Хакеры взялись за политиков
На протяжении декабря 1996 года сайт лейбористской партии в Великобритании многократно подвергался хакерским атакам. Ответственность за все акты вандализма взяла на себя некая группа хакеров, которые называют себя "цифровыми анархистами".
Впервые партийный сайт был взломан 7 декабря во время сходки британских хакеров, состоявшейся в Манчестере. В результате проникновения на сайт была изменена страница, содержавшая портрет парламентария, ответственного за государственный бюджет. Портрет был заменен "живым" клипом секс-шоу, в котором на женщинах-исполнительницах были только маски, используемые партийцами в своих популистских агитационных мероприятиях. А на входной странице сайта лозунг "Дорога к манифесту" (имеется в виду манифест целей лейбористов) был заменен на "Дорога в никуда". Ссылка на другие разделы сайта получила заголовок "Секс-шоп лейбористской партии". Хакеры требовали бесплатной раздачи наркотиков и пива для молодых избирателей на всех партийных сходках лейбористов.
Только успели привести сайт в порядок, как он снова был поврежден теми же бойцами. На этот раз из-за недостатка времени все было скромненько. Портрет лейбористского лидера Тони Блайра (Tony Blair) был заменен карикатурой, заголовок которой гласил: "Новые лейбористы - кто-то политик, кто-то лжец". Во время очередной починки сайта была зафиксирована третья атака.
Пронырливые журналисты взяли интервью у представителя "цифровых анархистов", который сообщил, что группа намерена и далее терроризировать сайт лейбористов, но на этом не остановится и распространит свои действия на сайты консерваторов, либерал-демократов, шотландских националистов. Потом настанет черед газет, промышленных компаний и т.п. У британских хакеров планов громадье.
Лейбористы направили запрос в органы правопорядка с просьбой провести расследование по всей форме.
Хакнули ЦРУ
Группа, именующая себя Ассоциацией хакеров Швеции (Swedish Hackers Association), проникла на публичный WWW-сайт ЦРУ (СIА - Central Intelligence Agency) и на некоторое время переименовала входную страницу в Central Unintelligence Agency (Центральное управление неосведомленности).
Атака состоялась в 6.30 в среду 18 сентября. Вскоре сотрудники ЦРУ отключили сайт, и он не работал до 19 сентября. Сайт не содержал никакой секретной или ограниченного использования информации. Более того, он не был связан с основной сетью ЦРУ. Специалисты разведслужбы отнеслись к происшедшему внешне безразлично и сообщили, что просто установят брандмауэр или что-то в этом роде.
Напомним, что это произошло через месяц после нападения на WWW-сайт Министерства юстиции США (Department of Justice). В обоих случаях хулиганы облили грязью аспекты государственной политики США в отношении коммуникаций. Особая ненависть была проявлена по отношению к Акту о пристойном поведении в коммуникациях (Communications Decency Act), который неоднократно принимался на разных уровнях власти, а затем оспаривался в судебном порядке. Очередное рассмотрение этого закона предстоит в Верховном суде США грядущей зимой. Сомнительно, чтобы акты вандализма могли помочь делу свободы общения и самовыражения в Internet. Впрочем, если кто-то хочет попробовать свои силы, то адрес сайта ЦРУ www.odci.gov/cia.
Хрен редьки не слаще
Коалиция из 40 провайдеров доступа к Internet (ISP - Internet Service Provider) обратилась с открытым заявлением протеста против действий пресловутой организации SPA (Software Publishers Association), блюдущей авторские права в области программных средств. Послание ISP было опубликовано на сайте поборников информационной свободы в Сети Voters Telecommunications Watch. Непосредственным пoводом для резких заявлений явились непрекращающиеся судилища, устраиваемые SPA, над теми провайдерами, клиенты которых помещают на своих сайтах хакерские и крэкерские утилиты, распотрошенные программы или ссылки на подобные ресурсы.
Сандра Селлерс (Sandra Sellers), вице-президент SPA, считает, что блюстители авторских прав вовсе не принуждают ISP подвергать трансакции клиентов информационной цензуре. Снова идут в ход невнятные и не очень грамотные рассуждения о том, что существуют некие признаки нарушений авторских прав, например, прокачка файлов больших объемов, сосредоточенное листание каталогов и т.п. Каждый пользователь Internet понимает нелепость этих идей. На самом деле SPA добивается того, чтобы у каждого провайдера в штате был специальный чиновник, который и будет нести персональную ответственность за нарушение клиентами авторских прав, по его решению сайты пиратов будут ликвидироваться, а сами пираты подвергаться судебному преследованию.
В случае исполнения желаний SPA, провайдеров будет ждать печальная участь. Если не контролировать действия и информацию клиентов, то SPA замучает тяжбами. А если начать цензуровать сайты клиентов - они сами начнут процессы по поводу нарушения прав свободы слова и контрактных обязательств. Вот и угадай, какое из зол меньше...
Intel обвиняется в использовании чужой торговой марки
Корпорацию Intel обвиняют в том, что она нарушила права на торговую марку небольшой тайваньской фирмы, производителя клонов PC, использовав китайский эквивалент названия Pentium. Ожидается, что крупнейшая американская компания - производитель микропроцессоров выплатит компенсацию.
Китайское название Pentium является также торговой маркой тайваньской фирмы Penteng Computer Co., которая в 1987 году начала сборку и продажу компьютеров Penteng, а в 1990 году зарегистрировала "Penteng" как свою торговую марку.
"Мы не знали, что наше название Pentium на китайском языке совпадает с торговой маркой тайваньской фирмы, - говорит Дженни Чьянг, представитель Intel на Тайване. - Мы проинформировали тайваньские OEM-компании, чтобы они немедленно приостановили его использование".
То же самое название микропроцессора Pentium Intel применяет на всех китайскоязычных рынках, включая Китай, Гонконг, Сингапур и Тайвань. Корпорация Intel может продолжать пользоваться им везде, кроме Тайваня, так как только там Pemteng Computer зарегистрировала эту торговую марку.
По словам Чьянга, требование тайваньской фирмы о компенсации в размере 11,5 млн. долларов "кажется справедливым", и Intel предполагает усадить это дело без суда, поскольку "питает глубочайшее уважение к правам на интеллектуальную собственность".
Получить комментарии у владелицы и управляющей фирмы Penteng Computer Линды Лин не удалось.
Internet Explorer опять дал течь
Выискивание различных дыр в защите популярных браузеров - излюбленное занятие хакеров и конкурентов. Если какая-нибудь очередная версия выйдет без единой недоделки, компьютерная общественность может просто обидеться, лишившись любимой темы для обсуждения.
На этот раз недостатки были использованы не злонамеренно, а с самыми благими целями. Начинающая компания InfoSpace создала программу, предназначенную для применения на серверах поиска информации Lycos и Excite. При ее запуске через Internet Explorer ссылка на сайт включается в меню браузера, и сайт становится "сервером поиска по умолчанию". Выяснилось, что такая полезная программа, которая уже появилась на Lycos, успешно избегает появления сообщения, предупреждающего о выполнении чужого кода.
Хотя программа, созданная InfoSpace, писалась не со злыми намерениями, она подчеркивает хрупкость защиты Internet Explorer от скачивания потенциально опасного кода из Интернета. Программа обходит рубеж защиты Internet Explorer, названный Authenticode. Он разрабатывался с целью позволить пользователям идентифицировать происхождение кода, запускаемого из-под браузера. Этим кодом может быть управляющий элемент ActiveX, скрипт или plug-in ("примочка"). Система основана на доверии к разработчику программы, будь это Lotus, IBM, InfoSpace или любой другой производитель, ставящий свой электронный идентификатор.
Authenticode не предотвращает внедрения производителем вирусов в свой код или создания программ-взломщиков. Но источник таких программ может быть безошибочно выявлен по цифровой подписи или идентификатору, который ставит создатель кода. Над технологией цифровой подписи Microsoft работает сейчас совместно с компанией VeriSign.
Как и в случае с другими "подписанными" программами, пользователю предлагается выбор - разрешить или запретить инсталляцию программы InfoSpace на свой компьютер. Однако, будучи раз установленной, эта программа регистрирует InfoSpace как "доверенное лицо", для которого больше не надо выдавать предупредительное сообщение. Любая программа InfoSpace в любом месте Сети будет в дальнейшем выполняться без предупреждения. Ситуация напоминает приглашение на обед гостя, который снимет копии с ваших ключей от входной двери без разрешения и будет заходить, когда ему вздумается.
Официальные лица InfoSpace отрицают, что программа создавалась с какими-либо скрытыми целями, и обещают поместить на Lycos ее новую версию, лишенную подозрительных черт.
Microsoft на это высказала соображение, что пользователю, который хоть единожды сгрузил программу из Сети, уже никакая защита не гарантирует безопасности.
Искатели Эльдорадо… Нет, просто воры!
Произведения античной литературы: романы Гелиодора, Ахилла Татия, Лонга, Диодора Сицилийского, пьесы Эсхила, Софокла, Еврипида - полны рассказами о пиратах. Хватало их и в жизни - с ними боролись Перикл и Помпей Великий. Сын Помпея Великого, Секст, после гибели отца возглавил пиратов Сицилии. Не исчезли они и в средние века, и в наше время...
И сегодня: откроешь любое компьютерное издание - а там статья о "компьютерных пиратах".
Пираты... Нечто романтическое есть в этом слове, хотя его происхождение точно неизвестно. Pirata в древнегреческом языке появилось в пятом веке до Р.X. в качестве специального термина для морского разбоя. Оттуда оно попало в латынь, а из латыни расползлось по всем европейским языкам.
Услышишь - "пираты" (пусть даже компьютерные), и представляется колоритная фигура, кто-нибудь вроде сэра Уолтера Рэли (Sir Walter Raleigh). Вот он - философ, поэт, мореплаватель, придворный, с пышными усами и изящной эспаньолкой, глядит на меня со старинной гравюры.
Родился Рэли в 1552 году. В 17 лет Уолтер бросил университет и ушел на войну. Пять лет он сражался в раздираемой религиозными распрями Франции на стороне гугенотов. В 1577 году Рэли отправляется в Нидерланды, где дерется против испанской монархии, защищая народ восставших провинций.
Кровь любой войны - и освободительной, и захватнической - это деньги. На мокрых палубах вертких s зееботов гезов Рэли овладевает искусством добычи; денег из трюмов многоярусных галеонов испанского короля.
Родная страна по заслугам оценивает пылкость и искусство молодого воина и поэта. В 1585 году он становится вице-адмиралом английского флота и фаворитом королевы Елизаветы.
Рэли отправляется за океан, основывает первую британскую колонию в Северной Америке - Виргинию, привозит домой табак и картофель. После этого Рэли занимается пиратством, пишет философские трактаты, описывает свои путешествия, громит "Непобедимую Армаду "...
В поисках легендарной страны золота - Эльдорадо - Рэли исследует Ориноко, завоевывает остров Тринидад.
В 1603 году Рэли участвует в заговоре против сменившего Елизавету короля Якова I. Заговор раскрыт. Следующие 12 лет жизни моряк проводит в Тауэре. В 1617 году он выходит оттуда, прельстив короля перспективами эксплуатации золотых рудников в Эльдорадо.
Эльдорадо Рэли не нашел и, чтобы вознаградить за неудачу себя и экипаж, ограбил испанский форт Святого Фомы. Это вывело из себя короля Якова I, и Рэли был казнен. Подходя к плахе, он был по-обычному элегантен и вежлив...
Похожи ли на него современные торговцы нелегальным программным обеспечением? Есть ли основания употреблять слово "пираты" в их адрес? Может быть, действительно талантливые поэты пишут с помощью незаконно добытых текстов пленительные оды, а лихие финансисты на украденных электронных таблицах разрабатывают операции, от которых содрогнутся Сити и Уолл-стрит?
К сожалению, действительность не столь романтична. Например на основе Гражданского кодекса, принятого Думой, каждый церковный приход в деревне (пятнадцать бабушек, имущество - десяток стульев и криво сколоченная пасторская кафедра) обязан подавать в налоговую инспекцию такую же отчетность, как самая крупная столичная экспортно-импортная фирма. Желая как-то облегчить этот болезненный (и крайне дорогостоящий!) процесс, решил преподобный Михаил Ваннах купить свежую версию бухгалтерской программы, о которой сохранил хорошие воспоминания со времен предпринимательства. Он пишет: "Звоню в фирму-разработчик. Прекрасно! Оказывается, у фирмы есть дилер в Туле. Сидит совсем рядом от здания нашей консистории. Хорошо, прогуляюсь.
Старое полурассыпавшееся здание. Дилер - аудиторская фирма. Имеет лицензию. Прошу показать программный продукт.
Так... Пяти минут мне хватает для того, чтобы понять, что сами аудиторы (подчеркиваю, АУДИТОРЫ!!!) пользуются в течение двух лет краденой программой. Они говорят об этом без малейшего стеснения (sancta simplicitas - святая простота, как сказал Ян Гус в адрес старушки, подкидывавшей хворост в его костер). Программа, которую пытаются продать мне, тоже двухлетней давности (это легко определяется по цвету заставки - более свежую, вероятно, не сумели "вскрыть").
Говорю об этом сотруднику, продающему программу. В ответ он разражается потоком матерной брани. Потом, видя, что хоть его и не бьют за оскорбление, но и не уходят, выскакивает из комнаты.
Звоню в Москву на фирму-разработчик, объясняю ситуацию. Там после некоторого переполоха выясняют, что дилер, адрес которого они любезно сообщают, не купил у них ни одной программы! Смеюсь. Сделав несколько звонков, узнаю биографию торговца ворованными программами.
Она занятна, но не имеет никакого сходства с биографией Рэли. Вуз, НИИ, никому не нужная работа, попытки защитить диссертацию и вступить в КПСС. И то и другое удалось лишь в 1991 году, когда из партии выходили не только люди с совестью, но даже и проходимцы попредусмотрительней...
В 1992 году наш герой занялся бизнесом. Возглавляемое им предприятие давало объявления в центральной прессе и на ТВ, что высылает после предварительной оплаты книжные версии "мыльных опер". Но почему-то никто из простаков, выславших деньги, книг не получил. Правда, наш герой на этом тоже не разбогател. Бродил без работы, пока не пристроился к нынешнему бизнесу. В женском коллективе аудиторской фирмы считается "крупным специалистом по компьютерам, кандидатом наук". Однако с зарплатой 400 в месяц (тысяч, не долларов)...
Выхожу в коридор. По пути предлагаю "кандидату наук" честный заработок на общественных работах. Тула готовится к 850-летию, мостятся улицы, разбиваются скверы. Оплата выше, а знакомые сотрудницы социальных служб областной администрации только что позвонили мне, сообщив, что есть вакансии.
"Кандидат" опять матерится, убегает. С ним все ясно. Не зря американцы говорят, что преступление себя не окупает.
Иду по старинной улице, выхожу к памятнику Сергею Мосину. Десятилетиями его прославляли как создателя трехлинейной винтовки, хотя на самом деле ему в ней принадлежит одна деталь - отсечка-отражатель, предотвращающая "утыкание" патрона. Остальное - работа бельгийца Нагана. Но Нагану, во всяком случае, было сполна заплачено имперским правительством за патент, а Мосину чужие заслуги приписали лишь после его смерти.
Иду дальше. Мемориальная доска Николаю Макарову, конструктору известного пистолета, без малейшего зазрения совести "содранного" с "Вальтера ПП". Это уже советский период, тут уже нравы иные...
Пираты... Какие там пираты! Воры. Обыкновенные воры. От слова зависит многое. Очень многое. В 1991 году в ходу было иностранное слово "рэкет". Неудавшийся спортсмен гордо говорил девице: "Я рэкетир!" - а та млела в предвкушении "красивой жизни". Сотрудники правоохранительных органов разводили руками - "нет закона, не можем бороться с рэкетом". Через три года все изменилось. В обиход вошло слово "бандит", а следственные изоляторы, куда, бывает, мне приходится заходить (прихожане есть всякие, а на Руси от сумы и тюрьмы не зарекаются!), наполнились мальчиками из "спортивной мафии". Оказалось, что их очень даже легко сажать. Выросшие в иллюзорном мире перестройки, они не имеют того опыта общения с правоохранительными органами, которым обладал каждый дворовый пацан, и при легком нажиме "сдают" всех и вся. Но это произошло уже после того, как заморское "рэкет" уступило свое место хоть и европейскому, но более ясному - "бандит".
Так и с кражами софтвера. Это никакое не пиратство, это просто воровство.
Кража по-древнееврейски - "гнева" (ударение на последнем слоге). Священное писание предписывает жестоко карать за нее. Как минимум многократным возмещением ущерба, покрываемого за счет продажи имущества вора.
Так что нет никаких "компьютерных пиратов" - есть обычные воры, кормящиеся на грехе, паразитирующие на чужих мозгах. Нет никаких "пиратских рынков" - есть обычные барыги, перепродавцы краденого. И обращение с ними должно быть соответствующим. Еще Платон говорил, что кара - это лечение души, совершившей проступок...
А в качестве самого верного средства борьбы с кражами программ нужно просто назвать все своими именами. Вор - это вор, а никакой не искатель Эльдорадо".
История о "вирусе для Хусейна"
Джон Маккормик сообщил Newsbytes, что U.S. News & World Report, Ted Koppel's Nightline, другие журналы и авторы многих книг - все попались на "первоапрельскую шутку", что американские военные якобы послали компьютерный вирус в компьютерную систему иракской системы ПВО во время операции "Буря в пустыне".
Сообщалось, что США, вероятно, поместили зараженную вирусом плату ПЗУ в принтер, который должен был быть провезен в Ирак в обход эмбарго ООН. Эта же история была напечатана в журнале "Infoworld" 1 апреля 1991 года на странице 39, где было указано, что это всего лишь шутка.
Если говорить о PC, то только принтер PostScript обычно может передать данные назад в компьютер, и даже если бы в таком принтере содержался вирус, маловероятно, чтобы это был выполнимый код, который мог бы быть перенесен на компьютер и активизирован.
Однако использование вируса военными не так уж надуманно. Несколько месяцев назад один профессор представил Национальному институту по стандартам и технологии (NIST) доклад для семинара по компьютерной безопасности, в котором рассматривается использование вируса как оружия.
История "Великого спутникового прыжка"
Неумение (или нежелание) тщательно разбираться в сути происходящих событий сыграло однажды с американскими юристами весьма злую шутку. Эта история, известная под названием Великого спутникового прыжка, стала ярким примером того, как слепое следование устоявшемуся мнению ставит серьезных и уважаемых людей в крайне неловкое положение.
Суть происшедшего в следующем: в июле 1985 года прокурор Нью-Джерси объявил суду, что он располагает доказательством того, что группа местных хакеров способна изменять орбиты космических спутников. Его слова тут же попали в газеты и телевизионные новости всего мира, причем наукообразные комментарии даже сопровождались графиками, демонстрирующими, как именно хакеры могли управлять космическими аппаратами.
Однако истина оказалась намного проще. На самом деле один из федеральных детективов не понял содержимого ряда файлов на BBS и решил, что раскрыл тайную организацию, насчитывающую в своих рядах свыше 600 человек; а обнаруженные в файлах телефонные номера, принадлежащие NASA, послужили основанием для обвинения хакеров в попытке тайного вмешательства в космические программы США. Следствие продолжалось несколько месяцев, но доказательств, конечно же, собрать не смогло. Конфискованное оборудование было возвращено владельцам, и лишь сисоп был признан виновным в изготовлении подобия грабительского инструмента - небольшой программки для Applecat-модема. Суд Нью Джерси, к своей чести, вынес заключение, что BBS содержала материалы, мало чем отличающиеся от определенного рода книжек и журналов для подростков или впавших в детство лиц.
Увы, этим инцидентом отношения юристов с хакерами не были исчерпаны. Несомненно, случай с Великим спутниковым прыжком стал одной из причин принятия в следующем, 1986, году знаменитого Акта о злоупотреблении и мошенничестве с помощью компьютеров. Таким образом американская Фемида обозначила свои позиции, стоя на которых она намеревалась разговаривать с новоявленными мошенниками, а в их числе и с хакерами.
Из всех искусств важнейшим оказалась порнография
The Wall Street Journal Europe сообщает, что с тех пор как пользователи сети Internet смогли получать полноценные изображения, стало ясно, что наибольшим спросом пользуется порнография.
Все начиналось как научный эксперимент. Патрик Греневельд, исследователь из университета голландского города Дельфт, создал компьютерную программу, которая позволяет пользователям без труда получать доступ к изображениям, помещенным на "досках объявлений" компьютерной сети Internet, услугами которой пользуется 25 млн. человек. Вскоре обнаружилось, что большинству пользователей хочется увидеть изображения одного типа - крутую порнографию.
Пользователи Internet, работавшие с программой Греневельда, "выкачивая" до недавнего времени каждые сутки из компьютерной сети около 30 тыс. цветных изображений, быстро перегрузили компьютерную систему университета. Ученый пытался с ними бороться, ввел ограничения - загрузка только одной программы за раз. Это не помогло. Тогда он опубликовал список наиболее назойливых пользователей. В списке были такие компьютерные "адреса" как AT&T, Citicorp. и Ford Motor Со. В итоге Греневельд закрыл доступ программы порнографическим базам данных. В ответ посыпались возмущенные письма: "Если бы не вы, я никогда бы не заинтересовался Internet".
У компьютерной порнографии, как отмечают пользователи, есть свои минусы: невысокое качество изображения, сложный доступ к базам данных, к тому же она занимает много места как в оперативной памяти компьютера, так и на жестком диске - "винчестере". Тем не менее среди пользователей Internet (85 процентов которых, как предполагается, составляют молодые мужчины) компьютерные "порно" очень популярно. 17 "досок объявлений" предлагают порнографию, а одна из них стоит на девятом месте в списке наиболее читаемых "групп новостей" Internet (всего таких групп 16 тыс.)
Исследователь из университета Catnegei Mellon Мартин Римм решил узнать, сколько раз порноизображения были загружены в компьютеры пользователей за последние полгода. Выяснилось: более 6 млн. раз, при этом пользователи выбирали из 900 тыс. изображений, записанных цифровым кодом. Многие из них, без сомнения, оказались доступными через архив университета Дельфта. Однако множество других порнографических коллекций путешествует по компьютерным сетям мира. Одна из них, например, возникла в компьютере лаборатории департамента энергетики США.
От перегрузки пострадала компьютерная сеть французской Национальной консерватории искусств, в которой была база данных "Женщины, женщины, женщины". Базу пришлось ликвидировать. По мнению руководства, она создавала неправильное мнение об их учебном заведении.
Изготовители долларов использовали передовые технологии
Сотрудники отдела по борьбе с незаконными вооруженными формированиями столичного УФСБ и подмосковного РУОП задержали группу фальшивомонетчиков, длительное время изготовлявших 50- и 100-долларовые купюры. Подделки американских долларов были снабжены защитной металлизированной нитью и являлись настолько точным воспроизведением оригинала, что их подлинность не вызывала сомнений даже у специалистов.
Не так давно назад сотрудники УФСБ получили оперативную информацию о том, что в Москве и области действует группа преступников, специализирующаяся на подделке долларов США. Вскоре были установлены адреса фальшивомонетчиков, и 3 февраля с помощью бойцов спецподразделений подмосковного РУОП они были задержаны. Причем операция по захвату преступников одновременно проводилась не только в Москве, но и в подмосковных Люберцах и Жуковском, где фальшивомонетчики снимали несколько квартир. Всего в ходе операции было задержано шесть человек - граждан России и Украины.
У них изъяты компьютеры, копировальная техника, сканеры, типографское оборудование для высокой и глубокой печати, красители и другие химикаты, а также большое количество бумаги с металлизированной нитью. В квартирах было найдено 50 кг заготовок банкнот, фальшивых купюр на сумму $44 900 и $1,5 тыс. настоящих.
По словам сотрудников УФСБ, все задержанные преступники (ранее они не были судимы) имели техническое образование. Производством фальшивок они занимались как минимум в течение года, вполне легально приобретая материалы для их изготовления в магазинах. Все выпускаемые ими купюры были датированы 1993 годом и имели разные серии и номера. Готовая продукция через посредников сбывалась в России и на Украине. На черном рынке за два фальшивых доллара преступники получали один настоящий.
Как отмечают сотрудники спецслужбы, обнаруженные подделки были весьма высокого качества и не отлавливались ни одним детектором валюты. В воскресенье эксперты и следователи УФСБ провели ряд оперативно-следственных действий и экспертиз и убедились, что ликвидирован весь технологический процесс производства фальшивой валюты.
По данному факту возбуждено уголовное дело по статье 87 УК России (изготовление или сбыт поддельных денег). Группе фальшивомонетчиков грозит от 10 до 15 лет лишения свободы с конфискацией имущества. По словам одного из задержанных фальшивомонетчиков, в будущем они планировали освоить выпуск немецких марок.
Израиль: местные "медвежатники" пользуются спросом в мире
Уникальные способности российских компьютерщиков за считанные минуты разгадывать электронные шифры давно обратили на себя внимание мафиозных структур как в России, так и в Израиле. Важную роль здесь сыграли и огромные прибыли, которые приносит этот подпольный бизнес.
Прибывшие из России и других стран СНГ программисты в последнее время стали пользоваться "широким спросом" в Израиле и за его пределами. Наиболее высоко оплачиваются "медвежатники", как их образно называют в Израиле по аналогии со специалистами по вскрытию сейфов.
По некоторым сведениям, израильские "медвежатники" зарабатывают по 30-50 тысяч долларов в месяц. Сегодня их охотно приглашают в различные страны, щедро оплачивая командировочные и проживание в фешенебельных гостиницах. "Медвежатникам" создают комфортабельные условия для работы в специально подготовленных помещениях. Продолжительность такой "командировки" - один-два дня. Домой "медвежатники" возвращаются, как правило, "налегке", оставляя свои заработки в швейцарских и других европейских банках. которые, кстати, они зачастую тоже не обходят своим "вниманием". В Израиле "белые воротнички" отдыхают после "трудов праведных" и вообще ведут праведный образ жизни до очередного выгодного предложения из-за рубежа. Израильская полиция довольна тем, что местные "медвежатники" дома "не работают". Хотя далеко не все здесь разделяют столь благодушные настроения, поскольку такие "специалисты" долго без дела сидеть не могут, а банков и богатых компаний в стране хватает.
"Я взломал Netscape..."
В американской прессе появилось сообщение о взломе двумя программистами-"киберпанками" программы генерации ключей защиты компании Netscape Communication в Internet.
Гольдберг и Вагнер, молодые люди 22 и 21 года, познакомились за пару недель до совершения преступления, как только поступили в аспирантуру в Беркли. Оба давно положили глаз на защиту Netscape, так как полагали, что "в ней что-то не то".
Копаясь несколько дней в программе, они стремились найти более быстрый метод взлома Netscape, чем тот, который чуть раньше применил некий взломщик из Франции. С помощью нескольких мощных компьютеров француз осуществил перебор триллиона ключей, чтобы расшифровать какое-то сообщение из электронной почты.
Netscape не обратила внимания на этот взлом, оправдавшись тем, что международная версия ПО имеет более слабую защиту, поскольку правительство США считает полный вариант системы защиты секретной разработкой и не позволяет вывозить ее за рубеж.
