355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Татьяна Ревяко » Компьютерные террористы » Текст книги (страница 14)
Компьютерные террористы
  • Текст добавлен: 15 октября 2016, 01:29

Текст книги "Компьютерные террористы"


Автор книги: Татьяна Ревяко



сообщить о нарушении

Текущая страница: 14 (всего у книги 34 страниц)

Хакеры в Малайзии

Малайзийская государственная телекоммуникационная компания TMNet временно закрыла доступ на свои Web-страницы, после того как сайт дважды в течение недели подвергся атаке хакеров.

Вначале на странице, основное содержание которой не пострадало, появилась надпись «This site has been hacked!!!». Через пару дней, после того как надпись убрали и устранили возможную причину ее появления, на странице вновь возникло сообщение «This site has been hacked again!!!». После этого было принято решение остановить сервер для более обстоятельного расследования.

Возможный виновник первого инцидента уже найден и находится под следствием. Второй хакер, однако, использовал более совершенный метод обхода процедуры идентификации и воспользовался слабостью защиты сервера. Сейчас руководство компании серьезно подумывает над улучшением защиты своих систем. Взлом TMNet – не первый в Малайзии случай, получивший широкую огласку. В январе прошлого года компания Asia Connect потеряла 39 тыс. долларов, проиграв пари. Каждому, кто взломает ее систему безопасности стоимостью 100 тыс. долларов, компания предлагала 19,5 тыс. долларов. Не прошло и нескольких минут, как с задачей независимо справились два малайзийских программиста.

(Вот это и есть вернейший путь к безопасности Сети. Все устроится, как только хакеры найдут ответ на коренной вопрос – если я такой умный, то почему я не богат?)

Как украсть через ActiveX

Хакеры из Гамбурга, причисляющие себя к Chaos Computer Club, продемонстрировали управляющий элемент (control) ActiveX, который может снимать деньги со счетов доверчивого клиента, не ставя его об этом в известность.

Элемент-грабитель был продемонстрирован по немецкому телевидению. Предупредительные хакеры утверждают, что он был написан для демонстрации опасности, связанной с использованием ActiveX. Будучи помещенным на Web-сайт, управляющий элемент может получить контроль не только над компьютером незадачливого пользователя, но и над его кошельком. Правда, он становится опасен, только если у клиента установлена программа ведения финансов Quicken. По данным производителя Quicken, сейчас ее активно использует более 9 млн. человек по всему миру.

Первым делом управляющий элемент находит на компьютере Quicken и добавляет к существующим переводам свой неучтенный заказ на перевод денег. В следующий раз, когда пользователь Quicken будет оплачивать счета, он незаметным для себя образом переведет деньги и по нелегальному заказу.

Эксперты по компьютерной безопасности, критически относящиеся к ActiveX, назвали это еще одним примером слабости технологии Microsoft. Представители Microsoft, стремясь обратить дело в свою пользу, подчеркнули, как небезопасно иметь дело с непроверенным исполняемым кодом. Для того, чтобы пользователь мог определить, какой код использовать можно, а какой – нет, компания Microsoft предлагает применить технологию Authenticode. По этой технологии автор кода ставит на него неподделываемую цифровую подпись. Решение можно ли доверять этому коду или нет, должен принимать сам пользователь.

Но, даже если пользователь будет осторожен, сохраняется еще одна опасность. В случае плохой защиты вполне доброкачественного управляющего элемента, он может быть переделан и использован в качестве «троянского коня». Если ActiveX примет широкое распространение в Интернете, такие случаи могут стать массовыми.

Украдены исходники Quake

Хакеры взломали Web-сайт и файл-сервер игровой компании Crack dot Com. Украдены исходные тексты известной игры «Quake 1.01», сделанной id Software. Были похищены также последний проект самой Crack dot Com под названием «Golgotha» и более старая игра «Abuse».

Ущерб от ограбления очень велик, хотя хакеры «наследили» за собой, и их теоретически можно поймать. Дэйв Тейлор (Dave Taylor), основавший Crack dot Com после ухода из id Software, где он сделал «Doom» и «Quake», оценивает ущерб в несколько сот тысяч долларов. В id Software, правда, считают, что код «Quake» слишком узнаваем, чтобы его можно было использовать без значительных переделок. Crack dot Com беспокоится также о своих собственных технологиях, предназначенных для еще не вышедшей игры «Golgotha». Ими теперь безнаказанно могут воспользоваться конкуренты.

