вкривь и вкось, или
дать не ту команду и непреднамеренно повредить компьютер. Однако
.скриптовые детки. держатся в этом состоянии лишь около года, _ считает
Уильям Ноулз (William Knowles) из фирмы New Dimensions International,
занимающейся обучением технике безопасности. _ .Это поколение, которому
нужна немедленная отдача, и если они не могут врубиться в Back Orifice
[более продвинутую хакерскую программу], им делается скучно, и они идут
дальше..
Более серьезные угрозы
.Скриптовые детки. могут привлекать внимание, но все эксперты согласны,
что самые опасные хакеры _ те, которые не поднимают шума: криминальные
хакеры и кибертеррористы. .Действительно опасные люди, _ говорит Фосдик, _
действуют в тени, заглушаемые шумом, который создают скриптовые детки и
обезьяны с пакетами для DOS-атак..
По мнению Майкла Эрбшлоэ (Michael Erbschloe), автора готовящейся к
печати книги .Информационная война: выживание при кибератаке. (Information
Warfare: Surviving Cyber Attacks), хакерство .развилось в форму
профессиональной преступности. Хакеры-любители оказываются в меньшинстве,
страшны преступники и террористы.. Это такие люди, как члены русской
кракерской группы, выкачавшей 10 млн. долл. из Сити-Банка в 1994 г., или
босс амстердамской мафии, по заказу которого хакеры забрались в картотеки
полиции, чтобы он мог опережать служителей закона.
По словам Мосса, четыре года назад преступные синдикаты обращались к
хакерам, чтобы те выполняли для них определенную работу. Сейчас, когда в
Internet столько простых в использовании хакерских инструментов,
преступникам вряд ли нужно кого-то нанимать для этих грязных дел.
Но самые большие страхи вызывает киберэлемент, которого пока никто не
видел: иностранные правительства и террористы, а также .свои. группировки,
вторгающиеся на компьютеры по политическим причинам. По сообщению
Министерства обороны США, его компьютеры зондируются около 150 тыс. раз в
год. Фрэнк Силлаффо (Frank Cilluffo), директор специальной комиссии по
информационной безопасности при вашингтонском Центре стратегических и
международных исследований (Center for Strategic and International
Studies, CSIS), сказал нам, что сложно определить, кто это делает: враги,
охотящиеся за военными секретами, или сравнительно безобидные мелкие
пакостники. Однако руководству приходится расследовать каждую такую
попытку как источник потенциальной угрозы.
Вероятность получения таким путем совершенно секретной информации, по
словам Силлаффо, невелика, поскольку засекреченные данные обычно хранятся
на машинах, не подсоединенных к Internet. Скорее целью нападения могли бы
стать утилиты или системы спутниковой и телефонной связи. Как сообщает
CSIS, в 95% переговоров между военными используются гражданские телефонные
линии. Атака на них была бы способна затруднить военные коммуникации.
Когда этот номер PC World готовился к печати, официальные лица
флота США сообщили, что в декабре 2000 г. хакерам удалось проникнуть в
исследовательское подразделение флота в Вашингтоне и похитить две трети
исходных текстов систем управления спутниками и наведения ракет. Правда,
согласно сообщению, это была старая версия без грифа .секретно.. Силлаффо
не считает, что крупномасштабная атака обязательно произойдет. Но он
отметил, что члены таких террористических групп, как .Хезболла., учились в
западных университетах и в будущем сумели бы провести такую атаку.
Зачем?
Даже если оставить в стороне криминальные и политические мотивы,
причины, по которым хакеры ломают компьютерные системы, могут быть самыми
разными _ от злобы и жажды мести до обычной скуки. И несмотря на
представление о хакерах как о нелюдимах, не нашедших себе места в жизни,
многих тянет к хакерству даваемое этим занятием чувство общности.
Вегги, 27-летний хакер-ветеран, говорит, что понял смысл принадлежности
к хакерскому миру: .Я рос в маленьком городке и считался там .сдвинутым..
Что привлекло меня к хакерству, так это то, что я нашел других людей вроде
себя. Я был умным мальчиком, но не успевал в школе, потому что в старших
классах совершенно заскучал и сделался несчастным. А там я нашел других
умных и интересных ребят..
Конечно, в значительной мере хакерство привлекательно ощущением
могущества, которое возникает, когда ты открываешь не предназначенную для
тебя информацию. Хакер, называвший себя Мертвый наркоман (Dead Addict),
однажды описывал Ричарду Тиму кайф, наступающий при открытии ценных данных
и сменяющийся .ломкой. после того, как поймешь, что ничего не можешь с
ними сделать. .Вот почему так сложно быть богом, _ цитирует Тим слова
Наркомана на своем сайте (www.thiemeworks.com). _
Смотреть можно, а трогать нельзя..