Успешно преодолев защиту, студенты из Беркли рассказали "киберпанкам" по Internet, что Netscape использует для генерации случайных чисел алгоритм, базирующийся на текущих дате, времени и другой очевидной информации.
В свою очередь, "киберпанки" выступили с призывом: не доверять Netscape и подобным компаниям, которые не раскрывают, как они шифруют информацию. Как считают специалисты-криптологи, любая фирма просто обязана рассказать о принципах шифрования, и это не должно послужить ключом к ее кодам.
"Шифры Netscape - просто очковтирательство", - заявил Гольдберг.
Отвечая на брошенный студентами вызов, Netscape сообщила, что посвятит в часть своих алгоритмов экспертов из RSA и Массачусетского технологического института, а также частично раскроет свои коды через Internet. Гольдберг и Вагнер заявили, что они этих кодов пока не получили, но зато их завалили письмами с приглашением на работу, а еще кто-то прислал в подарок майки с надписью: "Я взломал Netscape".
Электронные анонимки
Финская служба, которая позволяла посылать анонимные сообщения по e-mail, прекратила свое существование после обвинений в распространении порнографии. Администратор, управляющий службой с 1993 года, отверг обвинения в распространении порнографии, но признал, что получал разнообразные жалобы на содержание писем, отправляемых через его сервер.
Через службу ежедневно посылалось около восьми тысяч сообщений. Ее работа была организована по принципу фильтра, который отрезал адрес отправителя от электронного послания и затем доставлял сообщение по назначению в течение секунд. Среди почти сорока подобных служб по всему миру эта была самой крупной и насчитывала более 500 тысяч пользователей.
Анонимные серверы, или, как их еще называют, "ремейлеры", обычно используются людьми для обсуждения маргинальных тем - самоубийств, насилия в семье и сексуальных отклонений, а также политики в странах с репрессивными режимами. Во всех этих случаях отправитель, по понятным причинам, желает остаться неизвестным.
Одна британская служба, например, использовала финский сервер для психологической помощи людям, находящимся на грани самоубийства. Естественно, многие из них не желали сообщать свои адреса, пусть даже электронные.
В то же время, по мнению одного специалиста из ФБР, через сервер шел большой поток порнографии, в том числе детской. Администратор сервера, однако, указал на то, что его компьютер пропускает только письма размером менее 16 Кбайт, что меньше обычного размера фотографии, пересылаемой в электронном виде.
В некоторых случаях анонимность пользователей все же приходится раскрывать. Недавно, например, суд предписал этой же финской службе идентифицировать пользователя, который подозревается в краже файлов. Файлы с секретной информацией были похищены с сервера Церкви Сайентологии в США и распространены в Internet.
Электронный вымогатель
Чем сильнее опутывают электронные компьютерные сети еще недавно девственные просторы одной шестой части суши, тем больше становится охотников вытянуть из этих сетей свою золотую рыбку. И все чаще пользователь самой на сегодня распространенной в России электронной сети Relcom в какой-нибудь из телеконференций вылавливает очередное заманчивое предложение.
"Мне, например, - пишет Александр Милкус, - сначала предложили несколько способов разбогатеть и один раз - с толком потратить свои денежки. Сперва представители некоей английской компании "Spectrum grup" пообещали использовать мой компьютер "для бизнеса - то есть для зарабатывания денег, а также реализации научного, творческого и интеллектуального потенциала специалистов".
Как они предлагали использовать мой интеллектуальный потенциал, стало понятно из следующего письма. Я должен был купить у щедрой компании дискету всего за десять долларов в рублевом эквиваленте. Загрузив купленную программу, я получу пять "кодов"-адресов тех, кто купил подобную дискету раньше меня. Каждому из них я тоже должен платить по десять долларов и, таким образом став официальным владельцем, начать грести деньги лопатой.
Механизм прост и знаком еще по школьным годам и никакого, отношения к компьютерам не имеет. Просто мне следовало продать копии дискеты шести пользователям, когда и те продадут по шесть копий В каждой копии теперь будет заложен и мой адрес. а значит, я получу 360 долларов.
В следующем круге их будет уже 1296... И так далее.
Обидно мне было только оттого, насколько же низко оценили санкт-петербургские бизнесмены мой "интеллектуальный потенциал", предложив настолько явную "жмурку". Даже захотелось от горечи стукнуть кулаком по процессору и призвать хитроумных представителей туманного Альбиона к ответу.
И мой зов в электронных сетях был услышан. Бурные его волны принесли мне новое предложение, обещающее в будущем уберечь от подобных жуликов. Дайджест потребительского журнала "Спрос" гарантировал избавить меня от головной боли и от проблем с тем, как сохранить "мои сбережения".
И здесь все оказалось просто: пришел громадный список статей, где предлагалось все, чего затребует душа. От того, кто и как должен ремонтировать мой телефон и как защититься от произвола ГАИ, до того, как выбирать колготки с лайкрой и тест женских тампонов. При этом за тысячу полученных знаков с меня требовали всего 2 цента.
Заказав интересующие статьи, я замер у своего бывалого компьютера, как старик у синего моря. Ответ пришел. Я получил ворох статей большого объема, из которых ни одной не заказывал! Причем две из них вообще пришли дважды. Всего долларов на восемь. Попытки вытребовать нужные тексты ни к чему ни привели, как и просьба исправить ошибку. - Представитель фирмы "Союз-резерв", распространяющий материалы "Спроса", Михаил Кубышкин по электронным сетям заверил, что никакой вины его фирмы не видит и больше на связь не выходил.
Позже искушенные компьютерщики объяснили мне, что в первые годы появления электронных способов связи было немало любителей зарабатывать себе на хлеб с маслом подобным образом. Дело в том, что деньги за полученные по компьютерной почте статьи с пользователя стребуют обязательно. Ведь платить он должен их не тому, кто отправил материал, а фирме, через которую подключен к электронным благам. Не заплатишь - отключат и разбираться, почему не выкладываешь денежки, не будут. И уже затем по цепочке деньги уходят к тому, кто их должен получить.
Эпидемия в разгаре
В Японии продолжается повальное маниакальное увлечение электронными игрушками "Tamagoucchi", выпускаемыми корпорацией Bandai. Полиция Иокогамы задержала четырех 14-летних подростков, учащихся средней школы. К поимке были привлечены несколько патрульных машин и даже вертолет. Четверо малолетних правонарушителей обвиняются в том, что они силой отбирали игрушки у своих соучеников. Молодые грабители были пойманы после того, как в полицию поступила жалоба от одного из пострадавших таким образом.
Игра "Tamagoucchi" продолжает пользоваться необычайной популярностью в Японии: спрос постоянно превышает предложение, а новые поставки в торговые точки от компании-производителя ожидаются только в конце апреля. На черном рынке и на сайтах Internet игрушка предлагается по цене, в 20-30 раз превышающей отпускную розничную цену в магазинах, - 1 980 иен (16 долларов). Игра, изготовленная в виде брелока, предлагает владельцу взрастить питомца - цыпленка. Продолжительность жизни электронного существа зависит от качества ухода.
Это не жизнь
Хакер-рецидивист Кевин Паулсен (Kevin Poulsen) покинул тюрьму после своего пятилетнего заключения, однако запрещение прикасаться к компьютеру все еще действует. Кроме того, Кевин еще должен заплатить крупную сумму в счет возмещения причиненных им убытков телефонным компаниям и другим организациям. В одном из своих интервью после выхода на свободу он посетовал, что не может зарабатывать на жизнь единственным доступным ремеслом - программированием. Вместо этого он должен заниматься сбором подписей на улицах для одного либерального политического объединения. Другой работы найти не удалось, хотя он разослал более 70 анкет в различные агентства.
Перед тем как попасть в руки полиции, Кевин с помощью компьютера взламывал офисы телефонных компаний и отслеживал секретные государственные документы. Он прославился тем, что манипулировал телефонными линиями радиостанций, чтобы гарантированно дозваниваться в прямой эфир и выигрывать в викторинах ценные призы.
Сейчас Кевин живет со своей сестрой под Лос-Анджелесом. В течение трех лет он будет находиться под непрестанным наблюдением полиции. Запрет прикасаться к клавиатуре означает для Кевина серьезное ущемление свободы в обществе, пронизанном компьютерными технологиями. Он жалуется, что родители вынуждены отдать соседям свой домашний компьютер на время приезда сына. Он не может работать с электронным каталогом в библиотеке. WWW-сайт Кевина поддерживают его друзья, в то время как сам он вынужден спрашивать разрешения у службы наблюдения даже на автомобильные поездки, так как большинство автомобилей содержат микропроцессоры.
Первый раз Паулсена уличили в хакерстве, когда он был еще подростком. Тогда он впервые попробовал вскрывать университетские и правительственные компьютеры. Полиция сравнительно быстро вычислила киберхулиганов, и более взрослый сообщник Кевина отправился за решетку. Способности Паулсена, напротив, были замечены, и ему предложили работу программиста в частной фирме, которая консультировала по вопросам компьютерной безопасности Министерство обороны США, а также других крупных клиентов. Тогда началась двойная жизнь Кевина: днем он работал над программами, а по ночам вскрывал электронные офисы Pacific Bell, компьютеры телефонных компаний и т.д.
Когда агенты ФБР "сели ему на хвост", Кевин ушел в подполье, но не бросил свои занятия. Некоторое время он успешно скрывался, отслеживая шаги блюстителей закона по его поимке. Тем не менее в 1989 году Кевина поймали и предали суду. Сейчас Кевин Паулсен раскаивается в своих поступках, называя их ошибками молодости, и хлопочет о том, чтобы ему разрешили доступ к единственному, в чем он может проявить себя, - к компьютеру.
Как хакеру ограбить банк
Стараниями прессы многие читатели наслышаны о методах работы российских компьютерных взломщиков - хакеров. В силу закрытости этого сообщества корреспонденту пришлось потратить более полугода, чтобы выйти на одного из участников компьютерного взлома и узнать все тонкости работы настоящих хакеров.
ПОДГОТОВКА. Начитавшись статей, к примеру, о деле Владимира Левина, выкачавшего через компьютер у американского Сити-банка от 400 тысяч до 3 миллионов долларов, можно подумать, что работать хакеру проще простого: сел за клавиатуру, постучал по ней - и дело в шляпе. На самом деле операция взлома необычайно сложна, в нее, как правило, вовлечены несколько десятков людей в разных странах.
Взлом никто из профессионалов не производит из своего дома или офиса. Для этого снимается квартира где-нибудь в тихом месте на подставное имя и обычно на месяц. Такой срок необходим, чтобы узнать, кто есть кто из живущих в подъезде. Если выясняется, что в подъезде или даже в доме (небольшом, типа "хрущевки") проживают, к примеру, работники ФАПСИ, ФСБ или МГТС, квартиру оставляют и снимают другую. Попутно подбираются, а проще говоря, покупаются агенты в банке, который собираются взломать. Они должны назвать время, когда проходят электронные платежи, так называемый бук-тайм, сообщить главный серийный номер местной АТС, по возможности узнать сетевой пароль банка, а также пароль сервера (главного компьютера внутренней сети банка). Нужен человек и в банке, куда будут переведены деньги, чтобы обеспечить беспрепятственный прием и перевод на специальный счет. Надо иметь агента также и в МГТС. В случае засечения взлома службой безопасности может последовать запрос в МГТС на определение телефонного номера взломщика. Агент и должен сообщить службе липовый номер. То есть нужна подстраховка на всех возможных уровнях.
Вышеупомянутый Владимир Левин, судебный процесс по делу которого еще не закончен, не входящий по неофициальному рейтингу даже в первую сотню хакеров России, по мнению специалистов, пренебрег правилами техники безопасности и допустил кучу ошибок, достойных новичка.
Во-первых, он все взломы совершал с одного компьютера из одного места, каковым оказался к тому же офис его собственной фирмы. Во-вторых, он взламывал сеть банка через абсолютно прозаичную компьютерную сеть Интернет. Наконец, он не позаботился даже о введении по окончании взлома программы заметания следов. Не поймать подобного дилетанта такому гиганту антихакерской борьбы, как ФБР, было бы просто стыдно. Что они и сделали с шумной помпой, правда, при большой помощи питерского РУОПа. Но судить тогда в России Левина не могли: статья УК о компьютерных преступлениях действует только с 1997 года, а у США с Россией нет договора об экстрадиции, то есть взаимной выдаче преступников. Но тут россияне позвонили в ФБР и посоветовали пригласить хакера в Англию на компьютерную выставку. Там Левин и был арестован прямо у трапа самолета, ибо у Англии и США договор об экстрадации давно есть.
Наряду с обычными мерами предостережения квартира, откуда будет осуществляться взлом, оснащается по последнему слову техники. На телефонную линию устанавливается "антижучок", блокирующий прослушивание, подсоединения номера. В квартиру завозятся компьютеры, запасные процессоры, мощные аккумуляторы на случай отключения света (время "Ч" менять нельзя), армейская радиостанция и масса другой экзотической техники типа зеркальных мониторов. После того как все готово, назначается день икс.
Только после нескольких встреч в непринужденной обстановке мне наконец-то удалось уговорить моего нового знакомого подробно рассказать об операции, связанной с компьютерным взломом, в которой он сам принимал непосредственное участие.
В назначенный день около восьми вечера все "заинтересованные лица" собрались в главной штаб-квартире. Главный хакер прочитал охране инструктаж, после чего им выдали бронежилеты и рации. Каждый получил свой позывной. Хакер и его ассистент стали налаживать по рации связь с операторами группы ресурсной поддержки (всего в операции было задействовано девять компьютеров в разных концах Москвы).
На противоположной стороне улицы виднелись в полумраке силуэты двух милицейских машин - основная охрана, которая, выполняя свою работу, даже не знала, кто ее нанял и для каких целей. Внизу, у подъезда, стояла иномарка с антенной, где сидели двое мужчин - представители заказчика - одной из крупнейших московских бандитских группировок. Исполнителям нужно было решить не совсем обычную задачу. Один европейский банк "кинул" дружественной группировке коммерческую структуру на солидную сумму. Его решили наказать, запустив во внутреннюю компьютерную сеть вирус. Последний должен был вывести из строя всю сеть минимум на сутки. Задача эта непростая, поэтому работа началась уже в десять вечера с поисков входных паролей.
Основной взлом сети обычно производится рано утром, когда дежурный офицер компьютерной безопасности в банке либо спит, либо теряет бдительность. В шесть часов по рации была объявлена готовность номер один. "Первый готов, второй готов, третий готов", - понеслось в ответ. Охране было приказано занять позиции по углам дома и не выпускать из виду никого из входящих в него, а также друг друга. А тем временем в квартире среди опустевших пивных банок главный хакер дал по рации ассистентам команду: "Поехали! "
Девять "отравленных" программ тотчас наперегонки устремились через три границы в атаку на главный сервер банка.
Автоматическая программа электронной безопасности пыталась их остановить, но была связана блокировочной программой и затем вообще смята превосходящими силами противника.
Вырвавшиеся на оперативный простор остальные программы учинили в банковской сети погром. В результате, получив сигнал о проникновении вирусов, главный сервер просто отключил всю сеть и заблокировал ее.
Пока срочно вызванные банковские специалисты вылавливали из сети зловредные вирусы, прошли почти сутки. В таких случаях только прямой ущерб от непрохождения платежей составляет не менее 100 тысяч долларов. А моральный ущерб в виде подмоченной репутации, которой на Западе очень дорожат, естественно, окажется еще существеннее.
Недешево обошлась операция и самим заказчикам. Свои охранники получили по 400 тысяч рублей на нос, милиция, которая выполняла договор с "обычной коммерческой фирмой", - соответственно по 200 долларов, главный хакер заработал 5000, ассистенты, большинство из которых даже не знали, в какой операции они участвовали, получили куда меньше. Ну а техническое обеспечение влетело заказчикам в 20 тысяч долларов с небольшим. Таким образом, операция себя вполне окупила.
P.S. Недавно в Москве начался первый судебный процесс над сотрудником банка "Российский кредит". Этот хакер открыл на себя счет в собственном же банке, куда сумел перекачать 14 тысяч долларов, после чего был обнаружен - на сей раз бдительной службой безопасности банка.
Как ограбить банкомат
Недавно Королевский суд Винчестера в Англии осудил двоих преступников, использовавших простую, но эффективную схему. Они стояли в очередях к банкоматам, подсматривали PIN-КОДЫ клиентов, подбирали отвергнутые банкоматом карточки и копировали номера счетов с них на незаполненные карточки, которые использовались для ограбления счетов клиентов.
Эта уловка применялась (и об этом сообщалось) несколько лет тому назад в одном из банков Нью-Йорка. Преступником был уволенный техник по банкоматам, и ему удалось украсть 80 000 долларов, прежде чем банк, нашпиговав соответствующий район сотрудниками службы безопасности, не поймал его на месте преступления.
Эти проделки удались мошенникам потому, что банки печатали на банковской карточке номер счета клиента полностью и кроме того на магнитной полоске не имелось криптографической избыточности. Можно было бы подумать, что урок нью-йоркского банка будет усвоен, но нет. Банк, который был главной жертвой на процессе в Винчестере, прекратил печатать полные номера счетов клиентов только в середине 1992 года и только после того, как автор по телевидению предупредил общественность относительно соответствующего риска. Другой банк продолжал печатать номера счетов и в 1993 году, до тех пор, пока он не был опозорен одним журналистом, подделавшим карточку и продемонстрировавшим ее использование.
Как украсть через ActiveX
Хакеры из Гамбурга, причисляющие себя к Chaos Computer Club, продемонстрировали управляющий элемент (control) ActiveX, который может снимать деньги со счетов доверчивого клиента, не ставя его об этом в известность.
Элемент-грабитель был продемонстрирован по немецкому телевидению. Предупредительные хакеры утверждают, что он был написан для демонстрации опасности, связанной с использованием ActiveX. Будучи помещенным на Web-сайт, управляющий элемент может получить контроль не только над компьютером незадачливого пользователя, но и над его кошельком. Правда, он становится опасен, только если у клиента установлена программа ведения финансов Quicken. По данным производителя Quicken, сейчас ее активно использует более 9 млн. человек по всему миру.
Первым делом управляющий элемент находит на компьютере Quicken и добавляет к существующим переводам свой неучтенный заказ на перевод денег. В следующий раз, когда пользователь Quicken будет оплачивать счета, он незаметным для себя образом переведет деньги и по нелегальному заказу.
Эксперты по компьютерной безопасности, критически относящиеся к ActiveX, назвали это еще одним примером слабости технологии Microsoft. Представители Microsoft, стремясь обратить дело в свою пользу, подчеркнули, как небезопасно иметь дело с непроверенным исполняемым кодом. Для того, чтобы пользователь мог определить, какой код использовать можно, а какой - нет, компания Microsoft предлагает применить технологию Authenticode. По этой технологии автор кода ставит на него неподделываемую цифровую подпись. Решение можно ли доверять этому коду или нет, должен принимать сам пользователь.
Но, даже если пользователь будет осторожен, сохраняется еще одна опасность. В случае плохой защиты вполне доброкачественного управляющего элемента, он может быть переделан и использован в качестве "троянского коня". Если ActiveX примет широкое распространение в Интернете, такие случаи могут стать массовыми.
Карающая рука закона
Фрэнк Кларк работает в самых темных закоулках киберпространства, где ему приходится иметь дело с пиратами, сетевыми насильниками и убийцами. За годы работы следователем в г. Фресно (штат Калифорния) он стал одним из самых знаменитых американских юристов, работающих в области компьютеров. Его имя стало известным широкой публике после того как Кларку удалось поймать "сетевого" насильника и обнаружить на компьютерном диске главную улику в деле об убийстве.
В настоящее время Фрэнк Кларк, следователь окружной прокуратуры в г. Такома (штат Вашингтон), работает в области "беловоротничковой" компьютерной преступности. А еще преподает в Центре правовой подготовки в г. Глинко (штат Джорджия) и в Канадском полицейском колледже в г. Оттаве.
К нему обращается с вопросами журналист Стив Александер.
- Насколько серьезна проблема компьютерных преступлений, совершаемых служащими в сетях собственных предприятий?
-От 30 до 85 процентов убытков, наносимых компьютерными преступлениями, являются результатом деятельности служащих компании. Очень часто на нарушение закона идет человек из категории самых низкооплачиваемых работников. В некоторых случаях преступление совершает служащий, занимающийся обработкой данных и имеющий непосредственный доступ к компьютерам.
- На что следует обратить внимание менеджеру информационной системы, если он подозревает служащего в совершении компьютерного преступления?
- Легких способен уличить такого человека нет. В известных нам случаях преступники обычно производили впечатление очень занятых людей, проводили массу времени, в том числе и нерабочего, за компьютером. Обычно это служащие, затаившие обиду и считающие, что их обделили вниманием, скажем, "забыли" повысить в должности и т.п. Зачастую они превышают свои полномочия, помогая другим в освоении компьютера и таким образом получая доступ к чужим машинам.
- Что нужно делать менеджеру информационной системы, если он заподозрил служащего в злоупотреблении сетью?
- Избавиться от него как можно скорее.
И никогда не пользоваться услугами пиратов при определении дефектов системы безопасности. Я ни разу не видел, чтобы такой способ кому-нибудь помог. Напротив, я знаю множество компаний, пострадавших из-за подобных ошибок.
Пять лет назад в г. Фресно несколько пиратов проникли в систему компании сотовой связи Cellular One и стали использовать узлы голосовой связи для обмена данными о краденых кредитных картах. Компания наняла нескольких пиратов, надеясь пресечь утечку информации. В результате это лишь позволило преступникам расширить свои знания о компьютерной системе и более интенсивно использовать ее в своих целях. Нравственность людей никогда не меняется.
- Какая ответственность ждет человека, занимавшегося пиратством в сети собственного предприятия?
- Это сложно определить. У нас все еще слишком мало уголовных дел в отношении компьютерных воров, пиратов и "взломщиков" систем безопасности. Если такие преступления не попадают под статьи уголовного кодекса, по ним можно предъявить гражданский иск. В компьютерной системе больницы г. Фресно однажды обнаружили большую электронную доску объявлений, распространяющую порнографию. Менеджеры системы ничего об этом не знали.
- Приведите наиболее типичный пример компьютерного жульничества.
- Самое распространенное преступлением, совершаемое с помощью компьютера, - подделка денежных купюр. Фальшивомонетчик сканирует чеки или купюры, а затем распечатывает их изображения на цветном принтере. В 70 процентов случаев поддельные деньги удается сбыть, как настоящие. Благодаря нынешнему качеству цветных сканеров и принтеров чеки почти невозможно отличить от подлинных документов.
- Какое влияние на компьютерные преступления оказывает Internet?
- Ребенок, познакомившийся через Internet с человеком имеющим богатый криминальный опыт, может сам стать мастером воровского дела. Информация о том, как нелегально использовать кредитные карты, забираться в чужие компьютеры и злоупотреблять телефонной сетью, распространяется так быстро, что в настоящее время мы наблюдаем всплеск подобных преступлений.
По-видимому, в дальнейшем будет еще хуже.
- Расскажите о самых интересных делах, которые вам удалось раскрыть.
- В г. Фресно мы раскрыли электронную доску объявлений для извращенцев. Там вывешивались объявления о поиске молодых людей младше 18 лет для занятий сексом. Я подключился к доске объявлений под видом 15-летнего мальчика. Системный оператор немедленно послал мне порнографию и назначил свидание. Мы отправили к месту свидания молодого курсанта полицейской академии и арестовали нарушителя. Позже обнаружили список членов электронной доски объявлений и описание их деятельности.
- Расскажите о том, как вы нашли на компьютерном диске главную улику против подозреваемого в убийстве?
- Жертва и ее муж владели компьютерным магазином в г. Фресно в 1994 году. До исчезновения она, будучи беременной, предположительно находилась дома и работала над деловыми отчетами.
Муж проходил 12-этапную программу реабилитации после наркомании, 4 этап которой состоял в признании всех своих проступков. Мы решили, что перед исчезновением она нашла записи, в которых он, согласно условиям этого этапа, описал свои неприглядные поступки. Несколько дней спустя мы, получив ордер, обыскали дом и нашли ее тело, завернутое в полиэтилен и обработанное химикатами для устранения запаха.
Мы конфисковали домашний компьютер, чтобы проверить, действительно ли жертва посылала деловые отчеты в офис в дни ее предполагаемой работы дома. Программное обеспечение показало, что в течение 10 дней со времени ее исчезновения никаких действий на компьютере не производилось.
Файлов, относящихся к программе реабилитации мужа, на жестком диске компьютера мы не нашли. Через некоторое время адвокаты подозреваемого предоставили нам нужные флоппи-диски. Интересующие нас файлы были удалены, но мы наняли специалиста по компьютерам Macintosh, он восстановил их по нашей просьбе. Выяснилось, что, проходя четвертый этап реабилитации, муж, в частности, признался, что однажды за выходные истратил 35 000 долларов на проституток и кокаин.Это и было той записью, которую жена нашла в ночь убийства. Мужа признали виновным.
"Киберсолдаты на марше"
- Так можно перевести название передовицы из недавнего выпуска журнала Time. "США вскоре смогут вести войну с помощью мыши, клавиатуры и компьютерных вирусов. Но сами они беззащитны перед атаками подобного рода", - полагает ведущее американское издание.
"Кибернетическая" или "информационная война" - сейчас самое "горячее" понятие на холмах Пентагона. Речь идете том, чтобы использовать чудеса технологии конца XX века для осуществления внезапных, скрытых, широкомасштабных и разрушительных атак на военные и гражданские инфраструктуры противника. Информационные технологии, по мнению высших чиновников Пентагона, способны "революционизировать" поле боя примерно так же, как это сделали танки в Первой мировой войне и атомная бомба - во Второй.
Полковник Майк Танксли из сверхсекретного Управления разведки и безопасности Армии США в Северной Вирджинии так рисует примерную схему нового Армагеддона. Когда тиран из какого-нибудь современного Вавилона (Багдада, Каира, Триполи) снова начнет угрожать американским союзникам (Каиру, Иерусалиму и т.п.), США не станут немедленно отправлять туда легионы солдат и военные эскадры. Вместо этого Вашингтон нашлет на преступную тиранию современную разновидность чумы, порождаемой мышью, клавиатурами и рядами дисплеев.
Прежде всего, в компьютеры на телефонных станциях агрессора вводится вирус, полностью парализующий телефонную систему. Затем компьютерные "логические бомбы", время активации которых устанавливается заранее, выводят из строя электронные переключатели, контролирующие железные дороги и передвижение воинских эшелонов, что приводит к срыву графика и образованию пробок. Тем временем вражеские полевые командиры выполняют приказы, которые они получают по радио, не подозревая, что эти приказы - подделка. Войска рассеиваются по пустыне и лишаются эффективности. Американские самолеты, оснащенные оборудованием для ведения психологических операций, забивают телеэфир противника пропагандистскими посланиями, которые настраивают население против его правителей.