Хакеры проникли на сервер, взломав брандмауэр компании. Они, однако, оставили нетронутым файл, где фиксировались все их действия. Взломщики даже вышли на канал #quake на IRC (Internet Relay Chat), чтобы незамедлительно поведать о своих подвигах. Исходный текст «Quake» хакеры положили на интернетовский сервер самой же Crack dot Com для всеобщего доступа. Сами грабители причисляют себя к группе FEH. Однако бывший главный редактор не выходящего сейчас хакерского журнала FEH уже опроверг это утверждение.

Сколько стоит взломать AOL

Студент колледжа признан виновным в создании программы для нелегального доступа в America Online.

Известный в сети под прозвищем Happy Hardcore 20-летний Николас Риан (Nicholas Ryan) из Йельского университета понесет действительно суровое наказание. Ему предстоит выплатить штраф в 250 тысяч долларов и отсидеть пять лет за решеткой. Приговор вступит в силу в марте.

Риан написал свою программу, названную им AOL 4free, в 1995 году. Он использовал ее сам, а также распространил среди своих знакомых. Расследование по его делу проводилось спецслужбами США вместе с отделом Министерства юстиции по расследованию компьютерных преступлений.

В AOL подчеркивают, что процесс над Рианом является показательным. Его цель – отбить охоту у хакеров к взлому AOL и поддержать репутацию компании у легальных пользователей.

Беспокойные хакеры Японии

Как сообщают представители координационного центра японского бюро компьютерной безопасности (Japan Computer Emergency Response Team Coordination Center), с начала 1997 года наблюдается возросшая активность хакеров, которые пытаются пробраться в компьютерные системы корпораций и учебных заведений. В центр, который функционирует под опекой Министерства международной торговли и промышленности Японии, в период между 30 декабря и 10 января поступило более 80 сообщений о попытках незаконного проникновения в информационные системы. Согласно этим сообщениям, атакам хакеров подверглись пятнадцать государственных и тринадцать частных университетов, четыре бесприбыльных фонда, три общественные исследовательские организации, тридцать пять частных компаний и десять учреждений. Многие из объектов агрессии сами занимаются вопросами защиты информации и безопасности систем коммуникаций.

Говорить о повышенной активности хакеров действительно можно, поскольку за период с начала октября и до конца декабря было зафиксировано всего 20 попыток взлома систем. На основании анализа информации, полученной с мест событий, специалисты Министерства международной торговли и промышленности предполагают, что хакеры пытаются проникнуть в корпоративные системы транзитом через университетские компьютеры, защищенные не самым надежным образом.

Похищение сверхсекретной информации

Электронные «пираты» похитили сверхсекретную информацию из компьютерной системы французского военно-морского флота. Об этом поведала парижская сатирическая газета «Канар аншене». По ее сведениям, электронный «взлом» и «кража» секретов из штаба специального военно-морского объединения в Тулоне, на юге Франции, произошли в июле. Лишь недавно французское Министерство обороны сообщило, что по данному случаю начато следствие.

Похищенная информация относится к авианосцам, крейсерам и атомным подводным лодкам Франции и ее союзников, пишет «Канар аншене». Речь идет о боевых маршрутах и, самое главное, о кодах «акустической идентификации», которые позволяют гидроакустикам флота определять на слух отдельные корабли и следить за их перемещением. Сбор и классификация подобных данных стоят больших средств, поэтому дружественные государства постоянно обмениваются такими сведениями.

Вновь взломана банковская корпорация «Ситибанк»

Иммигрант из России Александр Лашманов, один из организаторов «электронного взлома» банковской корпорации «Ситибанк», признал себя виновным. Об этом сообщил официальный представитель генерального прокурора Марвин Смилон в беседе с корреспондентом ИТАР – ТАСС.

Как подчеркивается в заявлении федерального прокурора Манхэттена Мэри Уайт, переданном в бюро ИТАР – ТАСС, Лашманов признался, что сообщил информацию о своих личных счетах в Тель-Авиве своим сообщникам в России, которым удалось незаконно подключиться к компьютерной сети «Ситибанка». Помимо того, Лашманов также признал, что его сообщники незаконно перевели деньги со счетов клиентов «Ситибанка» на его личные счета, открытые в пяти израильских банках, а он пытался эти деньги обналичить.

