Компьютерные террористы
Шрифт:
Немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность компьютерных преступлений оказалась «золотой жилой». Броские заголовки, вольная трактовка полицейских протоколов, заумные размышления социологов привели к формированию и утверждению в общественном сознании нового штампа: хакер — главное действующее лицо всех преступлений, связанных с компьютерами. По предложению Пентагона была создана группа специалистов в области компьютеров (знаменитая CERT — Computer Emergency Response Team), которая была бы способна в чрезвычайных ситуациях быстро принимать адекватные меры.
Отношение к хакерам изменилось — и далеко не в лучшую сторону. Весной и летом 1990 года США охватило нечто подобное хакерской истерии: было проведено более тридцати рейдов против компьютерных пользователей, а через несколько месяцев последовала вторичная волна розысков и арестов. Более 150 федеральных агентов были направлены
Эта операция получила ласковое имя «Солнечный зайчик». И что? А ничего. Было арестовано всего четверо подозреваемых, из них двое — за хранение оружия и наркотиков. В конце концов правительство обвинило в нарушении федерального закона 1986 года о компьютерном мошенничестве и злоупотреблении 19-летнего Крейга Нейдорфа (Craig Neidorf), который получил доступ к системе телефонной компании Bell South, охватывающей девять штатов; скопировал программу, обслуживавшую службу 911 (ныне эта американская «неотложка» хорошо известна и у нас); отредактировал ее и поместил в хакерском электронном бюллетене «Phreack», соредактором которого он был. По совокупности Нейдорф мог получить 65 лет тюрьмы и более миллиона долларов штрафа. Однако обвинение было снято вскоре после того, как защита доказала, что опубликованная информация могла быть получена из других источников.
Такой вот получился пшик, вызвавший, впрочем, ряд выступлений в защиту хакеров. В числе выступивших были весьма известные лица, например, основатель Apple Computer Стив Возняк и основатель Lotus Джим Манзи. Эти люди хорошо знали, о чем говорят. Поэтому отнюдь не беспочвенными казались их опасения, что законодательство и юридические инициативы могут принять запретительный характер, способный задушить киберпространство.
Как видите, история хакерства полна неожиданных поворотов и ярких событий. Что же представляет собой современный хакер? Многочисленные зарубежные публикации, изобилующие эффектными историями о хакерах, не дают полной картины этого явления. К тому же их основным источником служат показания пойманных компьютерных преступников (заметьте, не хакеров); свидетельства представителей власти, уличивших этих преступников; в лучшем случае — мнения специалистов по информационной безопасности. Внутренний же мир и деятельность хакеров остаются непознанными.
Тем не менее можно утверждать, что хакер — это скорее мужчина, чем женщина; скорее молодой, чем находящийся в зрелом возрасте (хотя хакерским проделкам все возрасты покорны); скорее белый, чем черный; скорее среднего достатка, чем богатый; чаще с высшим образованием (ну, может, незаконченным), чем без оного. Хакер, как правило, аполитичен и является атеистом, хотя не исключено увлечение идеями левого и анархистского толка. В своих действиях он стремится максимально придерживаться этических норм хакерства и первой заповедью считает общеизвестное: «Не навреди!» Кроме того, своей моральной обязанностью он полагает бесплатное создание программных продуктов, а также всяческое способствование доступу менее искушенных пользователей к информации и различным компьютерным ресурсам. Хакер, как правило, плохо пишет, предпочитая сначала ввести текст в компьютер, а затем распечатать его. Много читает, причем интересы его не ограничиваются информатикой в любых ее проявлениях и, более того, могут удивить своим разнообразием.
Хакер не любит оказываться на виду, поэтому склонен к анонимности. Выходит на связь чаще всего посредством модемного подключения. Предпочитает общаться с себе подобными через специализированные BBS. Такие BBS обычно тщательно маскируются, отличаются относительно небольшим размером, поскольку через них осуществляется обмен общей информацией, мнениями, новостями, а вовсе не ворованными программными продуктами. Издаются также различного рода электронные бюллетени.