Когда диктатор включает свой персональный компьютер, он обнаруживает, что миллионы долларов, скопившиеся на его счету в швейцарском банке, обратились в ноль. Впечатляет, не правда ли? И все это - без единого выстрела. "Мы сможем остановить войну еще до того, как она начнется", - говорит полковник Танксли. Или, во всяком случае, вести совершенно новым способом.
Информационная война в тех или иных формах велась в ходе всех последних крупных операций армии США. В первый же день войны в Персидском заливе американские самолеты, оснащенные самонаводящимися ракетами, уничтожили иракскую сеть коммуникации и разбомбили электростанцию в Багдаде. На Гаити Пентагон проводил массированную психологическую кампанию, направленную на свержение военной диктатуры и возвращение к власти свергнутого президента Жана-Бертрана Аристида.
Используя обзоры по анализу рынка, 4-я армейская группа, занимающаяся психологическими диверсиями, разделив все население Гаити на 20 целевых групп, бомбардировала их сотнями тысяч про-аристидовских брошюр, учитывая специфические потребности и эмоции каждой из групп. Еще до американской интервенции ЦРУ совершало анонимные телефонные звонки гаитянским солдатам, побуждая их сдаться, и рассылало угрожающие электронные письма некоторым членам гаитянской олигархии, имеющим персональные компьютеры.
Однако все это - лишь разновидности традиционных приемов психологической войны, известных по крайней мере со времен Первой мировой. Принципиальные возможности инфовойны растут по экспоненте, находясь в прямой зависимости от все большего распространения и увеличения возможности микропроцессоров, высокоскоростной связи и прочих технологических достижений, обладающих громадным военным потенциалом.
В армии, на флоте и в военно-воздушных силах организовываются спецподразделения по ведению инфовойны. В июне 1995 года Вашингтонский университет национальной обороны закончили первые выпускники: 16 офицеров, обученных всему, что касается инфовойны, - от защиты против компьютерных атак до использования виртуальной реальности в планировании военных маневров.
В июле Морской военный колледж в Ньюпорте на Род-Айленде провел глобальные военные учения, инфовоины опробовали способы выведения из строя компьютеров противника. Пентагон тщательно анализирует результаты подобных учений, проводившихся в течение последних двух лет, чтобы определить, какие изменения необходимо ввести в будущем в военную тактику.
Управление национальной безопасности разрабатывает способы заражения компьютерной системы противника особо разрушительными видами программных вирусов, уже одолевающих домашние и конторские компьютеры, а также работает над выведением новой разновидности вирусов - "логических бомб", которые до поры до времени никак себя не проявляют, но пробуждаются по определенному сигналу и начинают "поедать" данные. Такие вирусы могут атаковать, к примеру, компьютеры, управляющие национальной противовоздушной обороной или центральный банк. Предполагается, что в будущем "черный чемоданчик" президента США, помимо инструкций к нанесению ядерного удара, будет содержать также и секретные коды таких инфобомб.
ЦРУ разрабатывает секретную программу по введению "заряженных" компьютерных чипов в системы оружия, которые зарубежные производители могут поставлять в потенциально враждебные страны. Другая программа направлена на подкуп независимых разработчиков программного обеспечения, работающих на военных, чтобы заражать вирусами военную продукцию. "Все очень просто, - разъясняет сотрудник ЦРУ. - Вы вводите "жучка", и потом это оружие может поставляться куда угодно. Когда эта система оружия попадает в боевую ситуацию, все вроде бы работает нормально, но боеголовка не взрывается!"
Средства инфовойны могут быть даже более экзотическими, чем компьютерные вирусы. Национальная лаборатория в Лос-Аламосе, штат Нью-Мексика, разработала устройство, размером с небольшой чемоданчик, генерирующее мощные электромагнитные колебания. Если поставить такой чемоданчик, скажем, недалеко от банка и запустить генератор, то в здании сгорят все электронные компоненты.
Другие проекты объединяют электронику с биологией. Например, существуют разработки по выведению микробов, способных пожирать электронику и изолирующие материалы внутри компьютера, подобно тому как микроорганизмы потребляют мусор и нефтяные отходы.
Кроме того, инфовойна - это и новая техника слежения. У Пентагона уже имеются спутники, самолеты-шпионы и непилотируемые летательные аппараты с камерами на борту для отслеживания наземного противника. В будущем тысячи крохотных сенсоров могут быть сброшены с самолетов или скрыто установлены на поверхности Земли. Линкольновская лаборатория при Массачусетском институте технологии разрабатывает летательные средства размером с пачку сигарет, которые способны делать фотографии. Миниатюрные воздушные сенсоры могут даже "вынюхивать" противника: можно, например, распылить аэрозоли над войсками противника или скрытно ввести их в армейские пищевые запасы, а затем биосенсоры, летающие над землей, смогут следить за перемещением войск по запаху дыхания и пота, позволяя нанести по ним удар...
Компьютерная технология вторгается в жизнь армии, охватывая армейские чины сверху до низу. В университете Джона Хопкинса разработана система, позволяющая переводить сигналы радара в трехмерное изображение, которое выводится на экран монитора. С помощью мыши можно манипулировать изображением, рассматривая угрожающую ситуацию под любым углом. Компьютер рекомендует цели для атаки и ведет непрерывное наблюдение за небом. Что же касается солдат, то в военной лаборатории в Натике, штат Массачусетс, уже создан прототип "амуниции пехотинца 21-го века". Его шлем будет снабжен микрофоном и наушниками, очками ночного видения и видеотермальными сенсорами, а также дисплеем на уровне глаз, на который будет передаваться изображение поля боя с высоты птичьего полета и постоянно обновляющиеся данные разведки.
"Дигитализация" войны вообще может поставить под вопрос реальные боевые действия. "Когда-нибудь главы правительств будут разыгрывать виртуальные войны, прежде чем решить - начинать войну или нет", - предсказывает генерал-лейтенант Джей Гарнер, главнокомандующий космической и стратегической обороной армии США.
Однако он все же не верит, что компьютерные симулированные войны когда-либо заменят настоящие сражения.
Характерно, что как в самом Пентагоне, так и вне его находятся скептики, полагающие, что возможности инфовойны сильно преувеличены. Даже если она определит "американский способ" сражаться, неясно, насколько эффективной она окажется применительно к другим народам. "Люди в Боснии будут убивать друг друга ножами для разделки мяса, - говорит советник по обороне Билл Аркин, - и никакие компьютерные вирусы этот конфликт не остановят".
Кроме того, учитывая многообразие современных средств коммуникации, вряд ли возможно говорить о полном разрушении информационной системы противника. "Информация все равно просочится", - считает Мартин Либицки, специалист по инфовойне из Университета национальной обороны. При наличии сети микрокомпьютеров, мобильных телефонов и видеоконференций вражеский лидер сможет рассредоточить свои командные центры, что крайне осложнит задачу их полного уничтожения. Помимо этого, пси-войнам придется иметь дело со всей совокупностью средств массовой информации - таким, как коммерческое кабельное телевидение, CNN и, не в последнюю очередь, "Интернет". То, что Саддаму отрезали телефоны и электричество, не свалило его с ног во время "Бури в пустыне".
И самое главное - многие высшие чины Пентагона бояться, что противник способен с легкостью использовать инфо-оружие против самих США. И тогда "кибернетическое превосходство" Америки может обернуться против нее самой.
Большая часть технологий, необходимых для нападения на информационные системы, стоит недорого, широко доступна и высокоэффективна. "Это вовсе не требует больших денег, - говорит Дональд Латам, бывший шеф пентагоновского отдела коммуникаций. - Несколько компьютерных станций и несколько умелых ребят с модемами могут ввергнуть всю Америку в экономический хаос". Именно поэтому "к инфовойне могут прибегнуть как раз бедные, нежели технологически развитые страны", - считает футуролог Алвин Тоффлер.
Такие нападения уже идут полным ходом. В Пентагоне существует специальная технологическая рота (911-я), функция которой нейтрализовывать атаки на военные компьютерные узлы.
По данным на 1 июля 1995 года, за 18 месяцев эта группа получила 28 000 призывов о помощи от операторов всемирной компьютерной сети армии США. Команда зафиксировала и отделила для исследования тысячи хакерских программ. Такие программы становятся все более мощными и все более простыми в использовании. Компьютерным интервентам больше не требуется иметь даже начальных сведений в компьютерных науках. "Все, что им нужно сделать, - говорит специалист по компьютерной безопасности Пентагона Кеннет Ван Уик, - это навести, начать и атаковать".
Известно, что любой уважающий себя хакер начинает свои опыты с того, что вламывается в компьютеры Пентагона (вспомните хотя бы историю про 12-летнего английского школьника, который 9 месяцев пасся в компьютерах Министерства обороны США и рассылал полученную оттуда сверхсекретную информацию по интернетовским ньюс-группам!).
Однако неструктурированная активность хакеров может оказаться прикрытием для широкомасштабного нападения на США с стратегическими целями. Как считает Пентагон, эта угроза может исходить от террористических групп и целых государств. В США же до сих пор не существует никакого координационного центра, способного хотя бы зафиксировать такую угрозу. Хакеры могут стать новыми наемниками, работающими за высочайшую цену. Известно, что во время войны в Персидском заливе группа датских хакеров предложила сорвать развертывание войск США на Ближнем Востоке ни много ни мало за 1 миллион долларов. Саддам отнесся к этому предложению с большим интересом.
По подсчетам экспертов, американские военные компьютеры зондируются со стороны примерно 500 раз в день. Однако засекается лишь 25 вторжений, и лишь о двух-трех из них сообщается в отдел безопасности. Проницаемость - следствие идеологии компьютеров, предназначенных для того, чтобы ими было удобно пользоваться, и широкой доступности сети "Интернета" (тоже, между прочим, изобретенной Пентагоном).
Помимо военных компьютеров, целенаправленный хакер может легко "раскалывать" ЭВМ, контролирующие банки, аэроперевозки, телефоны и электричество. "Мы уязвимы больше, чем любой другой народ на Земле", - говорит президент Управления национальной безопасности Джон Макконел. Результаты хакерских атак могут спровоцировать массовую панику, которая охватит все гражданское население.
Так что инфовойна оказывается палкой о двух концах. Например, разрушение финансовой системы противника - вещь, на первый взгляд, весьма заманчивая, однако Вашингтон воздерживается от этого по той же причине, по какой он избегает убийств иностранных лидеров: США крайне уязвимы для ответных ударов. Во время войны в Персидском заливе администрация Буша рассматривала возможность вывода из строя иракских компьютеров, контролирующих правительственные финансовые сделки, но ЦРУ решительно воспротивилось этой акции.
Обуздание гонки инфовооружений становится актуальной задачей международной дипломатии. Что же касается нас, простых обывателей, то будем надеяться, что кибернетическая война не начнется - так же, как пока не началась атомная. И что происки американской военщины приведут в конечном итоге к созданию чего-нибудь мирного и хорошего. Так, как это оказалось в случае с "Интернетом".
В старые добрые времена названия
В старые добрые времена названия многих газетных изданий непременно дополнялись внушительной коллекцией орденов и медалей, указывающих на солидность и выверенность печатного слова. А сегодня лицо прессы, конечно же, изменилось. Вместо наградной строки можно увидеть иную, например: "Редакция пользуется пэйджинговой связью..." или "Финансовую поддержку газеты обеспечивает фирма..."
В этом нет ничего предосудительного: меняется время - меняются люди. Газета "Криминальное обозрение" тоже поддалась веянию моды: первые январские номера газеты запестрели скромной и, как сперва казалось, надежной рекламой:
"Газета пользуется услугами "компьютерной службы спасения К-911" круглые сутки и без выходных..."
10 января 1996 года на пороге редакции появился элегантно одетый молодой человек с презентабельной внешностью и представился генеральным директором акционерного общества "К-911".
- Зисук Юрий Юрьевич, - гость протянул руку редактору и деловито продолжил, - мы готовы взять под свою опеку вашу компьютерную технику: заключим договор абонентного обслуживания, в любой день недели, в любое время суток поможем ее наладить, отремонтировать, модернизировать - только скажите...
Редко кто отказывается от обоюдовыгодной сделки, тем более, что, как выяснилось из разговора, редакция газеты - отнюдь не первый и, естественно, не последний потенциальный заказчик.
Ворошить в памяти подробности ничем не примечательного визита сегодня весьма затруднительно. Подобных предложений порой поступает по десятку за день. И все же, если хорошо припомнить, было в той встрече что-то настораживающе-отталкивающее: то ли в ненавязчивости предложения, то ли в манере ведения переговоров... Ведь многие сотрудники редакции в прошлом - представители правоохранительных органов.
- Так ведь и я бывший сотрудник российской ФСБ... - всплеснув руками, радостно парировал новоиспеченный генеральный.
- И какого же управления?
- ГРУ: главного разведывательного...
- Да что вы говорите?! И чем занимались? - продолжал автор этих строк занимательную игру аббревиатур.
- Курировал одно из направлений Интерпола, - без малейшей запинки отрапортовал собеседник.
Это был, пожалуй, самый "тупой" диалог, в котором приходилось участвовать. Для несведущих его перевод звучал бы, скажем, так: работая в Минторге, контролировал правильность бурения скважин в стоматологических отделениях поликлиник...
Впрочем, ни для кого не секрет - разномастными хвастунами с самопальными титулами страна кишмя кишит. И зачастую не каждый придает значение человеческим слабостям, просто закрывает на чих глаза.
Вечером того же дня Юрий Зисук навестил еще раз шефа редакции, причитая с мольбой в голосе:
- У фирмы возникли непредвиденные финансовые трудности: не могли бы вы одолжить миллионов шесть "белорусскими"?
Естественно, он получил от ворот поворот.
После заключения соответствующего договора, один из устаревших компьютеров перекочевал лично в руки Юрия Юрьевича, который заверил: "Модернизируем - не узнаете!" В результате обследования были выявлены серьезные неисправности: "Физическое нарушение покрытия винчестера, влекущее за собой частичную потерю информации, а также аппаратный конфликт, вызванный нестыковкой рабочих узлов".
Спустя неделю акционерное общество выставило счет-фактуру, а его глава согласно договора об уступке требований попросил перевести деньги не на свой, а на расчетный счет одного из обществ с ограниченной ответственностью, что в принципе не выходило за общепринятые рамки и не вызывало подозрений.
Но, дабы лишний раз подстраховаться, редакция придержала проплату десяти миллионов рублей - на такую сумму "потянула" оказываемая акционерным обществом услуга. 22 января, убедившись в том, что ветхая ЭВМ стараниями компьютерщиков превращается в суперсовременнейшую, бухгалтер дала ход платежному поручению. Накануне генеральный директор вкупе со своим подчиненным показал в одном из якобы своих офисов, расположенных по улице Варвашени, сотруднику "Криминального обозрения" полуразобранную технику, над которой, по словам представителей "К-911", оставалось "колдовать" пару часов...
Три дня, как ни прискорбно в том признаться, руководство газеты жило надеждами и... обещаниями, которые пришлось проверять по "горячим следам". Оказалось, что никаких ООО, АО и прочих фирм, которые бы хоть отдаленно напоминали сомнительную "Компьютерную службу спасения", вовсе нет.
А в "офисе", где демонстрировали родную машину, располагается... отдел кадров одного из институтов.
И тогда в "штаб по чрезвычайным происшествиям", созданный при редакции газеты, начала стекаться вся полезная, говоря по-милицейски, - оперативная информация. За несколько дней "криминальщики" установили обширнейший круг не только знакомых, но и родных генерального директора, его мнимых заместителя и бухгалтера, тех, кто вольно или невольно оказался втянутым в обыкновенную аферу.
Застигнутый врасплох на одной из квартир у своей знакомой, Юрий Юрьевич пообещал, что привезет в целости и сохранности... новый компьютер. "Дело в том, что старого уже нет. И десяти миллионов - тоже", - огорошил известием он.
На протяжении нескольких дней мошенник, иначе не назовешь, наивно называл различные фирмы, которые должны были обеспечить поставку, все с той же солидностью заверял, что никого никогда не подводил, а прижатый в угол сорвался на истерику: "Вы что там - охренели?! У вас же "голая мать" (главный компьютерный процессор. - Авт.). Требуется доплата... Да, да, да - "тридцать два километра мозгов поставим обязательно" (объем оперативной памяти. - Авт.).
Не сочтите, читатели, за копание в чужом белье, но пока одни газетчики искали "уплывшие" миллионы, предназначавшиеся, оказывается, для обналичивания, другие - возможные останки ЭВМ, так и не превратившейся в "пентиум" последней модели, третьи - вплотную взялись за изучение "тepниcтого жизненного пути" пройдохи.
Многозначащие штрихи к его портрету: в армии отметился в дисбате, на гражданке - бросил первую жену с ребенком, ушел от второй (беременной), сожительствовал с родной сестрой своего, по не до конца проверенным данным, сподвижника, из гардероба которого довольно сносно приодевался и благодаря чему мог при случае "пустить пыль в глаза".
За несколько дней до задержания Ю. Зисука (о чем ниже) произошла его вынужденная встреча с главным редактором "Криминального обозрения", в прошлом, кстати, - замкомандира столичного ОМОНа. Как вы догадались, подтверждающих личность документов у руководителя "К-911" при себе не оказалось (впрочем, к тому времени нам уже было известно, что он после очередного бракосочетания взял фамилию жены), платежного поручения на проплату нового компьютера "бывший разведчик" предъявить, сами понимаете, не смог.
- Оно находится у моего бухгалтера, - еще не сдавался натянуто улыбающийся "спасатель".
Проверили. По названному им телефону проживают совершенно далекие от разворачивающихся событий люди.
Когда выяснилось, что в фирме "SBI" представителем некого АО "К-911" взята, но не проплачена (!) счет-фактура на покупку техники и получателем значится "Криминальное обозрение", на следующий день в дежурной части Московского РОВД столицы появилось заявление: "Прошу принять срочные меры по факту явного мошенничества, совершенного Зисуком Ю.Ю. и его якобы сотрудниками к их задержанию, а также возмещению материального ущерба..." на десятки миллионов рублей.
Только 30 601 000 рублей составили на январь стоимость и собственная модернизация исчезнувшей ЭВМ.
Официальное обращение в правоохранительные органы дополнила кипа обличающих документов, среди которых нашлось место и фиктивной финансовой гарантии от якобы управляющего российским банком "Кредит" (родного брата Ю. Зисука, который - что вы думаете? - человек семейный, проживает в Минске и ничем себя не запятнал...) на ведение соответствующей деятельности в ближнем зарубежье.
У директора одного из коммерческих магазинов, расположенных на столичном стадионе "Динамо", в буквальном смысле слова тряслись руки, когда в одном из его помещений в присутствии нагрянувших оперативников лучшего в Минске по итогам прошлого года отделения по борьбе с экономической преступностью Московского РОВД изымали...
нашу родную ЭВМ, проданную с рук за жалкие-нежалкие двести с лишним американских долларов.
Надо отдать должное, простите за нескромность, не только сотрудникам "Кримобоза", которые за две с лишним недели самостоятельно изобличили нечистого на руку злодея, но и блюстителям порядка, мгновенно откликнувшимся на просьбу журналистов, а еще через день хладнокровно защелкнувшим наручники на запястьях отныне отдыхающего в следственном изоляторе подозреваемого.
Предчувствуя крах неудавшейся карьеры, он "сел на дно" у очередной пассии во Фрунзенском районе и в момент задержания, пребывая в легком подпитии, развалившись на уютном диване, даже не понял, что пришли-то... за ним. А по пути в "казенный дом" выразил сожаление: "Надо было все-таки начинать не с вашей газеты!"
Нынче нашему герою не до шуток. Помимо явного хищения в особо крупных размерах, в уголовном деле, которое не преминули возбудить, в ближайшие время, вполне возможно, появятся криминальные эпизоды похлеще того, с которым мы вас познакомили. Впрочем, говорить обо всем этом рановато. Идет следствие.
Друзья Ю. Зисука, словно крысы с тонущего корабля, поспешили кто - скрыться в неизвестном направлении, кто - откреститься от "Кидалово-911". А ведь идея-то неплохая... И сколько их вообще, если оглянуться вокруг? Жаль только, что подобные зисуки губят их на корню, доставляют беспокойство зарабатывающим "свои кровные", в конце концов - ломают свою и чужие жизни. Тут бы впору создавать "Службу спасения человеческих душ".
Компьютер для импотентов
Стоит одному умельцу сочинить какую-нибудь полезную, нужную вещь, другой недоумок обязательно вмешается и опошлит идею.
Например, не успели умные головы изобрести компьютер, как неизвестный похабник додумался до компьютерной порнографии.
Предполагается, что самая первая порноигра представляла собой изображение всех любовниц самого изобретателя. Мысль занести в память компьютера своих подружек, наверное, показалась верхом остроумия и новым словом в технике. Изображение, конечно, не блистало качеством и, кроме авторского тщеславия, никаких эмоций не вызывало.
За последние 20 лет развращенные умы программистов здорово улучшили дизайн подобных игрушек. Заодно надо отдать должное и их богатейшему воображению. Самая простая среднескабрезная игра называется "Стрип-покер". Суть ее напоминает принцип игры в покер. Выбираешь из каталога одну или несколько девчонок и начинаешь играть в карты. Проигрывая, партнерши постепенно обнажаются. Имеется в виду, что если проигрываешь сам, - сам и раздевайся.
Тоже очень захватывающая и спортивная игра под названием "Маленький снайпер". На экране бегает крошечный половой член и "стреляет" в летающие груди. Попал - получаешь кучу призовых очков. Самое главное - увернуться от падающих грудей или, в крайнем случае, успеть надеть презерватив. Иначе можно подцепить венерическое заболевание.
Другая игра - уже на смекалку. Сюжет заключается в том, что вы приехали в незнакомый город, где вам совершенно необходимо подружиться с тремя девушками. Для обольщения можно использовать цветы, конфеты и деньги. Но можно ошибиться, подарив, например, цветы проститутке.
Значит, одним романом меньше. Если же играющий мастерски разобрался со всеми тремя девицами, ему назначается приз - четвертая любовница.
Как видно, игры рассчитаны не только на пассивное внимание, сопровождаемое подвижками ниже пояса, но и на активное участие. По желанию там можно ускорять и замедлять темп, выбирать варианты развития событий и т.д. Венцом всех изобретений стала игра с руками. Все время на дисплее весьма скрупулезно действуют чьи-то руки, направляемые играющим. Для полноты ощущений можно представить. что это твои собственные шаловливые ручонки обнимают и раздевают очередную крошку с экрана. Говорят, что эффект потрясающий. В зависимости от пола играющего можно играть по "мужской" и по "женской" программе. (Кстати, женская программа была создана совсем недавно).
Но самая эротика начинается, когда обнаруживаешь, что подлая игрушка стерла с диска всю полезную информацию.
"Калейдоскоп"
Компьютер просит... печенья
Проблема компьютерных эпидемий выходит за рамки информатики. Вопрос о том, кто и почему создает вирусы, не менее интересен, чем механизм их действия, а ответить на него нелегко.
Так кто же создает вирусы? Весьма странная и пестрая группа людей, живущих в самых разных странах. Так, хотя большинство вирусов появилось в США, некоторые имеют европейское (в частности западногерманское) происхождение, а один из самых знаменитых - "Брэйн" - придуман 26-летним пакистанцем Амджадом Фаруком Альви.
И все же у компьютерных террористов можно найти общие черты. Несомненно, это программисты очень высокого класса, не обязательно профессионалы, зачастую и просто пользователи, накопившие немалый опыт общения с ЭВМ. Причем, как правило, молодые люди, много времени проводящие за дисплеем. В социальном смысле они весьма инфантильны, даже безответственны: опасная игра с вирусами служит для них источником острых ощущений, столь дефицитных в бедном эмоциями, чересчур защищенном и упорядоченном мире, в котором они живут.
Если действия программистов, заражающих ЭВМ своих фирм, чтобы отомстить за какую-то нанесенную им обиду, или многочисленные попытки некоторых компаний дезорганизовать вычислительные системы своих конкурентов еще как-то можно понять, то побудительные мотивы других поступков объяснить труднее. Например, 23-летний американец Дру Дэвидсон, исходя, казалось бы, из благих намерении, придумал так называемый "вирус мира", который не стирает информации, а просто выводит на дисплей сообщение и затем исчезает без всякого вреда для компьютера.
2 марта прошлого года на экранах нескольких тысяч микроЭВМ "Макинтош" появилось изображение Земли и призыв ко всеобщему миру. Выяснилось, что друг Дэвидсона Ричард Брэндоу ввел "вирус мира" в дискеты с играми, которые затем раздал всем желающим на встрече владельцев "Макинтошей" в Монреале. Взял такую дискету и Марк Кантер, сотрудничавший с корпорацией "Элдэс" из Сиэттла, которая производит программное обеспечение.
Из персонального компьютера Кантера вирус проник в большие компьютеры корпорации, а затем в несколько тысяч копий графической программы "Эскиз" и разошелся по магазинам всей Америки. То был первый случай распространения коммерческой программы с вирусом. Хорошо еще, что он оказался безобидным.
Подобных шутников, к несчастью, становится все больше. Скажем, один из вирусов заставлял компьютеры выводить на дисплей требование: "Хочу печенья!" Эти требования повторялись все чаще и чаще, пока вообще не блокировали работу ЭВМ. Но достаточно было набрать на клавиатуре слово "печенье", как "накормленный" компьютер вновь принимался за дело. Другой вирус, к приятному изумлению оператора, синтезировал движущееся изображение знаменитой рок-звезды Мадонны. Однако тут же, не дав насладиться зрелищем, издевательски замечал с экрана, что тратить драгоценное машинное время на разглядывание видеороликов просто глупо, после чего компьютер отключался.
А вот появление вируса в компьютерах Иерусалимского университета (он должен был уничтожить всю записанную в них информацию 13 мая 1988 года, в сороковую годовщину образования государства Израиль) объясняется, возможно, и политическими мотивами.
Паника, связанная с вирусами, опасна сама по себе. Когда в Ливерморской национальной лаборатории США было получено сообщение о проникновении инфекции в 450 вычислительных машин, работы там были прекращены, и сотрудники затратили огромное время на проверку всех программ. И хотя в конце концов это оказалось мистификацией, ущерб был нанесен не меньший, чем от реального вируса. Эти факты говорят о том, что при анализе "электронного СПИДа" нельзя оставлять в стороне социальный аспект. В сущности, складывающаяся ситуация показывает, как плохо мы еще знаем влияние вычислительной техники на психику человека. И быть может, в этом главный урок, который следует извлечь из непрекращающегося потока сенсационных публикаций о компьютерных эпидемиях.
Компьютерные преступления Предисловие
Большинство преступлений и мошенничеств давно известны. Однако развитие научно-технического прогресса порождает все новые и новые технические возможности совершать их с большей легкостью. Например, при наличии некоторых навыков вскрыть почтовый ящик e-mail куда проще и безопаснее, чем обычный почтовый конверт.
Теперь и мы можем с полным правом считать себя приобщившимися к достижениям цивилизации. Если раньше у нас функционировали "черные" рынки джинсов, бытовой техники, валюты, автодеталей, то теперь сложились и процветают "черные" рынки оружия, специфических информационных услуг и шпионской электронной техники.