Фосдику эта лихорадка тоже немного знакома. Он рассказал, как однажды
залез в компьютер неустойчивой фирмы и нашел там .очень гнусную
конфиденциальную информацию., не предназначенную для чужих глаз. Фосдик не
стал ничего предпринимать по поводу этой информации, но скопировал, чтобы,
может быть, использовать ее позднее, _ .на случай, если я почувствую себя
социально активным.. Но многие хакеры, начинающие как зрители, переходят к
более серьезным делам. .Легко оказаться перетянутым на темную сторону,
если умеешь без труда бесплатно кормиться вместе с пользователями AOL, _
считает Мосс. _ Тебе недостаточно лет, чтобы водить машину или голосовать,
но ты можешь приложить… свою силу к сети..
Белые шляпы
Многие из причин, толкающих молодых людей к хакерству, с годами
постепенно исчезают. Их личное время заполняется реальной жизнью, этика
начинает изменяться, и постепенно большинство хакеров обнаруживают, что их
интерес к взлому компьютеров увял.
Бен Уильямсон (Ben Williamson), 21-летний системный администратор и
консультант по безопасности в одной из лос-анджелесских фирм, рассуждает:
.Есть только три направления, по которым можно двигаться хакеру:
продолжать те же старые фокусы, стать настоящим криминальным кракером или
умно использовать свой опыт для построения новых программ и создания более
безопасной сети Internet..
Обеспечением безопасности Internet интересуются многие хакеры (особенно
сейчас, когда их стали приглашать на работу, ценя их опыт). Они сетуют на
то, что от общественности скрыта их позитивная деятельность, например,
заделывание брешей при выходе из системы с извещением об этом
администратора.
Оптикс (Optyx), 19-летний хакер и консультант по безопасности, получил
первую работу в 15 лет, после того как проник в сеть мелкого
Internet-провайдера. Он полгода исследовал .дыру. в защите и затем
отправил администратору сообщение с предложением ее залатать. Но тот
ответил, что не знает как, тогда Оптикс послал ему .заплату., после чего
администратор и предложил ему работу.
Но обычно, как утверждает Оптикс, исправление дефектов защиты _
неблагодарное занятие. .Большинство компаний замечают только факт взлома и
хотят преследовать тебя по суду. Из-за этого хакеры неохотно им помогают.
Сейчас я по-прежнему исправляю машины, но ничего не сообщаю
администраторам..
Взаимоотношения между хакерами и поставщиками ПО еще более болезненны
из-за вопроса об обнародовании информации об уязвимых местах: обнаружив
проблему с безопасностью в той или иной программе, хакеры часто публикуют
сведения о ней в Сети. Поставщики ПО утверждают, что таким образом хакеры
демонстрируют бреши в защите всем, кто захочет ими воспользоваться, а
должны были бы в первую очередь сообщать о них разработчику, чтобы тот
принял меры. По словам Оптикса, в хакерском сообществе неодобрительно
смотрят на тех, кто не извещает разработчиков, но сами разработчики
зачастую игнорируют такие сообщения. .Большинство компаний не желают
ничего предпринимать по поводу проблемы, пока ты не сделаешь ее
общеизвестной. Тогда им приходится ее исправлять..
Роберт Стил (Robert Steele), бывший сотрудник ЦРУ, считает, что
создание защищенного ПО является обязанностью разработчиков, а хакеры
заставляют их признавать свои ошибки: .Производители исключительно
небрежны и с легкостью продают ПО, которое нетвердо держится на ногах. А
если бы они выпускали столь же ненадежные автомобили? Программы, которые
они нам дают, небезопасны при езде по киберпространству.. С этим согласен
и Вегги. .Все, что присоединено к Internet, потенциально может быть
взломано, _ заявляет он. _ А если используешь машину с Windows 95 или 98,
так там вообще ничего не защищено..
И Вегги, и Стил уверены, что совершенствование защиты _ в интересах
каждого, и что хакеры играют ключевую роль в этом процессе. .Юные хакеры,
отправляющиеся сегодня на Def Con, _ это завтрашние архитекторы ПО, _
объясняет Вегги. _ Те самые качества, которые делают их хакерами, в
будущем сделают их полезными для работодателей..