Приговор Лашманову будет вынесен 10 апреля этого года – ему грозит тюремное заключение сроком до пяти лет и штраф в 250 тысяч долларов. Трое сообщников Лашманова также признали свою вину и ожидают решения суда. Пятый подозреваемый – Владимир Левин находится в руках британских служителей закона, с которыми американское правосудие ведет переговоры о выдаче «компьютерного взломщика».

Компьютерный взломщик по кличке Маленький ловкач

Полиция штата Нью-Джерси долго не могла оправиться от шока: преступником оказался четырнадцатилетний мальчик. Юный компьютерный гений, прозванный полицией Маленький ловкач, используя программу «Кредитмастер», перевел на свой счет пять тысяч долларов. Неизвестно, сколько обладателей кредитных карточек вдруг стали бы банкротами, если бы фортуна не отвернулась от маленького ловкача: пытаясь найти новую комбинацию цифр, он вышел на номер кредитной карточки, которая числилась в розыске. Юного преступника задержали при покупке нового компьютера на «заработанные» деньги. Наказание было суровым – полиция конфисковала компьютер.

22-летний аргентинец ухитрился проникнуть в тайны Пентагона

Этот кибернетический детектив начался в августе 1995 года, когда специалисты компьютерного центра штаба ВМС США в Сан-Диего обнаружили в своих электронных досье незнакомые вкрапления под названиями «sni 256» и «test». Открыв их, нашли то, что на американском компьютерном жаргоне называется «вынюхивателями», – программы, способные копировать имеющиеся в данном информационном банке сведения и сообщать их тому, кто эти «вынюхиватели» внедрил. Анализ показал, что произошло проникновение в инфобанк ВМС через компьютер Гарвардского университета. Установить, кто конкретно злоупотребил университетской техникой, не удалось.

Вскоре вторжение в свои компьютерные досье обнаружили несколько других подразделений ВМС, а также армейская научно-исследовательская лаборатория в штате Мэриленд. Такая же лаборатория в Абердине зарегистрировала около 90 попыток подсунуть ей «вынюхиватели», правда, безуспешных (кодировка оказалась прочной). Объединяло все эти инциденты то, что источник их находился опять-таки в Гарварде. Дальше – больше. Выяснилось, что кибернетические взломщики сумели освоить также инфобанки аэрокосмического агентства НАСА и Национальной ядерной лаборатории в Лос-Аламосе.

Легко представить, какая паника охватила Пентагон. Кто ухитрился все это сделать? Какие секреты уже похищены? И главное, в чьи руки они попали? Кому-то по привычке чудилась «рука Москвы», кто-то заподозрил «происки китайцев»… Решили принять экстренные меры, благо в ФБР уже существует специальный отдел по борьбе с электронной преступностью. Федеральным агентам пришлось сразу шагнуть в XXI век: у прокуратуры был запрошен первый в истории ордер на проведение негласного расследования в киберпространстве.

Оно заняло несколько месяцев, пришлось создать специальную систему фильтрации, иначе невозможно было бы уловить нужное среди 10 миллионов сигналов, проходящих каждую секунду сквозь компьютерный центр Гарварда. Фильтры помогли установить, что «шпион» подключался к нему через международную сеть электронной связи «Интернет», которая вывела на систему «Телеком – Аргентина». Остальное, как говорится, было делом техники. След привел к дому в Буэнос-Айресе, где живет семья отставного офицера Рафаэля Ардито, консультанта аргентинского парламента. Но виновником был не он, а его 22-летний сын Сизар, студент.

Между США и Аргентиной нет соглашения, по которому за такую провинность можно было бы потребовать выдачи преступника, поэтому для начала представитель американского Министерства юстиции потребовал побеседовать с юным «взломщиком» по телефону. Но тот отказался разговаривать, трубку взял его отец и с военной прямотой сказал, что если даже с помощью «среднего компьютера» можно залезть на склад столь важных сведений, значит, в США что-то не в порядке с соблюдением безопасности. «Я бы на вашем месте, – добавил Ардито-старший, – постеснялся признаться, что меня обвел вокруг пальца какой-то латиноамериканский мальчишка».