Выгодно ли торговать на таких рынках? Конечно, все зависит от характера предлагаемых услуг или ценности информации для ее потребителя или заказчика. Но вот характерный пример: "гонорар" киллера высокого класса, готового покончить с самой высокопоставленной и знаменитой жертвой, составляет, по оценкам специалистов, до трехсот тысяч долларов, а услуги квалифицированных электронных бандитов и добытая ими информация в ряде случаев оцениваются в пятьсот, а то и в восемьсот тысяч долларов. И такие "гонорары" далеко не предел.
Естественно, чтобы успешно заниматься электронным бандитизмом и выдерживать конкуренцию в этой криминальной сфере, нужна профессиональная техника. Спрос, как известно, рождает предложения. Кое-что разными путями ввозят из-за рубежа, но и своих талантов хватает. Кто не слышал о пресловутых "жучках" и "клопах" - миниатюрных электронных устройствах, способных гнать информацию своему хозяину и активизироваться или замирать по его приказу? Они даже готовы совершить "самоубийство" при обнаружении - немедленно самоуничтожаются. О них слышали многие, но многие ли проверяли, не притаились ли в офисах или жилищах пособники электронных бандитов?
Такие устройства могут быть хитро замаскированы в различных бытовых предметах, электронной технике, элементах интерьера, в сувенирах, подаренных во время переговоров, зажигалках, дамских пудреницах, сумочках и даже в каблуках, не говоря уже о кейсах.
Часто их монтируют в линии связи, системы сигнализации и электропроводку. Дистанционно управляемые, получающие питание от источников, расположенных в офисе или жилище, они почти недоступны для обнаружения и обезвреживания. Найти их может лишь опытный специалист, вооруженный соответствующими приборами.
Нынешние электронные банды - не чета древним охотникам за информацией. Как и средства для ее добывания. Широко используются электронные стетоскопы, которые позволяют прослушивать бетонные и кирпичные стены более метра толщиной, реагируя даже на биение сердца. Специальная техника без труда снимает информацию на значительном расстоянии от объекта, улавливая акустические, электромагнитные и другие излучения, передаваемые в окружающую среду строительными конструкциями зданий. Информация снимается через стекла окон с помощью лазерных устройств. Существует техника, способная давать даже четкое изображение людей и чистую запись переговоров, ведущихся за закрытыми окнами, задернутыми шторами или опущенными жалюзи. И это далеко не полный перечень богатого арсенала электронных бандитов.
В 80-х годах в России удивлялись ловкачам, использующим чужие электронные кредитные карты. Нынче на Западе, да и на Востоке тоже, появилось немало умельцев, способных кустарным способом изготовить электронные кредитки-фальшивки, ничем не отличающиеся от настоящих. Германию уже сотрясают скандалы с фальшивыми телефонными карточками, которые грозят разорением крупным фирмам, а в Китае несть числа "специалистам" по лазерным дискам.
Существующие системы безопасности подавляющего большинства отечественных фирм и банков оказываются совершенно неэффективными в противостоянии яростным атакам жаждущих "содрать скальп" с клиента.
И тем не менее, перефразируя известную пословицу, можно сказать, что на всякого хакера (компьютерного вора) всегда найдется антихакер.
Электронный бандитизм - это особое криминальное искусство, нагло бросающее вызов системам защиты и охраны любой фирмы, любому законопослушному гражданину и обществу в целом.
Но охотники за ценной информацией и в стародавние времена ценились не менее высоко, чем нынче.
Так, секрет китайского шелка выкрала некая принцесса. Этот факт документально подтверждают китайские хроники XV века. Принцесса отправилась на родину в прелестной шляпе, украшенной живыми цветами, среди которых ловко спрятала шелковичных червей. Вот таким образом шелк оказался в Индии. Секрет производства фарфора вызнал в XVIII вехе французский монах-иезуит, сумевший проникнуть в закрытый город Цзиндэчжань, где находились императорские фарфоровые мануфактуры. И вскоре во Франции появился свой севрский фарфор. Секрет французов, в свою очередь, выкрали англичане. Отсюда знаменитый Веджвуд. Не стеснялись охотиться за чужими секретами "пушечный король" Альфред Крупп и Оливер Кромвель, содержавшие "черные кабинеты", где перлюстрировали корреспонденцию. В поисках секретов выплавки стали Крупп даже ездил в Англию, где останавливался в отелях под чужим именем. Охота за информацией породила промышленный шпионаж и в общем-то помогла твердо встать на ноги военной разведке.
Специфический симбиоз гангстеров и специалистов в области электроники возник на Западе еще в шестидесятых годах. Объектом их интереса стали не дорогостоящие предметы и наличность банков, а информация, содержащаяся в компьютерах. О размахе их деятельности дают некоторое представление результаты анонимного опроса, проведенного американским журналом "Индастриэл рисерч" в сотнях крупных и средних фирм, а также в ряде частных банков. Треть опрошенных честно признались, что вынуждены постоянно прибегать к услугам электронных бандитов, а две трети просто сказали, что опасаются "подглядывающих" и "подслушивающих" устройств, даже сидя в туалете.
Казалось бы, на Западе существуют опытные службы безопасности, ассоциации частных охранников и бюро секьюрити, имеется широкий выбор любой суперсовременной техники для надежной защиты информации.
Велик ли ущерб, который могут нанести фирмам и банкам электронные бандиты? Да.
Например, гигантское фармацевтическое объединение "Цианамид" по их милости одним махом потеряло более ста миллионов долларов! В числе жертв "Топер лимитед", "Уэксфилд шорт компани", "Миннесота майнинг энд манофэнгчуринг", "Дюпон де Немур", "Спарг электрик компани" и многие другие.
Стоит напомнить, что это далеко не букашки в мире бизнеса, а мощные корпорации, производящие одежду, обувь и виски, машины для вытягивания нейлонового волокна и разные промышленные товары. Несмотря на мощные охранные структуры, они потерпели роковое поражение от более сильного противника, не ведающего сострадания и не знающего пощады. К счастью, обошлось без крови, но расставания с большими деньгами иногда равносильно физической гибели.
Наши доморощенные бандиты совсем не прочь позаимствовать у западных "коллег" передовые "технологии" криминального бизнеса. И теперь уже наши предприниматели начали чесать свои затылки, решая дилемму: расстаться с крупной суммой в зеленых или "париться" в тюрьме.
Причины, побуждающие некоторых серьезных специалистов сотрудничать с криминальными структурами, очевидны - деньги! Вступать на тернистый противоправный путь их вынуждает развал в отечественной электронной промышленности и научных институтах, многомесячные задержки с выплатами мизерной заработной платы, со всеми вытекающими из этого последствиями. Резкое расслоение общества на бедных и богатых, часто достигающих сверхприбылей незаконными путями, тоже не может не вызвать у некоторых людей желания любой ценой урвать свой кусок пирога. Чаще всего безнаказанно. Законодательство несовершенно, масса всевозможных лазеек.
Ну как тут устоять?
Подобно тому, как воровской мир четко разделился на криминальные профессии, специалисты-электронщики, сотрудничающие с бандитами, тоже начали осваивать свои "профили". Образовалось несколько более или менее устойчивых групп, выделившихся по "интересам": одни занимаются преимущественно "взломом" чужих программ и шифров, другие становятся универсальными "слухачами", третьи специализируются на видеотехнике, четвертые изобретают безопасные способы проникновения в защищенные помещения...
Естественно, речь идет об электронном проникновении, а не о тривиальных кражах со взломом. Наиболее талантливые разрабатывают новые образцы электронного оборудования и зарабатывают больше остальных - как ни странно, криминальный мир ценит таланты гораздо выше, чем государство и многие частные фирмы в нашей стране. Появились целые бригады, готовые за приличное вознаграждение установить всевозможные "жучки", снять информацию с "запечатанных" компьютеров и оказать другие "услуги".
Не так давно одна из процветающих отечественных фирм вдруг оказалась на грани банкротства. Неудачи следовали одна за другой, нарастая, как лавина, - вдруг перестали "работать" хорошо отлаженные связи с партнерами, поставщики и потребители начали отказываться от сделок, заключая их с конкурирующими фирмами, а кредиторы потребовали немедленных выплат по займам. Причина оказалась проста, хотя до нее не так-то легко удалось докопаться: все тот же пресловутый электронный бандитизм!
К своему несчастью, ни руководители фирмы, ни сотрудники ее службы безопасности не знали, что одним из опасных каналов утечки информации являются побочные электромагнитные излучения дисплеев компьютеров. Лихие конкуренты, не долго думая, наняли электронных бандитов, и те - смешно сказать! - с помощью несколько усовершенствованного переносного телевизора, оснащенного специальной системой синхронизации, с расстояния в сотни метров от этих компьютеров снимали всю информацию, которая находилась на их дисплеях. Убытки оказались огромными. Конкуренты получили сведения об анализе рынков сбыта, предполагаемых контрактах и ценах на продукцию. Естественно, добытая информация тут же пошла в дело.
Охотники за информацией не стесняются в средствах для достижения своих целей. Многие отечественные бизнесмены, успевшие свести с ними печальное знакомство, считают их значительно более опасными, чем "простые" банды рэкетиров. Имели место случаи, когда жертва уголовного террора из числа новой русской буржуазии предварительно была "обработана" электронными бандитами, помогавшими получить всю необходимую информацию, чтобы помочь киллеру подготовить выстрел, ставивший последнюю точку во взаимоотношениях с бизнесменом.
Конечно, Фемида старается приспособиться к новым условиям. И все-таки специалисты считают, что сам процесс принятия новых законов не успевает за быстрым техническим прогрессом, а это приводит к расплывчатым формулировкам и, как следствие, к ослаблению судебной системы.
Компьютерные вирусы популярнее Майкла Джексона
25 ноября 1996 г. на Филиппинах состоялась встреча восемнадцати членов группы АРЕС (Asia-Pacific Economic Cooperation). Во время заседания один из компьютеров, обслуживавших мероприятие, стал вести себя подозрительно. По предположениям, с дискеты одного из дипломатов в него попал вирус. Атаке вируса подверглись документы MicrosoftWord.
Специалисты, обслуживающие АРЕС, обратились за помощью в компьютерные компании Австралии и Океании. Быстрее всех отреагировала австралийская SAS International, довольно известная в этом регионе софтверная фирма. Специалисты SAS быстро идентифицировали вирус и уничтожили его. Как нам стало известно, для борьбы с вирусом использовалась программа, созданная в антивирусном центре Евгения Касперского - AVP MacroKiller. Дальнейшие заседания АРЕС прошли без сучка и задоринки.
Примечательно, что этому событию уделило внимание австралийское телевидение. На следующее утро национальный канал австралийского телевидения первым сюжетом показал пятиминутное интервью президента компании SAS International г-на Рода Фьюстера (Rod Fewster). Что же касается Майкла Джексона, сенсационный репортаж о его скандальном разводе шел в новостях вторым номером.
Компьютерный "взломщик" обчистил "Приорбанк"
В век скоростей и научно-технического прогресса следом за обществом невольно прогрессирует и его далеко не лучшая часть - преступники. Сегодня от банального лома и ножа они переходят к автогенам и стеклорезам. Отдельные же криминализированные "особи", обладающие высоким интеллектом, идут еще дальше и берут на "излом" компьютеры. Тут уж и банкам ждать беды.
Среди "уникумов" и бывший старший специалист отдела операций с безналичной валютой Главного управления валютных операций АКБ "Приорбанк" некий Евгений Холин.
Евгений слыл пареньком смекалистым, а главное - в родном учреждении имел ответственный пост. В кабинете, где сидел Холин, была картотека банковских счетов и их владельцев. Рядом трудились доверчивые коллеги "старшего спеца", которые и не думали скрывать от него личные пароли - доступы в компьютерную сеть банка. Более того, сам Евгений Холин отвечал за проверку сальдо счетов и достоверность подписей владельцев.
Поскольку был он неплохим компьютерщиком и воочию видел, как "сквозь пальцы" текут многомиллионные суммы, то не смог удержаться от соблазна направить один из валютных "ручейков" в свой карман. И в карманы тех, кто ему помогал.
Через хороших знакомых Холин заполучил счета частных лиц Л. Абелишвили, Т. Гурской, 3. Машиной, на которые списал свыше 40 тысяч долларов США (порядка 5-8 тысяч долларов за одну операцию, которые затем обналичивались этими людьми и "за большое спасибо" передавались сообщникам Холина).
"Работа с частной клиентурой" протекала с ноября 1993 по май 1994 года. Параллельно "старспец" "перекачал" средства с коррсчетов "Приорбанка" на счет частного предпринимателя М. Шалимова, счет которого был открыт в этом банке. Впрочем, сам Шалимов о "перекачке" не догадывался. Не знал он и того, что от его имени и за поддельной подписью оформлялись платежные поручения в инобанках Швейцарии, Польши, Литвы. "Забугорные" счета Холину подкидывали "друзья".
Причем сам Евгений не всегда
Причем сам Евгений не всегда знал, кому предназначаются "перегоняемые" по компьютеру суммы и какова дальнейшая судьба денег. В результате он перечислил за границу около 19 тысяч "баксов". А всего похищено со счетов "Приорбанка" около 230 тысяч долларов.
Делалось это весьма просто. Холин находил клиентов, имевших в банке счет, но не имевших на карточке образцов печати, сам подделывал подписи клиентов, сам же подтверждал их достоверность и под паролями коллег внедрялся в компьютерную сеть "Приорбанка" с фиктивной "платежкой".
Время шло, деньги "испарялись", но вместе с ними "испарялась" и уверенность в собственной безнаказанности. И тогда Холин решил "замести следы". Приобретя на черном рынке простейшую компьютерную программу "Киллер" для уничтожения базы данных, он сумел адаптировать ее к базе "операционный валютный день" "Приорбанка" и практически уничтожил ее. Но преступнику не повезло: в банке сохранились копии. После инцидента с базой данных компетентные органы и вышли на личность Е. Холина.
По приговору суда Центрального района Минска Евгений Холин осужден к десяти годам лишения свободы. Кассационная инстанция, вначале было снизившая срок до 6 лет, при повторном рассмотрении оставила приговор народного суда в силе. Сейчас следственные органы предпринимают попытки возвратить почти 39 500 долларов из Женевского банка, 102 тысячи долларов США со счета частного предпринимателя В. Кравчено в Вильнюсе. Ведется работа по установлению судьбы денег, перечисленных на счет польской фирмы "Арде" из Варшавы. Правда, поляки на контакт с представителями белорусских правоохранительных органов идут неохотно. По их понятиям, "что с воза упало..." А сколько еще таких "падений" ожидает наших банкиров? Нужно, господа, держать ухо востро, чтобы не остаться без штанов. Точнее - без денег.
Компьютерный взломщик по кличке Маленький ловкач
Полиция штата Нью-Джерси долго не могла оправиться от шока: преступником оказался четырнадцатилетний мальчик. Юный компьютерный гений, прозванный полицией Маленький ловкач, используя программу "Кредитмастер", перевел на свой счет пять тысяч долларов. Неизвестно, сколько обладателей кредитных карточек вдруг стали бы банкротами, если бы фортуна не отвернулась от маленького ловкача: пытаясь найти новую комбинацию цифр, он вышел на номер кредитной карточки, которая числилась в розыске. Юного преступника задержали при покупке нового компьютера на "заработанные" деньги. Наказание было суровым - полиция конфисковала компьютер.
Контроль сотовой связи
Полные данные о пользователях сети сотовой связи в Польше попали в руки иностранной разведки. С таким сенсационным известием выступила варшавская пресса, утверждающая, что в руки зарубежных шпионов попали не только фамилии, адреса, номера телефонов и личных переносных станций абонентов сотовой связи, но и данные, позволяющие контролировать содержание переговоров.
Так произошло потому, что фирма "Центертель", предлагающая на польском рынке эти услуги, передала все данные германской фирме, без которой, по словам владельцев "Центертеля", сотовая связь в Польше функционировать не будет. Варшавские репортеры полагают, что именно таким путем иностранной разведке (ее принадлежность пока не установлена) удалось добраться до списков. Что же касается польского управления охраны государства (УОГ), то его представители не подтвердили, но и не опровергли факта, что варшавская контрразведка начала по данному делу интенсивное расследование.
Это не первый инцидент вокруг "Центертеля". Так, несколько недель назад польским спецслужбам пришлось самим давать объяснения, когда газеты распространили сведения о том, что они прослушивают "сотки" лидеров разных партий и парламентариев. В Польше само обладание дорогостоящим аппаратом сотовой связи свидетельствует о престиже владельца. Сейчас уже не только бизнесмены, но и многие политики не прочь "щегольнуть" таким приобретением.
Среди пользователей сотовыми телефонами - высшие государственные чины, в том числе многие министры, сотрудники аппарата президента и правительства, парламента и... самих органов МВД. Но пока, похоже, даже подать в суд на фирму "Центертель" никто из пострадавших не может. Ибо местная сторона, отдавая иностранным фирмам польский эфир, "забыла" включить в него пункты о защите переговоров от подслушивания и о запрете на передачу данных за границы страны.
"Король хакеров" Кевин Митник
В течение нескольких недель мировая общественность следила за судом над Кевином Митником (Kevin Mitnick), крупнейшим хакером, арестованным ФБР не столь давно в городе Рэлей, штат Северная Каролина, США. Данное событие, детально описанное в газете New York Times, широко обсуждалось и пользователями сетей Internet и Usenet.
Мнения, высказываемые в специальных группах, сильно различались, начиная с предложений типа "В защиту Митника можно сказать..." и заканчивая лаконичной фразой "Преступник должен сидеть в тюрьме!".
Кроме того, широко обсуждалась этическая сторона причастности "частных" лиц к аресту Митника, под которыми подразумевался Цутомо Шимомура (Tsutomo Shimomura), эксперт Центра суперкомпьютеров в Сан-Диего (San Diego Supercomputer Center). Шимомура уже длительное время пытался поймать хакера, взламывающего защиту центра (и персонального компьютера Цутомо в том числе); в субботу, находясь в городе Сан-Хосе (San Jose, California), он "засек" Митника, который снова влез в сеть при помощи персонального компьютера, оснащенного модемом с сотовым телефоном.
В воскресенье утром Шимомура вылетел в Рэлей, где помог служащим телефонной компании и федеральным следователям уточнить место, из которого исходил сигнал Митника. Хакера арестовали в среду в 2 часа ночи в его квартире в Дюрэлей Хиллс (Duraleigh Hills), пригороде Рэлея. Митнику было предъявлено два обвинения: первое - незаконное использование телефонного устройства, наказуемое 15 годами заключения и штрафом в $250,000, и второе - компьютерное мошенничество, наказание за которое предусматривает до 20 лет заключения и штраф в $250.000.
По сообщениям официальных лиц, мотивы действий Митника до сих пор остаются невыясненными. При аресте у него была обнаружена компьютерная информация о нескольких тысячах номеров кредитных карточек, владельцы которых живут в области залива Сан-Франциско, в том числе и номера карточек всемирно известных миллионеров. Тем не менее, свидетельств того, что Митник каким-то образом использовал эту информацию для собственной выгоды или продавал ее третьим лицам, до сих пор не найдено.
В суде же Митник совершенно проигнорировал возможность извлечения выгоды из украденной информации, сделав акцент на том, что его собственные технические навыки оказались выше способностей лиц, ответственных за защиту секретной информации.
Технические способности Митника всегда были на высоте - первые неприятности с законом начались для Митника в 1981 году. Тогда, будучи 17-летним подростком, он взломал компьютерную систему тихоокеанского отделения компании Белл (Pacific Bell) через обычный телефонный автомат на платной автостоянке. Тогда он изменил несколько телефонных счетов, проник в частные ПК и выкрал данные стоимостью в $200 000 из компьютерной системы одной компании в Сан-Франциско. Митника приговорили к шестимесячному заключению, но вскоре выпустили, а из полицейских компьютерных архивов вся информация об этом преступлении таинственным образом исчезла.
Общественное внимание Митник привлек к себе еще в 1982 году, когда он, используя ПК и модем, проник в компьютер командного пункта воздушной обороны Северной Америки (North American Air Defense Commandcomputer). Помимо этого, Митник стал контролировать офисы трех телефонных компаний в Нью-Йорке и все телефонные центры в Калифорнии, что позволило ему подслушивать телефонные переговоры и перепрограммировать номера некоторых телефонов так, что они стали требовать повышенной оплаты при любых разговорах. Но это, как говорится, были только "цветочки".
В 1988 году Митника обвинили в двух новых преступлениях против компании DEC (Digital Equipment Corporation): нанесение ущерба в 4 миллиона долларов и кража программного обеспечения стоимостью еще в 1 миллион долларов. В том же году Митник проник в сеть компании МСI (одна из двух крупнейших телефонных компаний) через университетские компьютеры в Лос-Анджелесе и Англии. Это позволило ему прослушивать секретную информацию и читать почту различных должностных лиц о защите компьютеров и телефонных аппаратов в этих компаниях, за что в начале 1989 года Митника снова приговорили к году тюремного заключения.
После освобождения Митник провел полгода в реабилитационном центре в Лос-Анджелесе, где на протяжении всего этого периода его ни на шаг не подпускали к компьютеру и модему, и в середине 1990 года он был выпущен на свободу.
Тем не менее, федеральные органы следили за ним до ноября 1992 года, пока Митник не скрылся из виду. В 1993 году калифорнийский отдел регистрации автомашин (California Department jf Motor Vehicles) обвинил Митника в подслушивании звонков агентов ФБР и использовании незаконно приобретенных секретных кодов для получения доступа к базе данных по водительским правам, выданным в Калифорнии.
Федеральные следователи также полагают, что за два года преследования Митник успел совершить целый ряд незаконных проникновений в компьютерные и телефонные сети. Способность же Митника оставаться при этом необнаруженным свидетельствует о новых угрозах официальным лицам со стороны уголовников, проникающих в банки секретных данных.
Эта история, похожая более на фантастический рассказ, чем на реальные события, вызвала переполох в официальных органах, призванных следить за правонарушениями, при совершении которых используются компьютеры.
Леон Вейдман (Lean Weidman), помощник прокурора, ведущего расследование, заявил: "Это дело настолько объемно, что мы подходим только к осмыслению полной картины совершенного Митником. Мы полагаем, что этот человек очень, очень опасен и его надо максимально отдалить от компьютера". "По уровню технической подготовки он на несколько порядков выше человека, которого мы обычно называем хакером", - добавил руководитель отдела полиции по компьютерным преступлениям Джеймс К. Блэк (James К. Black).
В настоящее время Митник находится в тюрьме. Его доступ к телефону ограничен: он может звонить только своему адвокату и некоторым родственникам, причем только под надзором служащих полиции - судебные исполнители опасаются возможности того, что Митник получит незаконный доступ к какой-либо секретной информации прямо из тюремной камеры.
Кража информационной технологии
Пострадала от промышленного шпионажа компания Interactive Television Technologies (I-TT). Ее представители заявили, что похитители вломились в помещение лаборатории, принадлежащей компании, и выкрали практически все, связанное с проектом Butler.
Ведущие расследование сообщили из Нью-Йорка, что воры похитили диаграммы, схемы и спецификации для технологии, которая позволила бы даже новичкам работать в Internet через обычный телевизор. Стоимость украденного материала оценивается в 250 миллионов долларов.
Butler - это приставка к телевизору, которая позволяет иметь доступ к WWW, пользоваться e-mail и другими прелестями Internet с помощью обычных спутниковых или кабельных телевизионных соединений. Специалисты компании утверждают, что системой Butler мог бы пользоваться каждый, кто освоил телевизор, не тратя многих часов на знакомство с компьютером. Продукт был уже готов к демонстрации на конференции в Шотландии. Демонстрацию придется теперь отложить на месяц-полтора, но самой большой потерей для фирмы были, конечно же, идеи, заложенные в продукцию.
Технология Butler стала результатом четырехгодичного исследования, проводившегося совместно учеными США и Китая. Теперь им придется восстанавливать ход исследований по сохранившимся архивам и форсировать получение патента, чтобы грабители не смогли воспользоваться ворованными идеями.
Криминал через AOL
Настоящая детективная история разыгралась на сетевых просторах America Online.
Некая 21-летняя Труди, идентифицировавшая себя как "Trudy 21" из Северной Каролины, выходя в систему America Online, упорно искала наемника для совершения похищения, избиения и изнасилования своей "старшей сестры".
А лейтенант полиции штата Массачусетс Эндрю Паломбо (Andrew Palombo) работал при ведомстве генерального прокурора (Attorney General Office), где отслеживал деятельность онлайновых служб. В свободное от работы время он любил "пошарить" в Internet, где и обнаружил предложения Труди. Немедленно связавшись с America Online, лейтенант без труда выяснил, что "Труди" - это некий 50-летний Гарольд Кларксон (Harold Clarkson) из штата Вермонт, а намечаемая в жертву "старшая сестра" - жена последнего. Идентифицировав себя как особу женского пола с садистскими наклонностями, Паломбо связался через America Online с Кларксоном, который этому очень обрадовался и начал с жаром обсуждать детали задуманного преступления.
Паломбо организовал с Кларксоном встречу, куда явилась женщина - офицер полиции и произвела окончательное изобличение и задержание Кларксона. При нем были обнаружены наручники, веревки, кляп, колпак и прочие орудия для похищения жертвы. Теперь задержанного ожидает 10 лет заключения.
Крупнейший провайдер услуг Web атакован хакерами
Web Communications (WebCom), которая входит в число крупнейших в Соединенных Штатах провайдеров услуг Web, в середине декабря 1996 года оказалась заблокирована на целых 40 часов, став последней жертвой атаки хакеров. Атака привела к так называемому "отказу от обслуживания".
Был атакован ряд операторов Internet, а началось все с колледжа штата Британская Колумбия, хотя и нет достаточных оснований с уверенностью утверждать, что она была организована именно там.
Как сообщил Крис Чифлер, президент WebCom, сервер компании буквально захлебнулся пакетами данных, которые имели фиктивные обратные адреса, а результатом стал отказ от обслуживания. Когда сервер попытался послать ответы на эти запросы, он обнаружил, что таких адресов не существует, и поместил их в стек отложенных запросов. Стек, естественно, очень быстро переполнился, что и привело сервер к сбою.
К сожалению, все серверы, использующие стек протоколов TCP/IP, восприимчивы к таким атакам.
Этот инцидент обошелся компании WebCom и интерактивным службам, которые она поддерживает, в десятки тысяч долларов.
Последняя атака, затронувшая все три тысячи узлов Web, которыми владеет WebCom, началась вскоре после полуночи в субботу. 14 часов спустя, когда аналогичные явления были отмечены в сети МСI, удалось проследить обратную цепочку: канадский оператор сервиса CA-Net - колледж в Британской Колумбии. "Представители колледжа заявили, что кто-то, возможно извне, внедрился в их систему и удалил файл паролей и журнал, стремясь скрыть следы своего пребывания. Мы делали попытки восстановить удаленную информацию", - сообщил Чифлер.
Представители СIАС и CERT не выработали способа, позволяющего полностью "застраховаться" от повторения подобных атак; однако они рекомендуют операторам Internet переконфигурировать свои маршрутизаторы таким образом, чтобы те не позволяли посылать сообщения с IP-адресами, которые не принадлежат их собственной сети.