Все это указывает на тот факт, что хотя хакеры могут быть самым сильным
источником раздражения в Internet, мы на свой страх и риск не обращаем
внимания на их предупреждения относительно защиты. Как отмечает Мосс,
нельзя надеяться, что Сеть, неспособная устоять против скучающего
19-летнего хулигана, у которого выдалась свободная минута, сможет устоять
против враждебного правительства или технически подкованного
террориста.
Об авторах
Ким Зеттер и Эндрю Брандт _ старшие внештатные редакторы PC
World. В сборе материала для этой статьи принимал участие также Майкл
Гоуэн.
Уязвима ли ваша фирма?
Хакеры и кракеры есть везде, но вы, может быть, думаете, что ваша фирма
слишком мала, чтобы они ее заметили. Это неверно. Хакеры далеко не всегда
нацеливаются на определенные машины: они сканируют специальными
программами сотни компьютеров в надежде найти какой-нибудь, уязвимый для
нападения. Незваный гость может быть и подростком, рассчитывающим
использовать ваш компьютер для атаки на чей-то Web-сайт, обиженным бывшим
служащим фирмы, ищущим, на чем бы отыграться.
.Сегодня Internet напоминает дорожку через виноградник с гуляющими,
которые останавливаются там и сям, чтобы на досуге сорвать гроздь, _
говорит шеф по безопасности Sun Microsystems Брэд Пауэлл (Brad Powell). _
Этот пир, похоже, нескончаемый.. Даже защищенная сеть компании может быть
полна брешей, таких как неграмотно сконфигурированные маршрутизаторы,
которые на радость любителям совать свой нос в чужие дела открывают данные
при передаче. Думаете, брандмауэр вас защитит? Не всегда. Успехи атак на
серверы Microsoft и EBay это доказали. Вот советы, как обезопасить свою
систему.
Проблема: уязвимость Windows. Хакеры часто проникают в
компьютеры через отлично документированные бреши (они тоже читают
предупреждения о безопасности!); это происходит, когда пользователи не
устанавливают .заплаты. (модули корректировки).
Решение: устанавливать .заплаты.. Сайт Microsoft Critical Update
Notification (www.microsoft.com) сообщит вам
о появлении свежих модулей. Обязательно получайте и инсталлируйте их.
Проблема: незащищенные компьютеры. Хакеры часто входят в сети
через старые компьютеры, которыми никто не пользуется. Такое случается,
когда администратор забывает отсоединить машину уволившегося сотрудника от
модема или сети. На старой машине с меньшей вероятностью окажутся
установлены все новейшие .заплаты.. А терминал, которым пользуются
несколько человек и который не закреплен за кем-либо одним, при обновлении
систем, связанном с безопасностью, легко забыть. Любая рабочая станция,
оставленная включенной и подсоединенная одновременно к модему и к
локальной сети, даст хакеру возможность дозвониться на машину, пройти
брандмауэр и получить доступ к сети.
Решение: обезопасьте старые компьютеры. Проведите инвентаризацию
всех машин и отключайте от сети те из них, за которыми уже никто не
работает. Если компьютер, подсоединенный к сети, используется несколькими
людьми, проверьте, чтобы на нем были выполнены те же обновления, что и на
всех остальных.
Проблема: слабое шифрование. На сервере важные данные шифруются,
а вот при удаленном резервном копировании _ нет. Хакеры могут нацелиться
на данные, находящиеся на менее защищенной дальней машине, где хранятся
резервные копии.
Решение: шифровать данные. Шифровать их везде, где они хранятся,
включая жесткие диски ПК.
Обеспечение безопасности _ постоянная задача. Это, как сказал нам
Пауэлл, не что-то, что можно установить и забыть, а то, с чем вы
живете.
Эндрю Брандт
Потенциальная угроза: троянский конь из коробки
ПО со встроенным зловредным кодом _ не новость: пользователи давно уже
рискуют получить из Сети вируса или троянского коня с условно-бесплатной
утилитой, игрой и т. д. Имеется несколько случаев появления .незваных
гостей. и в .коробочных. продуктах. Но произошедший в октябре прошлого
года взлом исходных текстов Microsoft заставляет подозревать, что
следующей целью может стать популярное ПО.
Хотя представители Microsoft и заверяют, что тексты не были изменены
(их сравнили с предыдущими резервными копиями), в другой раз хакер может
забраться в исходные тексты изготовителя программы и вставить туда
троянского коня. Поэтому, хотя фирмы-разработчики и совершенствуют свою
защиту, вы, возможно, получите .дареного коня. при покупке следующей
версии своей любимой финансовой программы.
01.10.2001