Однако в Вашингтоне не до стеснений. Если «мальчишка» вздумает объявиться в США, его немедленно арестуют.

Сейчас единственная надежда органов следствия на помощь аргентинских коллег, которые уже конфисковали компьютерное оборудование семейства Ардито и начали собственное расследование.

Арест двух хакеров в Нидерландах

Два молодых компьютерных «хакера» (взломщика) арестованы в Нидерландах за несанкционированный доступ к сетям по всему миру. В прошлом эту страну критиковали за несоблюдение законодательства о компьютерной безопасности. Похоже, что этим двоим будет предъявлено обвинение в подделке, компьютерном мошенничестве и нанесении убытков криминальными действиями.

Раздел II. Разработчики вирусов

Действие равно противодействию – этот закон Ньютона мы помним еще со школы. Наверное, потому, что он вдруг оказывается справедливым не только для механики, а даже для информатики. Массовое внедрение персональных компьютеров принесло с собой проблему программ-вирусов. С 1988 года этот вопрос приобрел актуальность и в нашей стране.

Если заменить организм компьютером, а клетки – программами, то можно провести аналогию между биологией и информатикой. Компьютерный вирус не изобретает ничего нового. Попадая вместе с зараженной программой в организм-компьютер, вирус перехватывает контроль над его управлением и, используя его же материальные запасы (память) и энергию, начинает неограниченно размножаться, уничтожая «хозяина» и угрожая другим «клеткам». Эта аналогия настолько прочно вошла в информатику, что компьютерный сленг вобрал в себя такие чисто медицинские термины, как «заболевание», «инкубационный период», «вакцина». Она даже приводила к недоразумениям: например, когда у нас только началось внедрение вычислительной техники, ходили нелепые слухи о распространяющих инфекцию (в прямом смысле) компьютерах, поступающих из-за рубежа.

По мнению некоторых специалистов, теоретическое обоснование возможности появления компьютерных вирусов следует искать в работах еще Джона фон Неймана. В 1949 году он интересовался проблемами роста интеллектуальной мощности и развития вычислительной техники. В том числе и возможностью саморазмножения компьютеров или отдельных команд. Скажем, из-за какой-то невероятной ошибки, сбоя программы компьютер в процессе работы формирует некую команду, способную уничтожать другие программы, оставаясь при этом невредимой, а потом, из-за другой системной ошибки, она приобретает способность саморазмножения.

Вероятность возникновения подобной цепочки событий отлична от нуля, особенно с усложнением ЭВМ, но на современном уровне развития вычислительной техники практически невозможна. Для Неймана теоретическое построение «вирусы – продукт работы самого компьютера» было всего лишь игрой ума. У настоящего же компьютерного вируса должны быть вполне человеческие родители. Одно совпало – он действительно появился на свет в результате развлечения профессионалов.

В начале 60-х годов три молодых программиста, работавших в Bell Laboratories, – Даглас Макилрой, Виктор Высоцки и Роберт Моррис – придумали для себя компьютерную игру «Darvin», в которой по закону естественного отбора выживал сильнейший. Была создана последовательность команд, использующих в качестве базы данных все остальные программы из оперативной памяти компьютера. А в итоге она превратилась в поле битвы между программами, стремящимися во что бы то ни стало стереть или испортить код своего противника.

Со временем игра усложнилась и стала называться «Стержневая война». Тогда оперативная память ЭВМ состояла из десятков тысяч маленьких ферритовых сердечников, запоминавших по одному биту информации. Неугомонные программисты добрались и до материального носителя информации.

Однако из-за отсутствия в то время широкого рынка персональных компьютеров эти игры не получили распространения. Первое сообщение о них появилось лишь в 1972 году в специализированном журнале. Настоящую же известность им принес в 1984 году А. К. Дьюдни, ведущий колонку «Занимательный компьютер» на страницах журнала «Scientific American». Сам Дьюдни считал, что идея этой игры возникла под влиянием анекдотической легенды об одном обиженном программисте. В отместку начальству он написал и запустил программу «Сорняк», которая создавала свою точную копию каждый раз, когда выполнялась. И вскоре «Сорняк» расплодился до такой степени, что другим программам стало просто не хватать места в оперативной памяти лабораторной ЭВМ. Для уничтожения «Сорняка» пришлось срочно создавать другую программу – «Косарь».