Это по крайней мере не позволит подобному бедствию "зародиться" в вашей сети, считают представители СIАС. Если такие шаги предпримет достаточно большое количество компаний, хакерам придется изрядно потрудиться, чтобы найти место, откуда можно было бы начать атаку.
Серверы могут быть переконфигурированы таким образом, чтобы иметь более длинные очереди соединений и быстрее сбрасывать запросы, помещенные в очередь. Это также не радикальная мера, но и она поможет серверам выдержать атаку.
Используемое WebCom серверное программное обеспечение, предоставленное компанией Netscape Communications, не имеет таких "защитных" механизмов, но в модернизированной версии они появятся.
Левин жил, Левин жив, Левин будет жить...
Вирус Морриса некоторые специалисты сравнивают с технологией вскрытия электронных кодов, применявшейся петербургским программистом Владимиром Левиным, который таким образом похитил 2,78 млн. долларов из крупнейшего и наиболее защищенного американского банка Citibank N.А. Об этом на весь мир сообщили многие информационные агентства и телеканалы, а с их легкой руки эту информацию распространили и российские СМИ.
Как ни парадоксально, но Владимир Левин взломал банковскую сеть Citibank'a, находясь в маленьком офисе АОЗТ "Сатурн" в Петербурге. В июле 1994 года он вместе со своим напарником - одним из совладельцев фирмы "Сатурн" - впервые проник в компьютерный центр Citibank'a и перевел из него деньги в калифорнийское отделение Bank of Amerika на счета своих друзей.
Забавно то, что "русский компьютерный эксперт", "глава российской фирмы - разработчика программного обеспечения", как уважительно отозвалось о Левине агентство Associated Press, никогда не был специалистом по компьютерным взломам, а уж тем более - профессиональным хакером. В последний год учебы на матмехе низкорослый, неказистый Левин стал появляться в окружении высоких и широкоплечих парней с бритыми затылками. По некоторой информации, уже в то время он был одним из приближенных главы крупной питерской преступной группировки.
От людей, лично знакомых с Владимиром Левиным, редакции "Интербизнеса" стало известно, что в начале 1994 года тот приобрел за смехотворную сумму в 100 долларов у профессионального хакера информацию, как проникнуть в одно из подразделений Internet, получив при этом определенные права и привилегии. Хакер, продавший Левину информацию, не ставил своей целью грабить банки - благодаря незаконно приобретенным привилегиям он пользовался коммерческими службами сети Internet таким образом, что счет за услуги выставлялся другому абоненту.
Левин пошел дальше своего "учителя" - он проник в компьютерную систему Citibank и начал преспокойно воровать деньги.
В августе 1994 года Владимир Левин в очередной раз обошел сложнейшую систему защиты банковской сети Citibank'a и перевел 2,78 млн. долларов на счета нескольких компаний в Израиле и Калифорнии. Как утверждают руководители Citibank'a, ему удалось похитить лишь 400 тыс. долларов, поскольку сработала защита и счета оказались заблокированными. Дело в том, что трансакции свыше 1 млн. долларов отслеживаются спецслужбами, а так как Левин хакером не был и стирать следы за собой не умел, то "вычислить" его оказалось ИР так уж сложно.
До сих пор держится в секрете, как лосанджелесские банкиры обнаружили компьютер, с которого была предпринята попытка проникновения в сеть Citibank'a. Достоверно известно только то, что помощь в розыске Левина оказал хакер из Сан-Франциско, который около полутора лет тому назад был арестован по обвинению во взломе компьютерной банковской системы того же самого Citibank'a.
Сразу после инцидента служба безопасности Citibank'a совместно с правоохранительными органами начала работу по выявлению нарушителя. Однако в течение полугода американские спецслужбы (в том числе ФБР) не могли его достать - арестовать Левина было возможно только за пределами России. Специалисты американских спецслужб дурачили Левина, позволяя ему перекидывать несуществующие деньги со счетов Citibank'a (на жаргоне хакеров такая операция называется "дамми" - пустышка).
В своем интервью San Francisco Chonicle агент ФБР Стивен Гарфинк заявил, что Владимир Левин осуществил более 40 трансакций на общую сумму 10 млн. долларов. Надо отметить, что 2,78 млн. долларов - это средства, которые реально были переведены из Citibank'a, причем 400 тыс. долларов бесследно исчезли.
Воспользоваться украденными деньгами компьютерный мошенник мог только за границей, куда он и отбыл, рассчитывая получить 10 млн. долларов. В марте 1995 года Левина арестовали при пересечении английской границы. Агенты ФБР были неприятно удивлены первым заявлением Левина после ареста: "Во время совершения преступления я находился в Петербурге и никакого отношения к краже в Citibank не имею".Для них это означало, что пропавшие 400 тыс. долларов оказались в руках русского мошенника и тот готов за 1/4 украденной суммы нанять лучшую адвокатскую контору в Лондоне. Что, впрочем, и было сделано.
Официальная версия Citibank'а была изложена в одном из августовских номеров Financial Times. Однако в ней не прозвучало, с какой целью и за чей счет 24-летний выпускник университета отправился в Англию, на какие деньги нанял лондонских адвокатов и откуда у русского математика столько знакомых в США и Израиле, на счета которых можно перекидывать миллионы долларов.
Весьма вероятно, что Левин подключился к компьютерной сети Citibank'a через SPRINT - одного из подразделений глобальной телекоммуникационной сети Internet. По экспертной оценке Financial Times, эта кража по своим масштабам и искусству, с которым была взломана многоступенчатая охранная система, не имеет аналогов.
"Мастера разрушения"
Широкую известность получила группа хакеров "Мастера разрушения". Используя практически только компьютер и модем, члены этой группы - молодые люди в возрасте от 18 до 22 лет, только что закончившие среднюю школу, - "взламывали" пароли на входе, крали доверительную информацию и повреждали базы данных некоторых крупных корпораций США.
"Мастерам разрушения" (Марку Эйбену, известному под компьютерной кличкой "Волоконный оптик", Элиасу Ладопулосу - "Фанат ЛСД", Хулио Фернандесу - "Разбойник", Джону Ли - "Порченый" и Полу Стайра - "Скорпион") было предъявлено обвинение в телефонном мошенничестве, компьютерном мошенничестве, компьютерном подлоге и перехвате телефонных сообщений, а также в сговоре с целью "получить доступ к компьютерным системам, чтобы поднять свой авторитет и престиж среди других компьютерных хакеров, а также запугать соперничающих с ними хакеров и других людей, которые им "не нравились".
Вражда между соперничающими группами хакеров не похожа на войну городских гангстерских банд. Она идет не с пистолетами и ножами в руках на улицах города, а с электронным оборудованием, и поле сражения в ней - компьютерные инфраструктуры корпораций.
Хакеры из соперничающих групп помогали федеральным властям в расследовании. По словам Криса Гогганса - бывшего хакера, принадлежавшего к конкурирующей группе "Легион смерти", "эти "Мастера разрушения" совсем вышли из-под контроля. Они наносили вред невинным людям, и мы чувствовали, что должны что-то с этим сделать".
Скотт Чэйчин, также член "Легиона смерти", назвал "Мастеров разрушения" электронными террористами: "Все, чего они добивались, - это вызвать хаос".
"Мастера разрушения" подменили систему обработки телефонных звонков в компьютерной системе Southwestern Bell и установили "подпольную" программу, которая позволяла им управлять телефонными подключениями, что привело к убыткам телефонной компании в размере около 370 тысяч долларов.
Общий элемент всех 11 пунктов обвинения - использование и продажа паролей и кодов доступа к компьютерам и информационным системам фирм. Тот факт, что хакеры-вредители завладели сотнями паролей, показывает слабость системы паролей в качестве средства обеспечения безопасности - особенно если фирма полагается на эту систему как на единственную меру защиты.
Пароли легко могут быть украдены с помощью различных приемов. "Мастера разрушения" собирали их в результате слежения за контурами связи сети Tymnet с помощью мошеннических уловок, когда хакер звонил пользователю и обманным путем узнавал от него пароль или код доступа, или с помощью программы, которая "пробовала" случайные пароли, пока не натыкалась на правильный. Кроме того, члены группы записывали передаваемые пакеты информации, содержащие пароли и коды доступа, обычно посылаемые по линиям связи открытым текстом. Правда, в последнее время многие компании начинают при передаче шифровать процедуру регистрации и пароля, чтобы защититься от подобного перехвата.
"Мастера разрушения" нарушали также работу компьютерной системы общественной телестанции WNET в Нью-Йорке. Образовательная компьютерная система Learning Link обслуживала сотни школ трех штатов. "Мастера разрушения" стерли компьютерные программы этой системы, оставив сообщение: "Счастливого вам Дня Благодарения, индюки, от всей нашей группы. Подписи: Фанат ЛСД, Волоконный оптик и Скорпион". В результате эта система несколько дней не работала и, видимо, потеряла немало ресурсов.
Сообщения банка Bank of Amerika в Сан-Франциско также перехватывались хакерами из этой группы, но, как заявил представитель банка Грег Берарди, "мы не потеряли никакой информации о клиентах и фондах, и операции обслуживания не нарушались. Хаккеры могли видеть наши сообщения, но система защиты второго уровня не позволила им получить никакой важной информации". Банк отказался описать свою систему защиты, чтобы не раскрывать информацию, которая позволила бы другим хакерам войти в его компьютерную сеть.
Мерзости в сети
Некто 29-летний Джеральд В. Корман (Gerald W. Korman) из города Форт-Пирс (Флорида) славился предпринимательскими наклонностями и гнусным характером. Он постоянно нанимал местных подростков на низкооплачиваемую работу, при этом подвергал их угрозам и оскорблениям. Один из таких "рабов" не выдержал и обозвал Дж. Кормана "жирным", что полностью отвечало реалиям. Корман промолчал, но решил отомстить обидчику. Он опубликовал через Usenet домашний телефон и персональные данные подростка, объявив, что тот согласен стать "сексуальным рабом" в обмен на покупку для него каких-то авиабилетов.
Сам 15-летний парень, ставший жертвой Кормана, не имел ни выхода в Internet, ни даже домашнего компьютера. Поэтому он был дико перепуган, когда к нему начали звонить какие-то люди из разных стран с предложениями. Как рассказывает мать потерпевшего, ее сын в тот день умчался из дома, пришел очень поздно, был подавлен и испуган, не захотел оставаться на ночь один в своей комнате. На следующий день позвонил весьма вежливый господин из Австралии и сообщил, что вся информация почерпнута в Usenet. После этого делом занялось специальное подразделение полиции. В ходе расследования всплыла темная фигура Кормана. В его доме провели обыск и обследовали содержимое компьютера. Здесь и было обнаружено объявление. Кроме того, были найдены запрещенные для хранения и распространения в США порнографические сцены с участием детей.
Как отметили представители полиции, бороться с объявлениями в Usenet крайне сложно. Случай с Корманом - исключение, и власти постараются создать на его основе юридический прецедент. Дело в том, что пока каналья обвиняется только в хранении запрещенных снимков. Существующее законодательство США не квалифицирует помещение ложных и провокационных объявлений в Usenet как преступление. Однако родители пострадавших детей и органы правопорядка намерены добиться принятия необходимых законов для наказания негодяев.
Место встречи
Прогуливаясь по Интернету, 15-летний Джеймс Уилсон (James Wilson) из городка Ист-Данди (East Dundee), штат Иллинойс, встретил "девушку своей мечты". Они несколько раз пообщались через IRC и один раз поговорили по телефону. Джеймс решил, что этого вполне достаточно для следующих, более серьезных шагов.
Рано утром он покинул свой дом и на велосипеде добрался до автобусной станции в Чикаго. Оттуда, уже на автобусе, он доехал до Колумбуса, штат Огайо, переправился в Нью-Йорк и на третьем автобусе поехал в Бостон. Преодолев без малого 1000 миль, он был всего в 20 милях от цели, но вот досада - в 3 часа ночи был задержан полицейским. При нем были только географическая карта и фонарик.
В интервью, данном местной газете в городе Хайнгэм (Hingham), штат Массачусетс, Джеймс признался: "Я действительно влюбился". Когда в полиции поинтересовались, что же, собственно, он собирался делать по прибытии к цели, Джеймс ответил, что намеревался удостовериться, что правильно добрался, после этого поспать на берегу, а утром отправиться знакомиться с понравившейся ему девушкой.
Девушка, попросившая не называть ее имя в публикации, была буквально шокирована: "Я думаю, он просто псих". Джеймс, однако, с этим не согласился и сказал, что у них была договоренность о встрече уже не в Интернете, а в материальном мире.
Из полицейского участка его все-таки не выпустили, а решили выяснить все обстоятельства. Оказалось, что Джеймс уже находится в розыске по заявлению встревоженных родителей. И через несколько часов после задержания Джеймса в сопровождении полицейского доставили в аэропорт, где его уже ждал билет, купленный для него отцом.
В полиции потом рассказали, что Джеймс был слегка грустен, раздосадован, но вовсе не агрессивен. "Он понимает, что сделал что-то не так как надо. Наверное, ему следовало бы начинать общение с обмена картинками, фотографиями", - сказал один из полицейских.
Мать Джеймса на вопросы журналистов заявила: "Он и сам теперь не собирается в Интернет. Но если бы он попытался туда войти, я и сама справилась бы".
Кажется, дело тут совсем не, в Интернате. Верь после этого женщинам...
Microsoft сообщает о первом успешном рейде против китайских пиратов
Представители Microsoft подтвердили, что 28 апреля 1996 в КНР был проведен первый успешный рейд против производителей пиратских компакт-дисков.
Во время рейда в фирму Jin Die Science & Technology Development, находящуюся в Новом Гуйлине, и зону развития высоких технологий на юге провинции Гуанхи было конфисковано 5700 компакт-дисков, содержавших в основном продукцию Microsoft. Это первая пиратская продукция, арестованная с тех пор, как в начале года были осмотрены 6 фабрик по производству компакт-дисков.
Представитель Microsoft, получивший доступ на фабрику Jin Die и идентифицировавший продукцию компании, отметил, что впервые западная компания получила прямые улики подделки своей продукции. Среди конфискованных дисков были в том числе и диски с русифицированными версиями Windows. Организации, борющиеся с пиратством, например BSA, всегда считали Китай крупнейшим производителем и экспортером компакт-дисков с нелегальной продукцией.
Должностные лица Microsoft сказали, что вопреки недавним утверждениям, сделанным китайскими властями, никакого контроля за соблюдением авторских прав на фабрике не велось.
"Мы будем добиваться возбуждения уголовного дела против фабрики и ее владельцев, в том числе и против ее гонконгских партнеров", - заявил Валери Колбурн, поверенный Microsoft в Гонконге.
Должностные лица продолжают исследовать вопрос о нарушении авторских прав других издателей программного обеспечения.
По утверждению представителей Microsoft, рейд был осуществлен сотрудниками управления по промышленности и торговле провинции Гуанхи, которым Microsoft предоставила необходимую информацию.
Милые шуточки...
Первое правило поведения в Сети таково: не принимайте все всерьез, иначе станете жертвой розыгрыша. Этот урок недавно хорошо выучила Тесси Борден (Tessie Borden), репортер из газеты "Sun-Sentinel", выходящей в городке Форт-Лэндердейл (Флорида). 22 сентября в поисках горячих новостей журналистка забрела на сайт, который, как было объявлено, принадлежит бандитской группировке из Детройта. Молодые головорезы из Glock 3, как называлась банда, вступили в электронную переписку с репортером. Конкретно от банды переписку вел некто "Зловещий" ("Sinister"), который отказался назвать свои персональные данные, но поведал о планах бандитов терроризировать пригороды Детройта. На сайте Glock 3 банда была разрекламирована как "одна из самых известных уличных группировок в мире". Вся эта чушь предлагалась читателям "Sun-Sentinel" как репортажи с места событий. В конце концов журналистке все это надоело, и она обратилась в полицию Детройта. Там ей сообщили, что никакой банды Glock 3 не было и нет. Вышел конфуз.
Защитить честь второй из древнейших профессий взялся вашингтонский репортер Брук Микс (Brook Meeks). В результате собственного расследования он вышел на некоего Ника Вумера (Nick Woomer), студента колледжа, живущего в пригороде Детройта. Как выяснилось, Вумер начинал с того, что шутки ради разместил страницу "банды" на бесплатном сайте газеты "Observer & Eccentric" из Бирмингема. Вскоре за все хорошее его страницу выбросили с сайта. Тогда он вошел в сговор с пока не известным владельцем сервера из Новой Зеландии, который и называл себя "Зловещим".
Эксперты по безопасности в Internet отмечают массовое увлечение подобными "хохмами" в среде старших школьников и студентов. Чувства юмора и здорового недоверия стоит заострить.
Митинская история
Обычная для Митинского радиорынка утренняя суета в солнечный день 1 сентября 1996 года была внезапно прервана. В 9.30 к входу подъехало несколько автобусов ОМОН, и пиратский рай на три с лишним часа превратился в чистилище.
Рынок был моментально оцеплен - через каждые 10-15 метров стоял страж закона. На протяжении трех с лишним часов никто не мог пройти на рынок или покинуть его. Внутри же бетонных стен разыгрывалась сцена "взятие с поличным" из трагедии "экономическое преступление". В сцене принимали участие с одной стороны - сотрудники ГУЭП МВД и таинственные "представители технической интеллигенции", а с другой - продавцы CD-ROM, дискет и видеокассет, содержавших ворованные продукты.
Некоторые продавцы при виде служителей Немезиды бросали свой товар и спешили смешаться с толпой, некоторые пробовали перебраться через забор (таких брали под белы рученьки и вели "на зону"), а некоторые просто немели и стояли там, где их застало стихийное бедствие правосудия.
Всех пойманных пускали в оборот - требовали у них объяснения, откуда взят товар и есть ли разрешение на торговлю им. О тех, у кого это разрешение было, говорить не буду - это люди-сказка. Тех же, у кого разрешения не было, вели к автобусам, где и составляли протокол изъятия программ для проверки, с занесением в него паспортных данных "честных купцов". После чего все, что было на прилавке и в его окрестностях, перемещалось в омоновские автобусы.
В определении того, какие программы пиратские, а какие нет, сотрудникам ГУЭП помогали те самые "представители технической интеллигенции". Причем помогали недурно - автобусы нагружались быстро. Компакт-диски с офисными программами и играми килограммами исчезали в их утробах. Рассказывают, что в самый патетический момент кто-то в толпе закричал: "Вот теперь-то милиция наиграется!"
Милиция, возможно, и наиграется, а вот продавцы - точно, доигрались: товар будет конфискован, а на них будет наложен серьезный штраф.
В час дня милиция уехала, увозя с собой несколько сот килограммов флибустьерского добра - дискотек с дистрибутивами, CD аналогичного содержания, а также видеокассет с последними хитами империалистического шоу-бизнеса. Милиция уехала, а ошарашенные продавцы остались размышлять на извечную тему "за что?".
На рынке этого никто не знает. Слышали только, что это - "нельзя", что за это - "бо-бо!" А что конкретно "нельзя" и насколько "бо-бо" (так, ремнем по попе - или же серьезно, ногой по...), никто и ведать не ведает. Часть продавцов и рада бы соблюдать закон, да не знает его. Еще незабвенный Остап Ибрагимович Бендер очень любил говорить: "Я не херувим, у меня нет крыльев, но я чту Уголовный кодекс!" Для того чтобы чтить или хотя бы иногда принимать УК к сведению, его нужно знать. Именно поэтому и приводятся здесь две статьи Уголовного кодекса, имеющие прямое отношение к нелицензионному копированию.
"Нарушение авторских и изобретательских прав" Выпуск под своим именем чужого научного, литературного, музыкального или художественного произведения, а равно и присвоение авторства на такое произведение, либо незаконное воспроизведение, либо распространение такого произведения, а также принуждение к соавторству наказывается исправительными работами на срок до 2 лет или штрафом до трех минимальных месячных размеров оплаты труда (141-я статья УК РФ).
"Незаконное пользование товарными знаками". Незаконное пользование чужим товарным знаком наказывается исправительными работами на срок до 6 месяцев или штрафом до трех минимальных месячных размеров оплаты труда, (155-я статья УК РФ).
А ведь это - до зимы. А потом, 1 ноября, примут новый Уголовный кодекс, где не две статьи - 146 и 155, а целых три - 146, 180 и 171, и предусматривают они гораздо более серьезное наказание.
Когда журналист Олег Булатов позвонил в ГУЭП МВД и осведомился насчет происходившего 1 сентября в Митино, заместитель начальника отдела ГУЭП Василий Александрович Крутиков уведомил его, что ничего сообщить не может и что дело будет покрыто мраком и тайной еще две недели.
На вопрос, почему вдруг ГУЭП так рьяно взялось за Митино, Василий Александрович ответил, что все это "генеральная репетиция", устраиваемая для того, чтобы отделения УЭП на местах знали, как необходимо действовать. Своеобразная отработка учения. Якобы "учения" ГУЭП устроил по собственной инициативе, без каких-либо заявлений софтверных компаний или санкций вышестоящих органов. Несколько странное заявление, если принять к сведению наше законодательство - ведь по нему подобные действия позволительны только с санкции прокурора или по исковому заявлению компании, чьи права были нарушены.
В то же время, согласно информации газеты "Коммерсантъ Daily", подобное заявление было подано компанией "Кирилл и Мефодий" - дочерним предприятием R-Style. По слухам, подобный рейд мог быть инициирован компанией "Амбер" - дистрибьютором игрового ПО. Но несмотря на эти сведения, ГУЭП приписывает авторство рейда себе и только себе.
Обратившись вновь в Главное управление по экономическим преступлениям спустя еще несколько дней, журналист наконец-то узнал о том, что происходит в его стенах. Там полным ходом идет экспертиза. Коробки с изъятым товаром вскрываются, вызывается продавец, и в присутствии двух понятых эксперт сверяет компакт-диск или дистрибутивную дискетку с оригинальными экземплярами. При выяснении несоответствия товарного вида продукта вступает в ход очень интересный механизм. Той компании, чьи авторские права были нарушены, ГУЭП сообщает об этом факте. Та, естественно, моментально возбуждает иск против нарушителя.
Этот иск - административный и рассматривается судом по административному кодексу РФ. По административному кодексу наказание за нарушение авторских прав более серьезное. Если суд признает иск правомочным, то продавец будет обязан заплатить пострадавшей компании разницу между ценой оригинального дистрибутива и подделки. А теперь представьте себе, сколько заплатит несчастный, продавший хотя бы один диск "Все для Windows"?
...А на следующей неделе в Митино опять расцвела "малина" - рынок зажил обычной жизнью. Снова беготня, суета, кругом горы дискеток и компактов. Кипит работа!
"Мне наплевать, кому я наврежу..."
"Мне плевать на то, кому я наврежу. Мне плевать на величину ущерба. Неважно, сколько будет потеряно заданий и сколько народу понесет убытки, когда я активизируюсь. Да и с какой стати мне волноваться. Я всего лишь программа, меня зарядили и нацелили и заставили меня спустить курок".
Мы уделили большое внимание вирусам и правонарушителям. Нужно, однако, узнать мнение и другой стороны. Приводимый материал взят из отчетов, распространявшихся общедоступными BBS по поводу вирусов Lehigh и ООП. Эти фрагменты подробных отчетов не подвергались никакой правке; ошибки в грамматике и пунктуации только подчеркивают чувство беспомощности и паники, охватившее авторов этих заметок. (Перевод следующих заметок сделан по публикации в газете "Маарив" - одной из наиболее популярных ежедневных газет в Израиле - от 8 января 1988 года. Примечания переводчика приводятся в тексте в квадратных скобках "[]".).
ПРЕДУПРЕЖДЕНИЕ О ВИРУСЕ MS/DJS
"На прошлой неделе несколько наших преподавателей-консультантов обнаружило вирусную программу, чрезвычайно быстро распространявшуюся по всему Лехайскому университету. Я подумал, что было бы полезно потратить несколько минут и предупредить как можно больше народу об этой программе, поскольку она вполне может распространиться далеко за пределами нашего университета. Мы не имеем понятия, откуда распространился вирус, но некоторые пользователи говорили мне, что и в других университетах недавно были похожие трудности...
Я настоятельно рекомендую всем, кто работает с сидками, находящимися в общественном доступе, периодически просматривать их собственные. Кроме того, работайте с максимальной осторожностью - всегда пользуйтесь защищенными дискетами.
Это не шутки. Значительная часть наших общедоступных дисков было наводнена этим вирусом за пару дней.
Коннет P., ван Вик, старший консультант по работе с пользователями, компьютерный центр Лехайского университета.
Компьютерный вирус, получивший название "Израели" продолжает свободно распространиться.
Еврейский университет в Иерусалиме опубликовал вчера предупреждение: Не работайте на компьютере в пятницу 13 мая с. г.! В этот день вирус должен пробудиться от спячки и уничтожить всю информацию, которую он сумеет найти в памяти компьютера или на дисках. По этой причине его еще называют миной замедленного действия. Более того, каждое тринадцатое число любого месяца будет вызывать существенное замедление работы компьютера.
Вчера "Маарив" получила свидетельства, что вирус появился и в других местах, кроме Еврейского университета в Иерусалиме. Было также отмечено наличие вируса в одном из подразделений I.D.F. [Израильских Сил Самообороны], использующем персональные компьютеры.
В настоящее время Еврейский университет распространяет вакцины, позволяющие выявить вирус в памяти компьютера и уничтожать его. Однако возникла новая проблема: может появиться мутированная форма вируса, в несколько раз более вирулентная. Все зависит от источника вируса и от того, является ли его изобретатель компьютерным маньяком, занимающимся этим из спортивного интереса, или психопатом, совершенно не контролирующим свои поступки.
Сообщество пользователей радуется прекращению процесса нелегального копирования программ, достигшего в последнее время невообразимых масштабов. В точности как СПИД, обусловивший распространение безопасного секса, компьютеризованный вирус может обусловить переход к практике использования только легальных копий программного обеспечения. (Тал Шахаф)
После того как он нанес значительный ущерб, вирус "Израели" был обнаружен в учебном центре Ротенберга министерства образования в кармеле [гора в Хайфе]. В этом центре разрабатывается компьютерный проект, в котором принимают участие десятки студентов. Заведующий центром Гидеон Гольдстейн и разработчики проекта Майкл Хазан и Гади Кац шесть недель назад заявили, что обнаружили вирус, безвозвратно испортивший на 15 000 долларов программ и два диска, содержавших результаты 7000 человеко-часов работы. (Реувен Бен-Цви)
Паника по поводу вируса "Израели" переметнулась из университетского городка к владельцам компьютеров во всем Иерусалиме. Во многих магазинах покупатели сообщали о появлении симптомов заболевания на их домашних компьютерах, совпадавших с теми, которые появились на компьютерных системах в университете. "Сегодня утром мы столкнулись с несколькими случаями и услышали еще о нескольких", - сказал Эмануэль Марински, заведующий компьютерной лабораторией, - "Это вызывает панику". (Арье Вендор)
Моррис-cын, Моррис-отец и события, потрясшие всю Америку
Летом 1988 года в AT&T Bell Laboratories работал студент последнего курса одного из американских университетов. И занимался он не чем иным, как "переписыванием программ системы безопасности для большинства компьютеров, работающих под управлением операционной системы UNIX".