Обычно хакер настроен дружелюбно по отношению к новичкам и всегда готов оказать им любую посильную помощь. Однако пристально следит за тем, чтобы «опасная» информация была доступна только узкому кругу безусловно доверенных лиц. Увы, на это у него есть веские причины. Во-первых, стоит брякнуть что-либо о найденной лазейке, как в систему начинают
ломиться все кому не лень. Соответственно возрастает вероятность обнаружения необычной активности и, как следствие, растет и вероятность «заделки» обнаруженного «черного хода». Во-вторых, несмотря на кажущуюся корпоративность, хакеры по-своему конкурируют друг с другом. Не удивительно, если некоторые из них рисуют на своих дисплеях звездочки по количеству «освоенных» систем, что свидетельствует о степени «крутизны» хакера. В-третьих, нынешние времена не слишком благосклонны к хакерам и достаточно жестко приучили их к осторожности: на хакерских BBS нередки истории о хакерах, которые после ареста быстренько «сдали» следствию не только известных им коллег, но и «фирменные» секреты.Современный хакер предпочитает действовать в одиночку. Многочисленные группы подростков, занимающиеся «экспериментами» с компьютерами, до настоящего хакерства дорасти не успевают. Они либо распадаются, просуществовав год-два, либо попадают в сферу интересов компетентных органов.
Правда, известны и устойчивые группы настоящих хакеров, хакеров-профессионалов.
Такие группы состоят из полностью доверяющих друг другу лиц, причем каждый из участников, как правило, владеет какой-либо компьютерной специальностью на очень высоком профессиональном уровне: одни обеспечивают модемное подключение, другие — поиск слабых мест в компьютерных системах, третьи — выявление файлов с идентификационной информацией (имена, пароли, привилегии и пр.), четвертые — дешифрование закрытых системных и пользовательских файлов. При этом все участники группы безусловно обладают квалификацией, достаточной для того, чтобы не повредить и не раскрыть результаты работы своих коллег.
Обнаружить хакера очень сложно, поскольку для этого нужно быть не меньшим специалистом, чем он сам. Поэтому частенько в процессе охоты за хакерами детективы обращаются за помощью к людям, ранее занимавшимся тем же самым. Например, считается, что без помощи бывшего хакера, а ныне одного из ведущих специалистов Sun Туцомо Шимомуры ФБР едва ли смогло бы поймать Кевина Митника.
Кстати, Митник, пожалуй, последний из племени «универсальных» хакеров, которые с одинаковым блеском решают разнородные задачи. Современный уровень технологии вынуждает хакеров специализироваться на отдельных направлениях. Такая специализация дает возможность выделить в общей массе хакеров «группы по интересам», например, «крэкеров» (cracker) — специалистов по обходу механизмов безопасности; «кранчеров» (cruncher) — специалистов по снятию с программного обеспечения защиты от копирования; «крэшеров» (crasher) — любителей активно поэкспериментировать с компьютерной системой с целью выяснения возможностей управления ею.
Каковы же мотивы деятельности хакеров? Практически все, кто серьезно занимался проблемой хакерства, отмечают их незаинтересованность в нанесении какого-либо ущерба и разглашении конфиденциальной и тем более секретной информации. Хакера мало привлекают данные, перерабатываемые компьютерной системой. Его интересуют сама система как сложный программно-аппаратный комплекс, способы проникновения в систему, исследование ее внутренних механизмов и возможности управления ими, а также использование этой системы для доступа к другим системам. Как говорится, вперед и вверх!
Зачем им это надо? А зачем люди сотни лет играют в шахматы? Современные компьютеры представляются хакерам чрезвычайно умным и сложным механизмом, бросающим интеллектуальный вызов человеку, не ответить на который истинный исследователь не в состоянии. Кроме того, сам процесс проникновения в систему и исследование архитектур операционной системы и приложений дают намного большее удовлетворение, чем чтение защищенных файлов данных.
Да, в результате вмешательства хакеров могут происходить незапланированные события. Да, проникновение хакера является упреком разработчику в несовершенстве системы. Но, если хакер проник в систему, это значит, что недалек тот день, когда таким же образом к вам может пожаловать настоящий компьютерный преступник. Хакер ли в этом виноват? Разве это он продал вам недоработанную систему? Разве он отказался от использования встроенных механизмов обеспечения безопасности? Разве он не сумел или поленился должным образом систему настроить и обеспечить ее сопровождение?..
Попытка возложить на хакеров вину за собственные грехи с головой выдает нежелание или неспособность разобраться в том, кто есть кто в новой реальности — киберпространстве. Философским осмыслением киберпространства еще никто серьезно не занимался. Начать хотя бы с выяснения вопроса о том, что это такое — виртуальная реальность или реальная «виртуальность»? Если кто-то сомневается в реальности киберпространства, пусть наденет шлем VFX и поиграет хотя бы в тот же Doom. Более того, если за счет неких манипуляций в несуществующем пространстве можно воздействовать на события в реальном мире, то так ли уж «виртуален» мир, созданный человеком с помощью компьютерных технологий? Хорошенькая виртуальность, если за иного рода манипуляции в ней можно получить реальный срок!