После этой публикации два молодых программиста из Италии прислали Дьюдни подробное описание программы-вируса, способной заражать компьютеры (о чем, естественно, сразу узнали читатели). На конгрессах программистов стали демонстрироваться коды новых программ-вирусов. Компьютерные журналы помещали о них подробные статьи, не подозревая, что тем самым способствуют распространению эпидемии: еще не умея думать, ЭВМ уже научились болеть.

С личных дисков пользователей и программистов вирусы попадали в информационные сети, заражая сотни компьютеров.

В качестве информации для размышления приводим сообщение газеты «Цзиньцзи жибао» (25.05.89), перевод которого был прислан в редакцию «Техника Молодежи» китайским журналистом Мо Гунминем.

13 апреля 1990 года. Пятница. Компьютеры заводов, НИИ и госучреждений Китая оказались заблокированы вирусом «черная пятница»…

О первом случае заражения китайских ЭВМ программными вирусами сообщалось в апреле 1989 года, когда компьютеры алюминиевого завода Синань оказались поражены вирусом «хлорелла». За год эти вирусы с поразительной быстротой распространились по всей стране. Ситуация приобрела настолько драматический характер, что в конце 1989 года пришлось провести профилактическую проверку 12 750 ЭВМ. Тогда же было установлено, что почти пятая часть из них заражена вирусом «хлорелла». Причем специалисты предполагают, что в Китае инфицировано никак не меньше 6 тысяч ЭВМ.

По подсчетам ведомств государственной безопасности Китая, в стране циркулирует никак не меньше 18 видов компьютерных вирусов, семь из которых зарубежного происхождения. Помимо «хлореллы» (другое название «пятна»), размножаются вирус «джута» («новозеландский»), обладающий разрушительным действием, «пакистанский», «дождевые капли», музыкальные, исполняющие ровно в 17.00 мелодию, и другие.

Появление ЭВМ-вирусов, угрожающих информационным потокам в Китае, вызвало глубокую озабоченность правительства. В июле 1989 года Госсовет КНР поручил Министерству государственной безопасности руководство борьбой с заражением ЭВМ.

Осторожно – вирус!

Если опыт – действительно лучший учитель, то пользователи из лаборатории реактивной тяги (JPL) в г. Пасадена (Калифорния) могли бы стать стипендиатами Родса по компьютерным вирусам. В течение года лаборатория пережила четыре вирусные вспышки, при которых вирусы вторгались через программное обеспечение, загруженное из электронных бюллетеней, в том числе из таких «надежных», как CompuServe и Genie. К счастью, за двумя исключениями – когда вирусы атаковали жесткие диски, эти вторжения были связаны с некоторыми неудобствами, нарушавшими ход работ, но не приводили к серьезным повреждениям.

Проблема, вставшая перед лабораторией и свойственная вообще всякому, кто имеет дело с вирусами, – как защитить пользовательские данные, не ограничивая чрезмерно пользователей. Несмотря на неоднократные случаи инфицирования, было решено не вводить каких-либо ограничений на использование электронных бюллетеней. Вместо этого администраторы лаборатории настаивали на необходимости частого резервного копирования информации и рекомендовали пользователям тестировать загружаемое программное обеспечение при помощи программ обнаружения вирусов и лишь после этого запускать новые пакеты на своих системах. В результате урон от вирусных атак в лаборатории существенно снизился.

Большинство вирусных инфицирований именно такого типа – неприятные, но не связанные с серьезной угрозой. В декабре 1988 года, например, вирус вывел на дисплеи внутренней сети фирмы IBM поздравление с Рождеством. И все же компьютерные вирусы возбуждают глубокое беспокойство – по аналогии с двумя великими проблемами, современности: терроризмом и СПИДом. Вероятность инфицирования остается небольшой, однако она увеличивается. Кроме того, страхи подогреваются неопределенностью, когда неудачный контакт может привести к несчастью. Частично проблема компьютерных вирусов связана с осознанием того, насколько опустошительной может быть их атака на драгоценные данные фирмы.


    Ваша оценка произведения:

Популярные книги за неделю