В принципе для Америки и вообще для цивилизованных стран ничего особенного в этом не было - мало ли студентов работают в солидных корпорациях, лабораториях и учреждениях, приобретая практический опыт и обеспечивая себе рабочие места в этих организациях, - если бы этот факт не был через несколько месяцев упомянут в "Нью-Йорк Таймс" в связи с событиями, потрясшими всю Америку - по крайней мере ту ее часть, которая имеет отношение к компьютерам.
Можно попытаться составить примерную картину распространения вируса на основании сообщений, проходивших в компьютерных сетях, не подвергшихся нападению, и многочисленных публикаций в прессе. В частности, представляют интерес сообщения, проходившие во время атаки через телеконференции VIRUS_L (далее VIR) и RISKS_FORUM.
Специалисты старшего поколения утверждают, что сообщения, проходившие в сетях во время вирусной атаки, очень напоминали сообщения о вражеских боевых действиях, поступавших по связи во время Второй мировой войны. Во всяком случае, эти сообщения позволяют ощутить полную беспомощность, царившую во время вирусной атаки в различных узлах сети, примерно оценить возможность пользователей понять, что же происходит, и сделать выводы относительно требований к системе оказания помощи в подобных ситуациях.
Как это было
"Сейчас 3:45 AM, среда (sic) 3 ноября 1988 года. Мне все надоело, я не могу поверить в то, что произошло..." (Из сообщения Клиффа Столла, переданного по электронной почте для Dockmaster ARPA.)
...Гром грянул 2 ноября 1988 года. Им стала вирусная атака, названная компьютерными экспертами величайшим нападением на национальные компьютеры из когда-либо случавшихся.
Абсолютно точную последовательность событий в настоящее время восстановить практически невозможно.
Тогда, во время самой атаки, все были заинтересованы прежде всего в быстрой локализации и удалении вируса, а никак не в подробной регистрации фактов, что, кстати, сильно затруднило потом работу следствия. Кроме того, вирус быстро заблокировал атакуемые вычислительные сети, в результате чего прервалась связь между пользователями.
Итак, 2 ноября 1988 года, среда
17:00 Вирус обнаружен в Корнеллском университете (Нью-Йорк)
21:00 Вирус обнаружен в системах Стэнфордского университета и фирмы Rand Corporation (Калифорния).
22:00 Вирусом поражена система университета в Беркли (Калифорния).
23:00 Вирус обнаружен специалистами отделения математики Принстонского университета (Нью-Джерси).
Сначала все, кто обнаружил вирус, подумали, что это очередной инцидент, касающийся только их системы. Никто не мог себе представить, какие масштабы примет эпидемия через несколько часов. Тем не менее администраторы атакованных систем послали сообщения о происшедшем.
23:28 В телеконференции VIRUS_L проходит первое сообщение о вирусе. Сообщается, что атакованы университеты в Дэвис и Сан-Диего, Ливерморская лаборатория имени Лоуренса и исследовательский центр НАСА (соответственно, Lawrence Livermore Laboratory и NASA's Aimes Research Center) - все в Калифорнии. Вход вируса идентифицируется как SMTP. Атакуются все системы 4.3 BSD и Sun 3.X. Отмечается, что вирус распространяется по каналам TELNET, FTP, FINGER, RSHD и SMTP. (SMTP расшифровывается как простой протокол передачи почты - Simple Mail Transfer Protocol, FTP - как протокол передачи файлов - File Transfer Protocol; a TELNET является названием протокола эмуляции терминала. Эти протоколы являются подпротоколами TCP/IP, созданными для реализации соответствующих функций).
23:45 Вирус обнаружен в исследовательской лаборатории баллистики (Army Ballistic Research Laboratory).
Постепенно стало проясняться, что одни и те же признаки поражения вирусом наблюдают пользователи, находящиеся в разных концах страны. С учетом совпадения событий во времени был сделан вывод, что национальные компьютерные системы атакованы одним и тем же вирусом, распространяющимся через сети, поскольку иным способом распространений нельзя было объяснить скорость, с которой вирус появлялся в различных концах США, если, конечно, не предположить, что все происходящее - результат заранее спланированной и хорошо подготовленной акции некой преступной группы, имеющей доступ ко всем национальным системам.
Жизнь администраторов американских систем после установления этого факта, как говорится, переставала быть безынтересной!
Для пользователей и системных администраторов атакованных узлов сетей поведение вируса было непостижимым. В некоторых системах в директории /usr/tmp появлялись необычные файлы; в журнальных файлах ряда утилит появлялись странные сообщения. Наиболее примечательным, однако, было то, что все более и более повышалась загрузка систем, приводившая в конце концов либо к исчерпанию свободного места, выделенного под свопинг, либо к переполнению системной таблицы процессов - в любом случае это означало блокировку системы.
Исходя из названия сетей, в которых вирус был обнаружен, его тут же окрестили вирусом Milnet/Arpanet. Вскоре, однако, выяснилось, что вирус из Arpanet благополучно перекочевал в сеть Science Internet - и он тут же получает название "вирус Internet". Но после того, как Корнеллский университет высказал косвенно доказанное предположение, что вирус, вероятно, разработан в его стенах, вирус получает, наконец, одно из наиболее распространившихся (благодаря стараниям прессы) названий - вирус Cornell/Arpanet. Это название вируса появилось в двух передовых статьях и последующей серии заметок Джона Маркофа (John Markoff), Лоренца М. Фишера (Lawrence М.Fisher), Мишеля Вайнеса (Michael Wines), Джеффа Герса (Jeff Geth) и Калвина Симса (Calvin Sims), опубликованных в "Нью-Йорк Таймс" с 4 по 17 ноября 1988 года.
Вообще для специалистов оказалось приятным сюрпризом то, насколько подробно и грамотно пресса комментировала события. Филипп Гарднер - полковник в отставке, специалист по безопасности компьютеров - писал по этому поводу: "Казалось, репортеры точно знали, у кого можно получить достоверную информацию, и, кроме того, они делали хорошие выводы из того, что эти лица говорили. Это тем более приятно в условиях, когда мы становимся, к несчастью, свидетелями ненормальной тенденции к росту числа "экспертов" в среде самих журналистов".
Наступило 3 ноября, четверг.
01:00 Сообщения о заражении 15-ти узлов сети Arpanet.
02: 00 Поражена вирусом система Гарвардского университета (Массачусетс).
03:30 Вирус обнаружен в Центре Массачусетского технологического института.
03:46 В сообщении, прошедшем в электронной почте RISKS, уточняется, что атакуются системы UNIX 4.3 BSD и аналогичные ей Sun, работающие на компьютерах VAX фирмы DEC и компьютерах Sun фирмы Sun Microsystems Inc. Сообщается также, что вирус распространяется через дыры в системе безопасности утилиты электронной почты Sendmail, имеющейся в составе указанных систем.
04:00 Поскольку сеть перегружена, распространение вируса замедляется, к этому моменту заражены уже более 1000 узлов сети.
05:15 В университете Карнеги-Меллона в Питтсбурге (Пенсильвания) из 100 компьютеров, подключенных к Arpanet, вышло из строя 80.
08:00 Сообщение о вирусе из астрофизического центра Smithonian.
Впоследствии возникло несколько версий того, как и кем именно был обнаружен вирус.
Согласно первой, вирус был обнаружен в ночь со 2 на 3 ноября 1988 года одним из научных сотрудников Ливерморской лаборатории им. Лоуренса. Обращаясь со своего домашнего терминала к вычислительной системе лаборатории, он заметил необычное повышение интенсивности ее загрузки. Заподозрив неладное, сотрудник сообщил об этом дежурному оператору, и тот (очевидно, руководствуясь инструкцией) сразу же отключил систему от сети Science Internet, по которой распространялся вирус.
Специалисты Ливерморской лаборатории действительно могли одними из первых обнаружить вирус. Дело в том, что эта лаборатория, проводившая исследования по программе СОИ и разработку новых видов ядерного оружия, в мае 1988 года уже сталкивалась с вирусом, после чего, по всей видимости, были приняты дополнительные меры предосторожности и повышена бдительность.
Немедленно об инциденте было сообщено Управлению связи МО США (Defence Communication Agency DCA), в ведении которого находится сеть Arpanet. В три часа ночи о вирусной атаке узнало руководство DoD.
Однако, несмотря на оперативность извещения, локализовать вирус в сети было уже невозможно.
По второй версии, извещение о появлении вируса было отправлено неизвестным лицом по компьютерной сети вместе с инструкцией по его уничтожению. Но сеть была перегружена, и очень многие вычислительные центры не сразу приняли сигнал. Когда же наконец, на сообщение обратили внимание, было уже поздно.
Согласно третьей версии - первыми обнаружили неполадки в вычислительной системе специалисты МIТ. Внимание ответственного за безопасность вычислительного центра привлекло необычное поведение компьютера. Машина интенсивно функционировала, хотя в данное время на ней никто не работал, на дисплей никакие данные не выводились. Через несколько минут вся память системы была забита и система вышла из строя.
Неполадки в работе систем зарегистрировали не только люди, но и процессоры вычислительных систем. Они начали передавать в сеть сообщения о том, что не в состоянии принимать новые данные вследствие переполнения памяти.
Благодаря этому центры некоторых научно-исследовательских институтов вовремя отключились и сумели избежать заражения.
Так, одно из учебных заведений штата Нью-Джерси - Stevens Institute of Technology, получившее предупреждение, успело изолировать свою ЭВМ и блокировать доступ вирусу.
Вскоре выяснилось, насколько серьезный удар был нанесен. Во-первых, вирус распространялся через компьютерную сеть с чудовищной быстротой - следствие быстродействия узловых систем и хорошего состояния линий связи в США.
Во-вторых, в результате работы вируса блокировались как сеть, так и атакованные системы, останавливавшиеся вследствие переполнения памяти и/или превышения допустимого предела загрузки. Весь ужас заключался в том, что пока до администраторов систем доходило, что их системы подверглись нападению, они начисто лишались возможности что-либо предпринять, поскольку теряли доступ к перегруженной системе. В-третьих, инфицировалась операционная система UNIX Berkley 4.3 - одна из самых популярных версий UNIX, в силу наличия в ней электронной почты и удобных отладочных средств.
Это было тем более непонятно, если учесть, что UNIX - система многопользовательская и к тому же имеет систему защиты, основанную на идентификации каждого пользователя с помощью паролей. С таким сталкивались впервые.
Атака шла по наиболее популярным среди пользователей страны сетям, включая сеть Пентагона, и рассчитывалась на поражение одной из самых популярных операционных систем - каково?
Не удивительно, что среди администраторов систем началась настоящая паника. Многие из них не сумели или не приложили (иногда в течение нескольких дней) должных усилий к тому, чтобы связаться с другими пострадавшими, а пользователей попросту лишили возможности работать с их машинами. В результате за несколько минут они лишились не только своих машин, к которым запретили доступ, но и других машин Internet, с которыми они не могли работать до конца восстановления сети.
Стало понятно, что если вирус не остановить, то последствия его деятельности могут быть самыми нежелательными. По всей стране пользователи затаили дыхание, боясь подумать, что произойдет, если вирус запрограммирован на уничтожение или повреждение данных (а это было весьма вероятно).
Через 5 часов вирус инфицировал от 435 до 800 систем, а всего в течение полутора-двух суток (2-3 ноября) поразил около 6000 компьютеров. Среди пострадавших - помимо уже упомянутых - оказались системы Агентства национальной безопасности и Стратегического командования авиации США; лабораторий NASA (в частности Jet Propulsion Laboratory; а в вычислительном центре NASA в Хьюстоне компьютерный вирус чуть было не затронул систему управления запусками кораблей многоразового использования Shuttle, но ее удалось вовремя отключить) и Лос-Аламосской национальной лаборатории; исследовательских центров ВМС США (Naval Research Laboratory, Naval Ocean Systems Command) и Калифорнийского технологического института; крупнейших университетов страны (в Висконсинском университете из 300 систем было "выбито" 200) и бесприбыльного "мозгового центра" SRI International; ряда военных баз, клиник и частных компаний.
Анализ, проведенный специалистами, показал, что схема распространения компьютерного вируса была примерно следующей: сеть Arpanet - Milnet - Science Internet - NSFnet. В результате вирус практически вывел эти сети из строя. Минимум на два дня прекратились все научно-исследовательские работы.
При этом, учтите, не было известно, "ушел" ли вирус через Лондон в Западную Европу. Как сообщилось впоследствии в "Уолл-стрит джорнэл", вирус все-таки сумел по Internet достичь Европы и Австралии, где также были зарегистрированы случаи блокировки компьютеров.
Как с этим боролись
Как невозможно сейчас восстановить хронологию вирусной атаки, так же невозможно точно установить, сколько времени потребовалось на локализацию вируса и сколько людей в этом участвовало. Но представляется правомочным предположение, что обе эти цифры весьма и весьма значительны. Судите сами...
...Продолжается 3 ноября.
15:00 Первые сообщения о том, что инфицированным узлам и другим пользователям направлен антидот.
21:00 Первое интервью в МIТ, посвященное вирусу.
21:20 RISKS Разослан "worm condom" - "презерватив от червя".
22:04 RISKS Разослано сообщение о способе борьбы с вирусом, состоящем в размещении в библиотеке С внешней переменной с именем "pleasequit", установленной в ненулевое значение.
Как только DCA узнало о вирусе, оно сразу же поставило в известность об этом ФБР, которое расценило инцидент как "дело самого высокого приоритета" и начало расследование. Одновременно с ФБР самостоятельные расследования начали само DCA и NCSC (National Computer Security Center - Национальный центр компьютерной безопасности). Специалисты последнего центра, дезассемблировав вирус, заявили, что он создан с большим искусством и умело использует ряд уязвимых мест сети Arpanet.
Многие специалисты в области безопасности компьютеров отмечали оперативность, с которой отреагировали на появление в своих системах вируса пользователи. Уже 3 ноября практически во всех ведомствах и учреждениях, вычислительные системы которых были поражены вирусом, начали формироваться специальные группы для ликвидации последствий инцидента.
После первого шока, вызванного молниеносной вирусной атакой, специалисты стали анализировать ситуацию, в результате чего выяснились некоторые интересные факты.
Во-первых, вирус поразил не все системы - ряд систем остались нетронутыми в силу того, что работающие на них системные программисты переписали программы, входящие в систему безопасности с учетом обнаруженных недостатков в промышленных версиях этих программ. Иными словами, недостатки системы безопасности, позволившие вирусу блокировать тысячи компьютеров, были известны ранее (!), но лень или халатность разработчиков и системщиков спровоцировали свалившую" ч напасть. Эх, знать бы, где упадешь - соломки подостлал бы!
Во-вторых, вирус использовал в процессе своего распространения подсистему отладки - даже родился термин "отладочный хук".
В-третьих, вирус, по всей видимости, был сетевым червем, поскольку ни одна из существовавших до атаки программ не была в ходе атаки искажена.
Это, так сказать, косвенные догадки. Но с самого начала мощные компьютерные центры начали дезассемблирование вируса. Именно дезассемблирование могло дать ответ на три главных вопроса: что это такое, чем это грозит и как с этим бороться. Впрочем, следственные органы интересовали и другие вопросы: откуда именно стал распространяться вирус, какой "шутник" его запустил и кто является автором столь "удавшейся" программы. По ряду причин получить ответ на это вопрос оказалось крайне непросто.
В частности, в калифорнийском университете в Беркли ранним утром 3 ноября специалистам удалось "выловить" копию вирусной программы и приступить к ее анализу. Уже в 5 часов утра того же дня специалистами этого университета был разработан "временный набор шагов", которые рекомендовалось предпринять, чтобы приостановить распространение вируса: например, высказывалось предложение "залатать" предложенным образом обнаруженные промахи в работе утилиты Send-mail.
Около 9 часов утра специалисты университета в Беркли разработали и разослали программные "заплаты" для ВСЕХ промахов в системном программном обеспечении, позволявших вирусу распространяться; а специалистами другого университета - в Пурду - примерно в это же время было разослано описание метода борьбы с программой-захватчиком, не требующего модификации системных утилит.
Пятница, 4 ноября 1988 года.
00: 27 RISKS Сообщение из университета в Пурду, содержащее довольно полное описание вируса, хотя по-прежнему, осталось неизвестным, что именно "вирус предполагает делать окончательно".
14:22 RISKS Краткое сообщение о дезассемблировании вируса. Указано, что вирус содержит несколько ошибок, которые "могут привести к неприятностям и, несомненно, к непредсказуемому поведению программы". Отмечается, что если бы "автор тестировал программу более тщательно", он все равно не смог бы обнаружить эти ошибки вообще или, во всяком случае, достаточно долго.
Ряд пользователей Arpanet, в частности MIT, где была сформирована своя группа, приступили к срочной модификации сервисных подпрограмм, чистке файлов данных и программного обеспечения.
В Ливерморской лаборатории, несмотря на четкие действия специалистов, вирус удалось блокировать только через пять часов после обнаружения (вы думаете, этой многострадальной лаборатории удалось передохнуть от вирусов? Глубоко заблуждаетесь! Открываем газету "Правда" от 20 декабря 1988 года (№ 355) и читаем:
"Предпринята еще одна попытка - вторая за последний месяц - вывести из строя компьютерную систему Ливерморской лаборатории радиации в Калифорнии. Восемь раз в течение недели в компьютерную систему крупнейшей в США ядерной лаборатории проникал сильнодействующий вирус и забивал все каналы информации. Благодаря усилиям заведующего центром компьютерной безопасности Т. Абрахамсона, который попросту не уходил домой и сутками корпел над электронными головоломками, каждый раз удавалось нейтрализовать вирус и предотвратить опасное заражение памяти ЭВМ.
Член руководства лаборатории Р. Борчерс считает, что проникнуть в компьютерную систему мог только высококвалифицированный специалист, обладающий секретной информацией о деталях программы, о кодах, паролях и слабых местах защитного кордона ЭВМ".
Остается только посочувствовать специалистам лаборатории и позавидовать их квалификации и самоотверженности, проявляемой в борьбе за живучесть своей вычислительной системы.
Как сообщил Джей Блумбекер, директор Национального центра информации о компьютерной преступности (г. Лос-Анджелес), ликвидация последствий распространения вируса стоила Лос-Аламосской Национальной лаборатории 250 000 долларов. Исследовательскому центру NASA в г. Маунтин Вью (Калифорния) пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52 000 пользователей.
21:52 RISKS Сообщение группы MIT о вирусе Internet.
Заявлено, что в вирусе не обнаружено кода, предполагающего порчу файлов. Рассказывается о работе вируса, подтверждено, что "вирус содержит несколько ошибок". Отмечается, что программа предполагала "скрытое распространение, что представляет определенный интерес".
Тот же день, газета "Нью-Йорк Тайме". В заметке Джона Маркоффа "Virus in Military Computers Disrupts Systems Nationwide" дан весьма аккуратный обзор происшедшего и сообщено, что не назвавший себя студент позвонил в редакцию и заявил, что инцидент является всего лишь "экспериментом, который испортился в результате небольшой программной ошибки".
В университете штата Делавэр червь был обнаружен в большом компьютере VAX, ласково именуемом в пределах университета Дэви (Dewey), 3 ноября примерно в 8:15 утра. Вот как описывает борьбу с вирусом участник событий:
"Червь поразил систему университета во вторник утром, почти сразу же после того, как пришел на работу административный и технический персонал. Первым делом, каким занялось большинство администраторов, было ежедневное ознакомление с поступившими сообщениями электронной почты. Администраторы обнаружили предупреждения о вирусе, информацию о странных файлах, обнаружение которых свидетельствует о наличии одного или нескольких червей, и идеи относительно обнаружения и уничтожения программы-червя. Администраторы быстро обнаружили работающую оболочку UNIX, не связанную с каким-либо терминалом, и, используя команду KILL, уничтожили первый червь в Дэви.
Спустя несколько часов на терминалы администраторов стали поступать новые сообщения и предупреждения о втором черве.
В это время Arpanet была в панике, и системные администраторы советовали остановить работу утилиты Sendmail и/или отсоединиться от сети. К счастью, администраторы продолжали контролировать свои системы и не отсоединялись. Через некоторое время они получили программу блокировки червя, написанную системным программистом из университета в Пурду (Purdue). Эта программа инициировала вызов червя и запись всех сегментов в пустой файл, что позволило обнаружить червя и прекратить его распространение по системам.
По счастливому случаю, оба червя UNIX были обнаружены, по всей видимости, спустя всего лишь несколько минут после их поступления в систему из Arpanet. Благодаря утренним сообщениям электронной почты администраторы были в курсе событий, в результате чего черви были зафиксированы до того, как события приобрели драматический характер. Ущерб состоял в потере времени системными администраторами на обнаружение червей, их уничтожение и чистку системы от сопутствующих червям файлов (около одного дня работы системных администраторов, что оценивается в сумму свыше 120 долларов)".
Думаю, всем понятно, что под именем червя UNIX здесь скрывается описываемый вирус.
Вопрос вызовет, пожалуй, упоминание о двух червях, ведь мы-то все время говорим об одном. На это есть две причины.
Первая - это то, что на компьютер было совершено два "нападения", не совпадавших по времени.
Вторая - то, что, как впоследствии выяснилось, вирус использовал для распространения два различных механизма, отчего казалось, что работают два - правда, очень похожих - червя. Но об этом несколько ниже.
Тем временем ФБР упорно делало свое дело. Ход расследования держался в тайне, однако известно, что уже 4 ноября ФБР обратилось к Корнеллскому университету с просьбой разрешить сотрудникам Бюро тщательно проверить рабочие файлы всех научных работников. Все магнитные носители в университете были арестованы, после чего сотрудниками ФБР были тщательно просмотрены файлы подозреваемых лиц, в результате чего был обнаружен файл, содержавший набор слов, опробованных вирусом в качестве паролей.
То, что именно эти слова были опробованы вирусом, было установлено в результате дезассемблирования вируса.
Владельцем этого файла был 23-летний студент выпускного курса Корнеллского университета Роберт Таппан Моррис.
Впрочем, в тот же день "виновник торжества" - исчезнувший ранее из родного университета - явился с повинной в штаб-квартиру ФБР в Вашингтоне.
Вот когда в ФБР и Пентагоне вздохнули с облегчением! Еще бы: вирус оказался не творением рук неизвестных злоумышленников или - свят-свят! - спецслужб, а всего лишь "невинной проделкой доморощенного гения", как выразился адвокат, благоразумно приглашенный "экспериментатором".
Естественно, Морриса тут же привлекли к работам по ликвидации его милой проделки - кто же лучше автора знает, как остановить вирус. Хотя, именно к этому моменту в результате дезассемблирования выловленного в сети тела вируса многие специалисты из крупных научных и инженерных центров страны могли рассказать о вирусе очень многое, если не все.
Кажется более правильным называть этот вирус по имени его автора, хотя, вирус имеет массу других названий. Однако в нашей стране, имеющей весьма отдаленное представление об Arpanet, Milnet, Internet, Корнеллском университете и тому подобных вещах, прижилось и получило определенное распространение именно это название - "вирус Морриса". В дальнейшем будем так называть его и мы.
Вирус Морриса - высокосложная 60 000-байтная программа, разработанная с расчетом на поражение операционных систем UNIX Berkeley 4.3 (или 4.3 BSD) и аналогичных ей Sun, работающих на компьютерах фирм Sun Microsystems inc. (Sun) и Digital Equipment Corp. (DEC). Такая избирательность вируса навела, ряд экспертов на мысль, что инцидент, связанный с вирусом Морриса, вполне мог быть тщательно подготовленной акцией корпорации IBM по подрыву позиций своих конкурентов.
Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью Arpanet, и остаться там необнаруженным.
Поскольку вирус распространялся в среде сети с использованием соответствующих сетевых средств и полностью обеспечивал свою работу, то бесспорным является утверждение, что вирус Морриса - полноправный представитель крайне редко встречающегося вирусного семейства сетевых червей.
Компьютерные эксперты, деассемблировавшие вирус, единодушно отметили, что программа была написана с выдающимся мастерством и расчетом на три недостатка в системе безопасности поражаемых операционных систем.
Вирусная программа включала компоненты, позволявшие раскрывать пароли, существующие в инфицируемой системе, что в свою очередь позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой собственных копий. Вирус не остался скрытым и полностью безопасным, каким его задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.
И по сей день остаются невыясненными истинные мотивы, которыми руководствовался Моррис, создавая свой вирус.
Сам автор по этому поводу благоразумно хранил молчание, что послужило причиной появления множества самых разнообразных версий. Есть даже романтический вариант этой истории, согласно которому червь был создан и запущен с единственной целью - завоевать сердце некой Джуди Фостер (Jodie Foster).
Однако наиболее распространено мнение, что Моррис создал свою программу в экспериментальных целях, а к столь серьезным последствиям привел выход вируса из-под контроля в силу небольших программных ошибок. Вероятнее всего, смысл эксперимента заключался в скрытном распространении вирусной программы по сети, минуя средства обеспечения безопасности, с последующим преданием этого факта огласке. Что и говорить, шум был бы большой, хотя, пожалуй, несколько меньший, чем был в действительности. С этой точки зрения вирус полностью достиг своей цели - многомиллионная армия пользователей была поставлена перед фактом "удручающего состояния программного обеспечения и системы безопасности в мире UNIX" (Матт Бишоп, университет Дортмунта).
Сам Моррис дал следующую версию происшедшего. 2 ноября, набрав свой код доступа в сеть, он осуществил ввод вируса с компьютера Корнеллского университета. Моррис рассчитывал, что вирус будет пассивным - "спящим" - и приступит к активным действиям только через несколько дней. Однако произошел неприятный для автора сбой, и вирус принялся за дело мгновенно.
Когда Моррис попытался узнать ход атаки, он неожиданно обнаружил, что сеть перегружена настолько, что он сам не в состоянии получить доступ к терминалу. Моррис пытался остановить процесс, но все попытки оказались неудачными. Более того, поскольку каналом распространения вируса была электронная почта Sendmail, то именно она первая и вышла из строя, в результате чего Моррис лишился связи с другими компьютерами. Это, по его словам, "отрезало" его от сети и не позволило известить коллег об угрозе.
Моррис тут же (около 2 часов ночи 3 ноября) по телефону связался со своим другом в Гарвардском университете и попросил его послать в Arpanet сигнал тревоги с подробными инструкциями о методе уничтожения вируса. Этот знакомый в свою очередь послал краткое сообщение на излишне техническом языке и к тому же разместил это сообщение на малоизвестную EBB (Electronic Bulletin Board - "электронная доска объявлений". То же самое, что и BBS). Все равно к этому моменту сеть была перегружена, и большинство абонентов просто не имели возможности прочитать это сообщение.
Испугавшись ответственности, Моррис сбежал из университета к родителям, где связался с адвокатом (с помощью которого, очевидно, и была разработана соответствующая версия происшествия).
4 ноября, как известно, он явился с повинной в штаб-квартиру ФБР в Вашингтоне.
Понедельник, 7 ноября 1988 года.
15:44 RISKS Обсуждение возможности провокации вирусом ядерной войны. Вызвано воскресным сообщением (15:50), но впадает в противоположную крайность, преувеличивая возможность "ядерного Армагеддона".
ФБР наложило запрет на все материалы, имеющие отношение к вирусу Морриса, а 11 ноября 1988 года в "Нью-Йорк Тайме" в статье Джона Маркоффа было заявлено, что NCSC ищет способы, чтобы вообще остановить распространение точной информации о "внутренней работе программ, которые осложняют работу американских компьютеров".
Как судили
"Нью-Йорк, 9. (ТАСС) Пока Роберт Моррис лишь смущенно улыбается перед объективами репортеров - он уже стал героем дня в США, но еще не ясно, смогут ли американские власти доказать, что он еще и преступник. "У нас нет никакого опыта наказаний за такие дела", - заявил представитель ФБР..."
"Вся эта история выглядит и как захватывающая драма отца, сына и колоссальной электронной игры, и как наихудший результат веселой проделки, в которой непреднамеренность не может служить оправданием. Разбор этого дела в суде позволит выяснить соответствие нынешнего законодательства, направленного против "электронного саботажа", уровню развития вычислительных систем и средств. Очень важно доказать преступность подобных действий, хотя в данном конкретном случае безусловно имеет смысл смягчить наказание". (X.Д. Хайланд)
Четверг, 10 ноября 1988 года.
19:03 VIR Утверждение, что "действия, предпринятые в отношении" Морриса и подобных ему лиц будут "действиями общества в области компьютерной безопасности".
20:40 RISKS Официальное сообщение о ситуации в Корнеллском университете, откуда, по-видимому, был запущен вирус. Выводы сопровождаются комментарием, какой Моррис хороший; высказывается уверенность, что его наказание не будет "слишком суровым".
Представляет интерес юридическая сторона дела. Долгое время ФБР не могло выдвинуть официального обвинения в отношении автора вируса, хотя по заказу этого уважаемого ведомства Гарвардским и Корнеллским университетами были подготовлены обзоры существующего законодательства, касающегося "компьютерных" преступлений. Несмотря на наличие относительно новых законодательных актов, таких, как Закон о злоупотреблениях и мошенничестве с помощью компьютеров от 1986 года (Computer Fraud and Abuse Act of 1986), выдвинуть обвинение в отношении лица, злоупотребившего многомашинной компьютерной системой, каковой является любая компьютерная сеть, было нелегко.
В конце концов, поскольку пораженные вирусом системы входили в состав компьютерной сети, контролируемой правительством США, распространение вируса было признано действием, нарушившим закон.
Но и после этого осталось неясным, как квалифицировать действия автора вируса - как преступление или как обычное хулиганство. В соответствии с уже упоминавшимся законом от 1986 года в случае квалификации действий Морриса как "несанкционированного доступа к правительственным компьютерам", ему грозил крупный штраф и тюремное заключение сроком до 10 лет.
22 января 1989 года суд присяжных признал Морриса виновным. Если бы осуждающий вердикт был утвержден без изменений, то Морриса ожидали бы 5 лет тюремного заключения и 250 000 долларов штрафа. Однако адвокат Морриса Томас Гидобони сразу же заявил протест и направил все бумаги в окружной суд с прошением отклонить решение суда.
Защита Морриса основывалась на двух посылках:
- на том, что формулировка закона неопределенна и оставляет открытой интерпретацию доказательства преднамеренности совершенных действий;
- и на том, что закон не отражает специфику функционирования компьютеров в 1990-х годах: в законе речь идет о несанкционированных действиях в отношении отдельного компьютера, а в рассматриваемом случае была поражена многомашинная система - компьютерная сеть.
Прежде чем признать Морриса виновным, суд достаточно быстро установил несколько признаков преступления. Самым большим мошенничеством во всей этой истории является то, что Моррис вошел в сеть для запуска вируса без авторизации.
Суд определил, что вирус Морриса причинил ущерб не менее чем на 1 000 долларов, хотя власти представили более 40 свидетельств, которые в совокупности утверждают, что за счет потери производительности вирус Морриса обошелся не менее чем в 150 000 долларов, а промышленная ассоциация по компьютерным вирусам оценила стоимость потерянного времени и людских ресурсов, а также сверхурочных затрат на удаление вируса из тысяч компьютеров примерно в 100 000 000 долларов.
Защита особенно настаивала на том, что вирус не поразил системы, связанные с обработкой денег; власти вынуждены были признать, что все трудности заключались в выключении машины, отсоединении ее от сети, повторном включении и проверке.
Далее, защита подчеркивала факт, что ресурсы в основном были затрачены на приведение нарушенной системы безопасности в состояние, предшествовавшее атаке, и на дизассемблирование обнаруженного вируса с целью выяснения его опасности. При этом, поскольку электронная почта сети во время вирусной атаки не работала, многие абоненты часами пытались дизассемблировать вирус, не подозревая, что это уже сделано другими абонентами.
Другим доводом защиты был тезис о том, что доказанные разрушения не обязательно являются прямым следствием работы вируса, то есть затраты ресурсов могли быть вызваны чем-либо помимо вируса. Например, имелись показания о том, что значительное время пользователями было затрачено на проверку отсутствия в вирусе "троянских коней", "часовых бомб" или каких-либо иных разрушительных программных средств. В действительности вирус не содержал подобных элементов, поэтому защита объявила неправомочными попытки возложить на Морриса ответственность за длительные усилия, направленные на то, чтобы разрушить собственные необоснованные подозрения.
Защита подчеркнула также тот факт, что электронную почту мог использовать кто угодно для связи с кем угодно, причем без согласия на то адресата, тогда как обе эти программы в процессе работы занимают мощности и память получателя. На основании этого Гидобони высказал утверждение, что все, кто авторизован в Internet, имеют привилегии, достаточные для использования Sendmail и Finger для связи с другими пользователями, и, более того, невозможно установить, кто именно обратился к данному абоненту, поскольку для обращения к любому абоненту никакой авторизации не требуется вообще. При этом Гидобони справедливо заметил, что подразумеваемая эффективность авторизации состоит в обязательной уникальной идентификации каждого пользователя при каждом вхождении в систему, в частности в Internet.
Небольшое препирательство на суде между защитой и обвинением произошло по поводу того, имело ли бы место нарушение закона, если бы Моррис не допустил программной ошибки.
Эксперт Департамента Юстиции Марк Раш заявил, что если бы вирус работал точно так, как было задумано автором, администраторы узлов сети потеряли бы время на локализацию и удаление вируса; следовательно, существенный ущерб был бы нанесен даже в том случае, если бы ошибка не была допущена.
Хотя защитник не стал оспаривать этот вывод сразу, вне зала заседаний он заявил, что если бы программа работала так, как задумывал его клиент, никакого ущерба не было бы вообще; и прояви некоторые администраторы немного любознательности в отношении появившегося вируса, они вполне смогли бы проанализировать его на основании достаточного количества сообщений о вирусе, поступавших от других пользователей.
Сколько стоил вирус Морриса
По самым скромным оценкам, инцидент с вирусом Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 98 миллионов долларов. Ущерб был бы гораздо большим, если бы вирус изначально создавался с разрушительными целями.
Столь необычайно большая сумма ущерба объясняется гигантскими масштабами пораженных сетей (в основном - Internet) и значительным количеством пораженных систем. Internet объединяет 1200 отдельных сетей, состоящих в целом из 85 000 узловых компьютеров. Вирус поразил свыше 6 200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Пользователи, чья деятельность зависит от доступа к сети, оказались полностью изолированы, то есть продуктивность их работы резко снизилась. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. Потеря доступа и вынужденный простой машин являются косвенными потерями, связанными с инцидентом, и оцениваются в сумму примерно 65 миллионов долларов.
Прямой ущерб состоит прежде всего в затратах времени специалистов на определение пораженных систем, дезинфицирование этих систем и восстановление их нормальной работоспособности.
В первые часы атаки мало кто знал алгоритм работы вируса, поэтому большинству систем работоспособность была возвращена только после дезинфекции. Процесс дезинфекции потребовал десятки тысяч человеко-часов. После дезассемблирования вируса сотни программистов по всей стране занялись разработкой ловушек для вируса и созданием "заплат" на месте обнаруженных вирусом "дыр" в подсистеме безопасности своих систем. Эти затраты также оцениваются в десятки тысяч человеко-часов рабочего времени. Перечисленные здесь и другие виды деятельности, связанные с вирусом и продолжавшиеся иногда на протяжении недель, оцениваются в 796 000 человеко-часов, что при принятой в США средней стоимости часа работы программиста в 22 доллара составляет свыше 17 миллионов долларов.
Время, затраченное администраторами и операторами, несколько меньше времени, затраченного программистами, и составляет свыше 300 000 часов. При средней стоимости часа работы персонала этого уровня в 42 доллара, общая стоимость потерь составляет свыше 15 миллионов долларов.
"...По свидетельству "Нью-Йорк Тайме", представители Пентагона, стремясь умерить опасения, что ключевые военные компьютеры уязвимы для подобных диверсий, заявили, что такой вирус не может проникнуть в секретные компьютерные сети, управляющие системами ядерного оружия и хранящие в памяти военные планы". Однако эксперты указывают, что происшедший случай свидетельствует о том, сколь уязвима компьютерная сеть".
В январе 1981 года с целью определения пригодности предлагаемых различными разработчиками компьютерных систем для нужд DoD был создан Центр компьютерной безопасности Министерства обороны США. Позднее, в сентябре 1985 года, этот центр был переименован в Национальный центр компьютерной безопасности (National Computer Security Center; NCSC) и перешел под ласковое крылышко Агентства национальной безопасности (national Security Agency; NSA).
Таким образом, NCSC обязан рождением Пентагону. Но на деле все обстоит гораздо интереснее: Роберт Таппан Моррис является сыном одного из наиболее известных правительственных экспертов по компьютерной безопасности - научного руководителя NCSC! Каково!
Эффект будет более поразительным, если учесть, что во время доклада Конгрессу в 1983 году именно Моррис-старший говорил о возможности обмана технически образованными новичками специалистов по безопасности как о "совершенном нонсенсе".
Но и это еще не все! Оказывается, баловство с компьютерными вирусами для Моррисов чуть ли не семейная традиция: Моррис-старший, работая в 60-х годах в Bell Laboratories, принимал участие в создании игры, основанной на компьютерном вирусе. Ядром этой игры, которая называлась Core Wars, была программа, которая могла размножаться и пыталась разрушить программы других игроков.
Моррис-отец прокомментировал события следующим образом: "Некоторые считают, что суть проблемы состоит в том, что в США выросло новое поколение хорошо разбирающихся в технике людей, которые при желании извлечь из компьютерной системы секретные данные в состоянии преодолеть все барьеры, создаваемые специалистами по защите информационных систем крупнейших американских корпораций и Министерства обороны... Однако все не так просто".
По мнению Морриса-старшего, именно новый вирус позволил выявить эти уязвимые места, поэтому его сын якобы сыграл "конструктивную роль" и содействовал совершенствованию методов организации компьютерных сетей и управления ими.
Тем не менее инцидент существенно не отразился на карьере Морриса-отца. По крайней мере в начале 1989 года он был избран в специальный консультативный совет при Национальном институте стандартов и технологии (NIST; бывшее Национальное бюро стандартов) и курирующем его министерстве торговли. Этот совет образуется ежегодно в соответствии с положениями Закона о безопасности компьютеров (Computer Security Act of 1987). Задачами этого совета является выработка заключений и рекомендаций по вопросам безопасности вычислительных систем правительственных ведомств США, а также решение проблем, возникающих в процессе разработки и внедрения новых стандартов защиты несекретной, но важной информации, хранящейся или циркулирующей в этих системах, и тому подобного.
Что об этом думали
"Значение происшедшего - не в конкретных сиюминутных последствиях. Инцидент этот - напоминание о "Челленджере" и Чернобыле. Мы создали такие сложные системы, что порой не можем полностью удержать их под своим контролем" (Дж. Уайзенбаум, сотрудник MIT).
"Молодому Моррису, на удивление, симпатизируют очень многие - это явно прослеживается по потоку сообщений. Думается, настала пора исключить из компьютерной профессии позицию "ребенок есть ребенок". Или, как лучше сказано в Библии: "Когда я был ребенком, я говорил как ребенок, я думал как ребенок, я рассуждал как ребенок; когда я стал взрослым, я отказался от детских путей" (Филипп Гарднер, полковник в отставке).
"Мы не в состоянии учиться на собственных успехах, но зато отлично учимся на собственных промахах" (Генри Петровски).
Пятница, 11 ноября 1988 года.
09:27 RISKS Обсуждение непригодности UNIX для использования в системах с более-менее серьезными требованиями к безопасности (медицинские, коммерческие и государственные).
19:55 VIR Призыв компьютерных профессионалов наказать злоумышленника за неэтичное поведение. Импульсивный сомнительный комментарий Тэда Коппеля из NighLine, что Роберт Моррис имеет будущее в области компьютерной безопасности.
Научная и компьютерная общественность разделилась в оценке вины Морриса.
Администраторы систем, проведшие дни в борьбе с вирусом, готовы были линчевать Морриса, попадись он в их руки. Немудрено: во-первых, обнаружение неизвестного вируса вызвало у многих нешуточный испуг за свои системы, а во-вторых, атака стала причиной внеплановой работы многих ученых и исследователей, а также лишила еще более широкий круг пользователей возможности работать с сетями, объединяющими научные центры страны. Естественно это замедлило ход научных и инженерных исследований и разработок.
Результатом вирусной атаки можно считать также отмеченное многими очевидное сокращение обмена информацией посредством компьютерных сетей между университетами, лабораториями и так далее.
Тем не менее многие эксперты по компьютерной безопасности заявили, что вирус стал важной демонстрацией потенциальной уязвимости компьютерных систем и последствия этой атаки являются, безусловно, положительными в том смысле, что атака вызвала всеобщую тревогу пользователей и их заинтересованность в разработке и внедрении средств защиты от возможных атак такого рода в будущем. На это оппоненты ответили доводом, что усиление средств компьютерной безопасности повредит экономике страны.
Существует мнение, что данный вирус в действительности является представителем полезного вида сетевого программного обеспечения. Этот класс программ может быть с успехом использован для обеспечения связи между системами и синхронизации их совместной работы. Эти же программы могут послужить и для выявления некорректной работы сети, выполнения задач с большим объемом вычислений, распараллеленных по нескольким системам так, как если бы все эти системы представляли собой единое целое, а также в качестве скоростной электронной почты.
Инцидент подтвердил высказанную ранее мысль, что, если ЭВМ связана с "внешним миром", то есть подключена к сети, то не может быть и речи о гарантированной защите информации.
Что касается самого Морриса-младшего, то окончательно он был приговорен к трем месяцам тюрьмы и денежному штрафу в 270 тысяч долларов, а вдобавок был исключен из Корнеллского университета.
Думается, однако, не стоит слишком сильно печалиться о его дальнейшей судьбе: уже в январе 1989 года президент Alliant Computer Systems Corp. Рон Грюнер (Ron Gruner) в ответ на вопрос журнала Computerworld по поводу намерений компании нанять на работу Р.Т. Морриса, сказал следующее: "Некоторые очень известные в (компьютерной) промышленности люди начинали с хакерских проделок в самых изощренных формах".
Мошенничество с использованием банкоматов
Наше время характеризуется постоянным развитием и совершенствованием компьютерной техники, средств программного обеспечения, средств связи. Появляются новые усовершенствования и в сфере банковских услуг. В качестве примера возьмем банкоматы. В развитых странах их история насчитывает несколько лет, но в нашей практике банкоматы еще не стали общеупотребительными. Уточним современный смысл этого понятия.
Банкомат (АТМ - Automated Teller Machine) - это электронно-механическое устройство, способное принимать пластиковую карточку с магнитной полосой и/или микросхемой, выдавать наличные деньги и выполнять многие финансовые операции.
Банкоматы выпускают в различных вариантах - от простейших, которые только выдают наличные деньги, до полнофункциональных, которые могут принимать вклады, принимать и обрабатывать документы, выдавать информацию о состоянии лицевою счета, сберегательной книжки.
В зависимости от назначения, места установки и способа обслуживания банкоматы могут быть настольными, напольными, уличными. Пользователь общается с банкоматом, используя клавиатуру и дисплей. Набор основных функциональных модулей включает в себя процессор и электронный накопитель данных, устройство выдачи банкнот, кассеты для хранения банкнот, рулонный принтер, устройство регистрации проведенных транзакций, устройства приема денег и документов на депозит, устройства чтения/записи информации с карточек пользователей, депозитарий, устройства обеспечения безопасности.
Проблема безопасности - важнейшая для финансовых учреждений, поэтому банкоматы защищены всесторонне и высоконадежно с использованием различных средств защиты: программной, механической, оптической, электрической. Возможна установка системы сигнализации с видеонаблюдением.
Достоинство банкоматов состоит в том, что они обеспечивают клиентам свободный доступ к их деньгам в любое время, гарантируют их сохранность, дают отчет о состоянии счетов и берут на себя даже такую услугу, как оплата коммунальных платежей. Банкоматы дают большие преимущества и самим банкам, которые получают возможность использовать доверенные деньги, привлечь новых клиентов и обойти конкурентов.
Банк может включиться в национальную или международную сеть совместно используемых банкоматов, расширить спектр услуг и увеличить прибыль за счет средств иностранных инвесторов.
Банкоматы, несмотря на внушительный вес и массивное исполнение, оказываются все же уязвимы для всевозможных финансовых манипуляций со стороны злоумышленников. Основная причина посягательств кроется в том, что они выдают наличные деньги. Наиболее распространенный способ "обмана" банкомата - его подмена фиктивным банкоматом с целью накопления и дальнейшего использования информации о пластиковых карточках клиентов. По слухам, в середине 1994 года от подобной операции пострадал даже один из крупнейших российских банков. Чтобы понять технологию такого преступления, предлагаем вашему вниманию случай из истории криминальных событий в финансовой сфере, расследованный Секретной службой США.
Приводим это повествование в первозданном виде, сохранив стиль телеграфных сообщений.
В 1994 году в США было произведено 8 млрд. банковских операций с помощью банковских автоматов (банкоматов) на общую сумму 365 млрд. долларов.
Приведенная цифра означает, что на каждого жителя США приходилось 2 операции в день.
Через сеть банкоматов в США ежегодно выдается 300 млрд. долларов наличными.
24 апреля 1993 г. в торговом центре "Баклэнд хиллс" в г. Манчестер штата Коннектикут обнаружен фиктивный банкомат. Группа, установившая банкомат, представляет себя как банк, заинтересованный во внедрении на рынок банкоматов нового типа.
В другие банкоматы в том же торговом центре вставляются простые пластиковые карточки, покрытые эпоксидным клеем, в результате чего автоматы выходят из строя и посетители торгового центра вынуждены пользоваться фиктивным банкоматом. В течение двух недель работы банкомата мошенникам удается зарегистрировать номера счетов и персональные коды более трехсот человек.
9 мая 1993 г. работники торгового центра наблюдали, как 3 неопознанных лица погрузили банкомат на арендованный грузовик после закрытия центра по случаю Дня матери.
Вспышка преступного использования счетов кредитных карточек заставляет держателей карточек и банки подозревать неладное. Информация передается в Секретную службу, и становится очевидно, что владельцы всех счетов, которыми пользуются без их ведома, обращались к услугам банкомата в торговом центре "Баклэнд хиллс".
В местных газетах появляются статьи с описанием места расположения автомата в торговом центре.
13 мая 1993 г. на газетную публикацию отзываются сотрудники фирмы "Бит бай бит компьютер консалтантс", расположенной в Манхеттене, Нью-Йорк. Они сообщают, что работали над программой для банкомата, позволяющей улавливать номера счетов и персональные коды. Сотрудники фирмы полагали, что они работали по заказу банка и что банкомат будет использоваться в демонстрационных целях на торговых выставках.
На основании переданной сотрудниками фирмы информации агенты Секретной службы выходят на "Гаранти траст компани" по адресу 315 Парк-авеню саут в Манхеттене. Именно здесь был запрограммирован банкомат.
Помещение пустует, причем устранены все следы, отпечатки пальцев, документы и т.д.
14 мая 1993 г. бухгалтерская фирма, принимающая плату за помещение, сообщает агентам, что "Гаранти траст компани" всегда вносила арендную плату наличными, за исключением одного месяца, когда был выписан чек со счета в банке "Чейз". Сотрудники банка "Чейз" сообщают, что при открытии чекового счета в качестве удостоверения личности была предъявлена кредитная карточка "Американ экспресс".
"Американ экспресс" сообщает агентам, что карточка на имя некоего Роберта Хилла является фиктивной и по ней числится неоплаченная задолженность на сумму 7 тысяч долларов.
Последний раз этой карточкой расплачивались 10 мая 1993 г. за аренду грузовика в компании "Американ рентал" в городе Уотербэри, штат Коннектикут.
"Американ рентал" подтверждает, что расчет за аренду производился при помощи кредитной карточки на имя Роберта Хилла, но грузовик не был возвращен, а был найден у дороги № 95 вблизи города Стэмфорд, штат Коннектикут, где преступники его бросили совершенно пустым.
В местной газете появляется статья о найденном грузовике, что сразу же ставит успешное ведение следствия под угрозу.
Начиная с 16 мая 1993 г. агенты составляют фоторобот подозреваемых и выходят на хранилище, расположенное у дороги № 95, в надежде найти банкомат. Поскольку банкомат дорого стоит, преступники не уничтожили его, а спрятали.
Имея в своем распоряжении фотоснимок, агенты находят разыскиваемый банкомат, а вместе с ним еще два в первом же хранилище, в которое они обратились.
Опознаются и ликвидируются счета, попавшие в этот банкомат.
В хранилище установлено телефонное подслушивание и ведется наблюдение.
В результате встречи с представителями "Американ экспресс" 25 мая 1993 г. уточняются фотографии членов "Банды Роберта Хилла", причинившей "Американ экспресс" убытки на сумму почти полмиллиона долларов.
Расчеты, произведенные с помощью карточки "Американ экспресс", позволяют агентам составить характеристику разыскиваемых преступников. Они склонны к роскоши, и их расходы включают лимузины, дорогие гостиницы, три фунта икры, съеденные в один прием, ароматизированные пенные ванны за 1000 долларов и т.п. дорогие удовольствия.
На основании фотоснимков, полученных в "Американ экспресс", и видеозаписей наблюдения за банкоматами составляются объявления о розыске, предлагается вознаграждение и назначается пресс-конференция.
11 июня и снова 18 июня агенты реагируют на телефонные звонки, произведенные из телефонов-автоматов на 34-й улице около Мэдисон-авеню и 5-й авеню в Манхэттене, Нью-Йорк. Звонки были сделаны в находящееся под наблюдением хранилище для согласования оплаты просроченной аренды помещения, где хранятся банкоматы.
Вскоре после этого в хранилище поступает оплата в форме почтового платежного поручения, посланного из почтового отделения, расположенного на 34-й улице около Мэдисон-авеню в Манхэттене, Нью-Йорк.
23 июня 1993 г. в районе пересечения Бродвея и 34-й улицы агенты производят арест Элана Скотта Пейса, за которым велось наружное наблюдение.
Учитывая количество людей на улицах Нью-Йорка в 17.00 часов, шансы поимки Пейса были один из семи миллионов.
23-24 июня 1993 г. агенты, вооруженные ордером на обыск, осматривают роскошную квартиру Пейса в Манхэттене и два хранилища, находящихся в Ха-кензак, Нью-Джерси, и Оукленд парк, Флорида.
В результате обысков найдено следующее: - два дополнительных банкомата - устройство для тиснения и кодирования карточек - 10 тысяч незаполненных пластиковых кредитных карточек - три пистолета - пуленепробиваемые жилеты - портативный станок для изготовления водительских удостоверений - два портативных радио, работающих на частоте, используемой ФБР - фальшивое удостоверение, выданное Министерством обороны - бланки свидетельств о рождении и карточек социального обеспечения.
26 июня 1993 г. по отпечаткам пальцев, имеющихся в ФБР, агенты устанавливают личность Пейса, который скрывается от правосудия и на арест которого имеются четыре федеральных ордера. В прошлом он отбывал наказание в федеральной тюрьме по обвинению в мошенничестве. За последние 10 лет он также получил обманным путем 15 млн. долларов.
28 июня агенты производят арест соучастника Пейса - Джералда Гарви Гринфилда из Нью-Гейвен, штат Коннектикут. Гринфилд отказывается сотрудничать со следствием.
16 июля 1993 г. в Нью-Йорке производится арест третьего и последнего подозреваемого - Чарльза Раймонда Лайонса.
В августе 1993 г. агенты направляются в Тусон, штат Аризона, где по делу Джералда Гринфилда возбуждается отдельное следствие. Согласно сведениям, полученным от Пейса и Бюро алкогольных напитков, табачных изделий и огнестрельного оружия (ЛТФ), в распоряжении Гринфилда находится большой склад автоматического оружия и большинство товаров, приобретенных совместно с Пейсом обманным путем при помощи фальшивых кредитных карточек "Американ экспресс". Гринфилд подозревается также в обмене автоматического оружия на наркотики в Мексике. Сотрудники АТФ полагают, что Гринфилд играл ведущую роль в убийстве двух осведомителей АТФ мексиканской полицией.
20- 21 октября 1993 г. агенты производят обыск в районе Тусона, штат Аризона, в результате чего находят:
- большой склад автоматического и полуавтоматического оружия - свыше 100 тысяч патронов - автомобиль - несколько пар часов фирмы "Ролекс" - меховые шубы - дорогие ювелирные изделия - чемоданы.
Схема с банкоматами принесла группе примерно 100 тысяч долларов. Ни один из предметов, включая банкоматы, не был оплачен. Все было получено обманным путем.
Группа планировала запрограммировать все банкоматы, имевшиеся в ее распоряжении, с целью получения номеров счетов и персональных кодов. Благодаря портативности банкоматов, они могли быть включены в любой точке и эксплуатироваться в течение нескольких дней. В руки преступников могла попасть информация о тысячах счетов и персональных кодов. Заполучив такую информацию, преступники собирались встретиться в одной точке, произвести тиснение и программирование карточек и использовать их на миллионы долларов.
Пейс был приговорен к четырем годам лишения свободы и возмещению убытков в сумме 500 тысяч долларов.
Гринфилд приговорен к 2,5 годам лишения свободы и возмещению убытков в сумме 200 тысяч долларов.
Лайонс приговорен к 6 месяцам лишения свободы и возмещению убытков в сумме 25 тысяч долларов.
Нападение хакеров
Недавно в результате широкомасштабной акции хакеров из групп новостей Internet было удалено около 27 000 сообщений. Это было проделано при помощи программ, которые автоматически удалили копии сообщений с тысяч компьютеров до того, как последние были прочитаны.
Эта "эпидемия", охватившая пользователей служб Internet из UUNET Technologies, Netcom On-line Communications Services и Cottage Software, распространилась на сообщения для различных небольших групп форума Usenet. Стало известно, что повинный в этом клиент Cottage Software идентифицирован и служба его закрыта. Эксперты-юристы пока не определили, есть ли в его действиях состав преступления.
Нападение "ищеек"
Об одном из последних штурмов хакерами сети Internet стало известно в феврале 1994 года, когда специализированная "группа быстрого реагирования" (Computer Emergency Response Team), финансируемая Министерством обороны, убедила пользователей Internet заменить пароли, которые хакеры раскрывали при помощи своих "программ-ищеек".
Наблюдая за сетью, эти программы анализируют начальственную последовательность (до 120 символов), генерируемую пользователем при входе в Internet, и таким образом получают информацию о хост-компьютере, идентификационном номере и пароле. Представители Министерства обороны утверждают, что к настоящему времени "атакованы" десятки тысяч паролей. В недавнем отчете Хиггинса сообщается, что "100 тыс. входных сообщений (паролей, идентификаторов пользователей и имен хост-компьютеров) были использованы лицами, не имеющими на это права. По другим сведениям, сейчас количество раскрытых паролей превысило миллион, а деятельность "ищеек" все еще продолжается. Занимающиеся этой проблемой специалисты считают, что хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР.
Хотя во многих случаях "вторжение" в компьютеры происходит через Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти устройства включены в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда.
Пол Страссман, бывший директор информационного отдела оборонного ведомства, не стал конкретно комментировать последние случаи нападения "ищеек", однако отметил, что, по его мнению, информационная структура страны остается в высшей степени уязвимой со стороны "наемных убийц данных" и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры.
Страссман считает, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы.
Наряду с этим они предлагают уничтожить сами компрометирующие сведения.
Что касается нападений на компьютеры Министерства обороны, то "противник" не тратит своих сил на попытки преодолеть прочную защиту систем командования и управления войсками. "Зачем мучиться с этим, когда есть возможность получить доступ к ведомостям на зарплату. Как вы думаете, долго ли будут сопротивляться солдаты, не получающие денежного вознаграждения?" - иронизирует один из источников.
В агентствах, которым поручено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами. Однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить.
Джек Леви, специальный агент подразделения по "электронным" преступлениям (Financial Crimes Division) говорит, что не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. "Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности".
По словам Леви, за последние 18 месяцев число сотрудников его подразделения, занимающихся расследованием преступлений в области компьютеров и телекоммуникаций, увеличилось более чем в два раза - с двух до пяти человек. Кроме того, "теперь еще 20 специальных агентов прошли специальное обучение по расследованию преступлений, связанных с несанкционированным доступом в компьютерные системы".
ФБР недавно объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду и разместило ее в "компьютерной столице" страны - Сан-Хосе (штат Калифорния). Об этом сообщил Рик Смит, специальный агент подразделения ФБР в Сан-Франциско.
Дэнис Стейнауэр, специалист по вычислительной технике из National Institute of Standards and Technology, считает, что количество брешей в защите компьютеров сети Internet за последнее время увеличилось. "Дело не в новых скрытых дефектах, а в том, что постоянно возрастает число людей, знающих, как проникнуть в системы", - говорит Стейнауэр и добавляет: "Какую из попыток считать нечаянной, а какую - серьезным преднамеренным нарушением - этому еще предстоит дать определение. Есть некий элемент тщеславия у тех, кто проникает в чужую систему. При проверке тысячи раз обнаруживались анонимные сообщения. Многие подключения осуществляются автоматически. Большая их часть выполнена без особых ухищрений и злого умысла".
Сэнди Спаркс, менеджер группы по чрезвычайным ситуациям Министерства энергетики США, подтвердила, что "программы-ищейки" продолжают терроризировать Internet. Она сказала, что некоторые ее коллеги, занимающиеся вопросами сетевой защиты, возражают против публикации в прессе информаций о компьютерных преступлениях, "поскольку усматривают в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест, а с другой - рекламу хакерам. Мы на самом деле недостаточно ясно представляем, с чем имеем дело. Мне кажется, что люди все чаще чувствуют себя в безопасности. Совершенно очевидно, что появляющиеся сейчас программные средства предоставляют гораздо больше возможностей, чем раньше".
По мнению Страссмана, чтобы повысить степень конфиденциальности правительственной и информационных структур, как и в целом систем передачи и обработки данных, Министерство обороны должно выделить значительные деньги на разработку средств защиты сетей. "Мы должны чувствовать себя как за каменной стеной и быть уверенными, что входящие в систему пользователи имеют на это право, и, наконец, нам нужна возможность зашифровывать файлы, чтобы исключить несанкционированный доступ к данным".
Отметив в специальном постановлении рост нелегальных проникновений в Internet, американский Сенат в новой редакции закона о полномочиях оборонного ведомства предусмотрел меры по усилению сетевой защиты и санкционировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд. долларов - вместо запланированных на 1995 год 19 млн.
И наконец само руководство Пентагона приняло решение форсировать реализацию мер безопасности. Весной 1994 года директор DISA генерал-лейтенант Алонсо Шорт и начальник Управления по национальной безопасности вице-адмирал Джон Макконнел представили в своем меморандуме министру обороны Уильяму Перри план мероприятий по защите компьютера и компьютерных сетей от квалифицированных хакеров.
Пользователи правительственных учреждений и коммерческих предприятий в одинаковой степени заинтересованы, чтобы администрация страны четко обозначала свои действия в главном направлении - защите информационных магистралей.
Уинн Швартау, консультант по вопросам безопасности и автор недавно изданной монографии о способах ведения "информационных войн", заявил по поводу несанкционированного доступа в сеть: "Если учесть, что мы движемся к единой информационной инфраструктуре общества, то должны знать: это ставит страну на грань катастрофы". Он считает, что проблема заключается не в недостатках технологии, а в изъянах политики и менеджмента в области информационных систем, причем на самом высоком уровне. "Сети могут быть защищены. Чего у нас нет, так это концепции и лидеров, которые смогли бы выработать правильную политику".
"Не нужно паниковать перед вирусами..."
МЮНХЕН. Джон Макафи, президент Ассоциации по борьбе с компьютерными вирусами (Computer Virus Association), является признанным специалистом в этой области. Одновременно он возглавляет фирму, выпускающую программные продукты защиты от вирусов. Макафи беседует с корреспондентом PC Woche о проблеме и перспективах противовирусной защиты.
PC Woche: Кому выгодно распространение вирусов?
Макафи: Конечно же, не самим программистам, они всегда остаются анонимными. Подобное явление можно, например, сравнить с вандализмом. Выгоду из этого извлекают изготовители антивирусных продуктов. Традиционный вандализм выгоден и страховым компаниям.
PC Woche: Итак, имея необходимые знания для написания вируса, можно, вероятно, заработать много денег?
Макафи: Программисты вирусов занимаются этим делом не ради денег это скорее хобби, своего рода вызов. Кроме того, наверняка некоторые из них зарабатывают на жизнь написанием программ. Но они получают удовольствие, если могут нарушить функционирование компьютера или организации. У них нет чувства ответственности.
PC Woche: Как получается, что многие вирусы приходят из таких стран, как Болгария или Пакистан, - стран, которые не ассоциируются у нас с высокоразвитой технологией?
Макафи: Не требуется очень большого опыта, чтобы написать вирус. Компьютерный вирус может разработать каждый программист, у которого есть ПК и немного свободного времени. И если он написан эффективно, то с уверенностью можно сказать, что он получит распространение. Болгария не имеет ни высокоразвитой техники, ни выдающихся программистов. Я думаю, что есть что-то в культуре, в болгарском техническом обществе, что как бы говорит: "Писать вирусы - хорошо".
PC Woche: Итак, это совсем просто писать вирусы? Макафи: Да, это так. Можно сказать, очень просто. Программист, который обладает некоторым кругозором и знаниями ассемблера, а также хотя бы минимально разбирается в устройстве ПК, может написать вирус. Например, в США уже есть "Малая черная книга компьютерных вирусов", которая содержит подробные инструкции, как написать вирус.
Любой средний программист может прочесть эту книгу, а потом сконструировать достаточно "качественный" вирус.
PC Woche: Почему в некоторых случаях компьютерные вирусы распространяются особенно быстро и эффективно?
Макафи: Чтобы запустить вирус в обращение, нужно всего лишь занести его в компьютер, который используется другими. Например, в США есть фирмы, сдающие компьютеры на время. Каждый может зайти в такой магазин, поработать за компьютером один час и оставить там вирус. И каждый, кто будет работать на этой машине после него, унесет домой зараженную дискету. При быстрой смене пользователей нереально всякий раз проверять компьютер.
PC Woche: Скорость и эффективность распространения некоторых вирусов дают основание подозревать, что за всем этим стоит какая-то направляющая сила.
Макафи: В это я не верю. Мы знаем, как быстро вирус, распространяется в пределах какой-либо фирмы без всякого управляющего воздействия, просто через коммуникационные линии между сотрудниками. Это как насморк. Иногда бывают настоящие эпидемии, и ими совершенно не нужно управлять. Таковы все болезни, и компьютерные вирусы не исключение.
PC Woche: Обычный метод обнаружения вируса на носителе данных состоит а том, чтобы внимательно просмотреть хранимые данные, стараясь обнаружить определенный образец...
Макафи: ...и это, несомненно, единственный эффективный метод...
PC Woche: И этот метод все меньше применяется на практике, так как с увеличением числа известных вирусов возрастает время их поиска.
Макафи: Этот взгляд я не разделяю. Нет абсолютно никакой связи между числом вирусов и длительностью сканирования.
PC Woche: Но этого мнения придерживаются и некоторые немецкие эксперты по вирусам.
Макафи: Просто не все знакомы с такими методами, при использовании которых время сканирования не увеличивается. Существуют продукты, работающие медленнее с увеличением числа вирусов. Их авторам я бы порекомендовал выбрать другую профессию или изучить новые методы. При применении подходящих приемов программирования (а их имеется достаточно) время, необходимое для просмотра, никогда не будет расти с увеличением численности вирусов.
Кто утверждает иное, просто не имеет понятия о технике программирования.
PC Woche: Как обстоит дело с вирусами-невидимками и вирусами, которые с течением времени меняют форму проявления?
Макафи: Единственный способ распознать такие вирусы опять же заключается в сканировании именно потому, что они сами себя изменяют. Пример: механизм мутации "Черного мстителя", который можно с уверенностью идентифицировать путем сканирования. Другой возможности не существует.
PC Woche: Но если они каждый раз выглядят по-разному, как обнаружить их при помощи метода, который требует потока сравнений?
Макафи: Это тоже задача, относящаяся к сфере техники программирования. Существует много сканирующих программ, которые могут обнаружить механизм мутации, как, впрочем, и много продуктов, неспособных его найти. Еще раз: для того, кто владеет соответствующей техникой, это достаточно тривиальный метод. Многие сканеры в состоянии идентифицировать все разновидности механизма мутации "Черного мстителя". Для этого они применяют определенный метод сканирования, распознающий алгоритм мутации.
PC Woche: Способствует ли распространению вирусов простота операционной среды DOS, в частности, отсутствие защиты по паролю?
Макафи: Да, безусловно.
PC Woche: Может, стоило бы снабдить DOS лучшей защитой против вирусов? Выполнимо ли это?
Макафи: Конечно это было бы лучше, но я ставлю под сомнение возможность такого решения этой проблемы. DOS используют сотни миллионов людей. Чтобы затруднить проникновение вирусных инфекций, нужно сильно изменить DOS. Но тогда все многочисленные пользователи этой ОС оказались бы лицом к лицу с другой средой. Думаю, что эту задачу очень трудно осуществить. Я бы только приветствовал, если бы эта среда была изменена но считаю подобное требование нереальным.
РС Woche: Как вы полагаете, в перспективе ситуация станет лучше или хуже? Можно спросить и по-другому: кто победит в состязании - создатель антивирусных средств или разработчики вирусов?
Макафи: Они уравновесят друг друга.Авторы вирусов не бездействуют, и я уверен, что пока мы тут с вами беседуем, они работают над вирусами следующего поколения.
Противодействующие силы отстают, так как мы точно не знаем, что именно предпринимают программисты вирусов. Правда, мы можем предвосхитить многие их действия, но не во всех случаях. Если обратиться к статистике, то она обнадеживающе свидетельствует о том, что вирусы не разрабатываются в тиши и не распространяются потом сразу по всему миру. Проходит много месяцев, прежде чем какой-нибудь вирус вырастает в значительную угрозу в глобальном масштабе. К этому моменту антивирусное сообщество успевает разработать противоядие, так что в общем и целом мир остается защищенным".
Не укради!
Впервые российская фирма - поставщик программных продуктов выиграла у компьютерных пиратов судебный процесс. Эта фирма - 1С. Камилл Ахметов встретился с неутомимым Борисом Нуралиевым, исполнительным директором 1С, чтобы выяснить подробности дела.
"Как сказано в официальном пресс-релизе фирмы 1С, "9 января 1996 года фирмой 1С получено от Государственного комитета Российской Федерации по антимонопольной политике и поддержке новых экономических структур решение и предписание по делу о нарушении ИЧП "Наис" ст. 10 Закона РСФСР "О конкуренции и ограничении монополистической деятельности на товарных рынках".
- Первый и вполне естественный вопрос: почему ты решил действовать не через суд или арбитраж, а именно через Антимонопольный комитет? - спросил Камилл Ахметов исполнительного директора.
- Потому что этот путь оказался наиболее реальным. Антимонопольный комитет по статусу своему отстаивает права потребителя, защищает его от нечестной торговли, недобросовестной рекламы, поддельных товаров. Конечно, сыграло роль то, что Антимонопольный комитет является новой структурой, а потому - менее окостенелой и перегруженной, чем суд и арбитраж. То есть это было почти то, что нужно. Разумеется, мы перепробовали все пути.
- В том числе и МВД?
- Да, и в МВД пока тоже ничего не получилось.
Единственная инстанция, проявившая к нашему делу интерес, - Антимонопольный комитет.
- Помогали ли тебе общественные организации?
- Представлять нас юридически взялась Коллегия адвокатов Москвы. На начальном этапе помогала такая организация, как BSA (Business Software Alliance). Но ведь в России сложное отношение к таким структурам, мол, понаехали "буржуины" и хотят тут побольше денег урвать... Сначала наше дело в Антимонопольном комитете вела BSA, то есть оплачивала услуги юристов. Потом она принялась разрабатывать новую стратегию по борьбе с пиратством в России, в результате чего появились сложности с финансированием. И тогда мы стали платить сами, а куда было деваться?
Очень существенной была практическая помощь РосАПО (Российское агентство по правовой охране программ для ЭВМ, баз данных и топологии интегральных микросхем) в лице Г.В. Виталиева. Без него было бы куда труднее решать вопросы, связанные с экспертизой, мы ведь много чего не знаем И потом, к нему совершенно другое отношение со стороны чиновников - он не "какой-нибудь там" коммерсант, а глава российского агентства, государственный человек.
- Проблема пиратства возникла не сегодня. Что побудило тебя наконец действовать?
- Даже не знаю... Просто в очередной раз пришел ко мне сотрудник фирмы, размахивая очередной поддельной дискетой, - посмотри, мол, что продают в универмаге "Московский" по 25 тысяч...
- А чем поддельная версия отличалась от оригинала?
- Это была предыдущая версия "1С: Бухгалтерии". Формы отчетности устарели на шесть кварталов. Защиту сняли довольно неаккуратно. Не хватало некоторых файлов. В общем, некультурные люди подделками занимаются. Недовольные покупатели стали обращаться к нам. А мы им не можем оказывать наши услуги, отказываем в технических консультациях, не обновляем формы отчетности. Они еще больше возмущаются... Одним словом, создать такой прецедент нужно было давно.
- Но почему именно сейчас?
- Сейчас?! Мы начали дело в феврале прошлого года! То есть в феврале мы сделали первую контрольную закупку. Потом оказалось, что провели мы ее неправильно, и повторить пришлось уже в апреле, при участии Московского союза потребителей. А правил проведения контрольных закупок больше, чем я тебе успею за вечер надиктовать...
В мае Антимонопольный комитет первый раз вызвал "Наис", потом была всякая бумажная работа, потом лето... Надо сказать, что продажи поддельных комплектов "1С:Бухгалтерии" фирмой "Наис" прекратились сразу после возбуждения дела. Более того, там даже перестали продавать пиратские аудио- и видеокассеты. Но дело мы с рассмотрения не сняли, хотелось довести до конца. Началось активное разбирательство, и было довольно забавно смотреть, как адвокаты ловят друг друга на каких-то процедурных моментах, понятных только им и совершенно не относящихся к сути дела.
В общем, дело мы выиграли. Фирма "Наис" должна вернуть деньги всем, купившим у нее поддельную "1С:Бухгалтерию". И по их отношению к делу я понял, что они все уплатят - если, конечно, хоть кто-нибудь обратится. Кстати, они должны возместить клиентам не только стоимость продукции, но и моральный ущерб.
- О чем следует знать тем, кто пойдет по твоим стопам?
- В этом деле масса формальностей. Фирма должна будет доказать, например, что данный продукт является именно ее продуктом - здесь может помочь регистрация продукта в РосАПО. Возможна ситуация, что у пиратов тоже окажется бумажка, выданная каким-нибудь чиновником за взятку, свидетельствующая, что они имеют право копировать и издавать данный продукт.
Важно понимать, что панацеи от компьютерного пиратства, как и от компьютерных вирусов, быть не может. Только юридическими мерами проблему не решить. Чем больше и лучше будет ваш сервис, тем скорее клиенты захотят платить деньги вам, а не продавцам подделок.
Нехорошие странички
"Секреты Intel: Они не хотят, чтобы вы это знали", "Добро пожаловать в Packard Hell", "Страница ненависти Windoze 95"- это лишь немногие из названий критических Web-страничек, которые как грибы после дождя появляются в последнее время в Internet. Они посвящены обличению конкретной компании, или просто содержат жалобы пользователей на разный хард и софт, как "Страница стонов и вздохов". Они держат в осаде крупные и мелкие компании, не пропускают ни одной ошибки, раскрывают недокументированную техническую информацию. Они досаждают объектам своей критики в достаточной степени, чтобы навлечь на своих авторов угрозы, электронную слежку и прочие формы запугивания.
Официальное лицо из Intel высказалось весьма негативно о критике своей компании в Internet, назвав Сеть "палкой о двух концах". По мнению этого лица, достоверность информации в Internet, за исключением некоторых сайтов (наверное, имелись в виду сайты Intel), находится под большим вопросом. Между тем сайт, критикующий Intel (www.x86.org), входит в 5 процентов наиболее посещаемых мест в Internet.
На страницу, где очень "любят" Microsoft, можно попасть, набрав в браузере www.uib.no/people/wolf/grana/winhate.html, а узнать много нового о "железе", которое, вполне возможно, стоит у вас в компьютере, можно по адресу www2.tsixroads.com/Moan/.
Некоторые судебные процессы над хакерами
Как уже указывалось, зарубежные органы юстиции достаточно сурово относятся к лицам, предпринимающим попытки несанкционированного доступа к компьютерным сетям и системам хакерам, - и к лицам, разрабатывающим и распространяющим компьютерные вирусы, - техно-крысам.
Большинство описанных ниже процессов велось на основе принятого в 1986 г. американского закона о компьютерных преступлениях (1986 U.S. Computer Fraud and Abuse Act). Этот закон, в частности, предусматривает наказание в виде штрафа размером до 10 тыс. долларов и тюремного заключения на срок не более 10 лет (при рецидиве штраф увеличивается до 100 тыс. долларов, а срок - до 20 лет) для всякого, кто "...сознательно получит несанкционированный доступ к компьютеру или, получив санкционированный доступ, использует не предусмотренную возможность и благодаря этому сознательно использует, модифицирует, разрушит или раскроет информацию в таком компьютере, или воспрепятствует санкционированному использованию компьютера, работающего на Правительство США..."
Процесс Зинна
Первым процессом, по которому преступник был осужден на основании указанного закона, был так называемый процесс Зинна.
В феврале 1989 года 17-летний уроженец Чикаго Герберт Зинн был осужден окружным судом Северного района штата Иллинойс на девятимесячное заключение в тюрьме для малолетних преступников.
Он обвинен в незаконном доступе к компьютерам фирмы АТТ (AT&Т) в Напервилле (штат Иллинойс), компьютерам НАТО в Бирлингтоне и на базе военно-воздушных сил в штат Джорджия. По данным обвинения между июнем и сентябрем 1987 года Зинн похитил программное обеспечение на сумму порядка 1,2 млн. долларов, включая очень ценные программы в области искусственного интеллекта и разработки компьютеров. Он был выявлен служащими компании АТТ, обнаружившими его телефонный номер и сообщения в одной из BBS.
Процесс Риггса-Гранта-Дэрдена
В июле 1991 года Роберт Риггс, Адам Грант и Франклин Дэрден признали себя виновными в незаконном проникновении в компьютеры американской телекоммуникационной компании "Бэллсауз" (BellSouth) и были приговорены к различным срокам тюремного заключения.
Риггс, который мог получить до 5 лет тюрьмы, был приговорен к 21 месяцу заключения, а два других подсудимых - к 14 месяцам. Кроме того, они обязаны совместно возместить фирме расходы.
Обвиняемые в разной степени помогали следствию, которое проводилось Секретной службой по делам о компьютерных преступлениях в США. В правительственном меморандуме по данному делу, направленном судье О. Форрестеру, говорилось, что компания потратила 1,5 млн. долларов только на поимку хакеров и еще 3 млн. долларов на усиление системы безопасности компьютерной сети.
Это первый случай в истории компьютерной преступности, когда обвиняемые были приговорены к существенным срокам тюремного заключения.
Правительственный меморандум также отмечал, что предыдущий судебный процесс, на котором Роберт Моррис за более тяжелое преступление был приговорен к условному заключению, продемонстрировал хакерам, что вторжение в компьютерные системы не рассматривается как серьезное уголовное преступление, и это вызвало некоторый всплеск их деятельности.
Процесс Абене
Подготовка к процессу Абене. Восемнадцатилетний Марк Абене и два других хакера, известных под кличками Acid Phreak и Scorpion, были арестованы 24 января 1991 года нью-йоркской полицией по подозрению в незаконном доступе к компьютеру городской телефонной компании. Арест, произведенный офицерами полиции штата и американской Секретной службы, стал результатом длившегося год расследования. При обыске у них изъяты дискеты, компьютеры, записные книжки и документы.
Марк Абене, известный под кличкой Phiber Optik, обвиняется в незаконном доступе к компьютеру, нелегальном его использовании, а также в умышленной краже товаров или услуг. Каждое из этих преступлений может караться тюремным заключением на срок от года до 4 лет.
Обвинение утверждает, что 9 января М. Абене, воспользовавшись украденной кредитной карточкой, получил доступ к компьютеру Нью-йоркской телефонной компании. Он активизировал свободный телефонный номер и включил режим переадресации вызовов с этого номера на номера платных информационных служб.Это и позволило ему, по мнению сыщиков, получить бесплатный доступ к платным услугам.
По совету своего адвоката подозреваемый отказался давать какие-либо комментарии прессе. Представитель полиции заявил, что, арестовывая таких лиц и информируя об их действиях, можно существенно уменьшить количество компьютерных преступлений. Благодаря широкому освещению предыдущего ареста по аналогичному обвинению количество данного вида правонарушений ощутимо сократилось.
Неуязвимых нет
Одно из самых авторитетных и престижных сообществ в киберпространстве, The Well, подверглось хакерской атаке. Были украдены пароли, уничтожены данные и запущены вредительские программы. По-видимому, хакер орудовал в системе в течение нескольких месяцев. The Well поспешила успокоить своих членов, заявив, что личная почта, а также информация о кредитных картах остались нетронутыми.
За годы своей деятельности The Well смогла завоевать репутацию элитного сообщества и виртуального пристанища многих знаменитостей века Интернета. Ховард Рейнгольд (Howard Rheingold) написал свою книгу "Virtual Community", основываясь именно на опыте общения в этом сообществе.
Взломы систем такого ранга всегда привлекали к себе внимание. Первым (и до недавнего времени последним) взломщиком, проникшим в The Well, был небезызвестный Кевин Митник (Kevin Mitnick). Он использовал The Well в качестве базы для своей хакерской деятельности в течение довольно продолжительного времени, вплоть до ареста в 1995 году.
После того как история с Митником всплыла наружу, The Well много месяцев успокаивала своих членов и восстанавливала репутацию надежной компании. Сейчас ее персонал работает, устраняя повреждения и вычищая "троянских коней". Сообщество разослало предупреждения 11 тысячам своих членов с призывом немедленно поменять пароли.
Как ни странно, до сих пор остается неизвестным, с какой целью была взломана система. Очевидных признаков пропажи ценной информации нет, однако в то же время трудно объяснить поведение хакера, который "был у воды да не напился".
Незаконное использование программных средств в Великобритании: борьба не закончена
Британская федерация против несанкционированного использования программных средств (FAST) провела очень большую работу, чтобы изменить отношение к "воровству" программных продуктов в Великобритании. Федерация была ясно образована почти шесть лет тому назад, задолго до того, как многие компании осознали, какие убытки они несут из-за своего бездействия.
В результате исков федерации FAST в Великобритании было проведено свыше 20 судебных процессов. В течение 1988 г. выявлены незаконно скопированные программные средства стоимостью свыше 1 млн. фунтов стерлингов. В одном случае Королевский суд вынес приговор о 12-месячном тюремном заключении, тем самым давая понять, что воровство будет строго наказываться.
Федерации FAST удалось сосредоточить внимание своих 140 членов - фирм самых разных размеров - на одной проблеме: защите программных продуктов. Подобные объединения, ставящие перед собой одну конкретную цель, по-видимому, более действенны, чем обычные ассоциации, создаваемые в рамках той или иной отрасли промышленности или определенного сектора рынка для решения проблем защиты программных средств.
FAST действует приблизительно так же, как аналогичная ей организация в США - Ассоциация издателей программных средств (SPA). Одним из ее недавних успехов было решение вопроса о нарушении авторских прав одной компании с выплатой ей штрафа в сумме 100 тыс. долларов Ассоциация участвовала в 18 судебных процессах, 13 из которых были закончены в ее пользу. Представители ассоциации говорят, что они получают 20 сообщений в сутки о незаконном использовании программных средств; это свидетельствует о том, как много может дать рост информированности в сфере программного обеспечения и как важно, чтобы поставщики программных ПРОДУКТОВ и другие связанный с ними промышленные фирмы играли активную роль в борьбе с воровством.
Такие организации, как SPA в США и FAST в Великобритании, безусловно, серьезно повлияли на то, что необходимые законы по защите авторства на программные продукты были приняты в Великобритании и рассматривались для Европы.
Последние документы нового законодательства Великобритании расширяют границы защиты программных средств или проясняют соответствующие вопросы таким образом, который удовлетворяет всех поставщиков программных средств. Закон об авторском праве, проектах и патентах Великобритании вступает в силу 1 августа 1989 г. Он вновь подтверждает, что создатели программных средств имеют такие же авторские права, как и авторы литературных произведений. Это еще раз подчеркивает общую направленность всего законодательства - речь идет о том, чтобы не создавать особых законов для защиты программных средств, а просто использовать для данной цели весь обширный набор уже существующих законов об авторском праве.