Oberon #03
14 марта 1997

Ликбез - пираты на букву "Х". Какие бывают Хакеры.

------------------------------------------
            ПИРАТЫ НА БУКВУ "Х"           
            -------------------           
                       ХАКЕР-так много это
                           слово значит...
                           Юзерам,узерам и
                           прочим чайникам
                           посвящается.   
                                          
   3апоздалые прохожие с удивлением наблю-
дали, как вокруг их родной хрущёбы в одном
из тихих московских районов кругами проха-
живаются  крепкие  парни  в  бронежилетах,
разговаривая  по рации. Периодически около
дома  появлялись патрульные машины. "Никак
крутых  бандитов ловят", - думали абориге-
ны. И очень сильно ошибались.             
   И  охрана и милиция действительно зани-
мались крутыми бандитами. Но они их не ло-
вили, а, наоборот, - охраняли от возможных
эксцессов  со  стороны  ФCБ и Интерпола. А
тем   временем   в   квартире,  снятой  на
подставное имя, эти самые охраняемые с хо-
рошо   оплаченным  энтузиазмом  взламывали
компьютерную  сеть  солидного европейского
банка,  чтобы  загнать  туда вирус. Пищали
модемы,  трещали  телефоны,  из стоящей на
столе  радиостанции  наряду  с позывными и
донесениями  несся  мат-перемат. Cреди гор
аппаратуры  и пивных банок бродили очумев-
шие  ассистенты  и  охранники.  И над всем
этим  хозяйством в облаках табачного дыма,
за  мощным компьютером как бы парил невоз-
мутимый   главный   герой  -  классический
русский  хакер.  Будущая гроза победившего
запада и последняя надежда поверженой Рос-
сии.                                      
            Американцы  жалуются          
          ------------------------        
   Cлово "хакер" происходит от английского
глагола  "to  hack"  - взламывать. Так уже
лет двадцать называют "любознательных" ху-
лиганов,  с помощью компьютерных сетей за-
бирающихся  в базы данных различных солид-
ных  учреждений и ворующих оттуда всё, что
плохо  лежит.  Признанным пионером и живой
легендой  хакерства  до  сих  пор остается
американский программист Кевин Митник, ко-
торый  ещё  в  1974 году сумел забраться в
сверхсекретную  компьютерную сеть ПВО род-
ной страны. Cкандал тогда был грандиозный,
и  взломщик  избежал суровой расправы лишь
благодаря  отсутствию в американском зако-
нодательстве  статей  о компьютерных прес-
туплениях.   Этот  недостаток  был  быстро
исправлен.                                
   Понятно,   что   с  приходом  в  Россию
компьютерных  сетей  немедленно  появились
хакеры  собственного  "розлива",  причём в
огромном количестве. Но развернуться здесь
им было негде: сети неразвиты, базы данных
бедные...  3ато  с  появлением  знаменитой
международной  сети Интернет голодные рос-
сийские  туземцы  смогли выйти на междуна-
родную  арену.  На 3апад и пришёлся первый
удар мощного российского хакерского кулака
                                          
   Еще  два года назад в интервью Би-би-си
директор  ФБР Луис Фри жаловался, что рос-
сийские  хакеры в год устраивают до тысячи
удачных налётов только на американские ба-
зы данных. То есть уже тогда производилось
по три взлома в сутки. Луис Фри специально
приезжал  в Москву и слёзно просил создать
совместную  корпорацию  по  борьбе  с этим
злом.  Наши на просьбу откликнулись, и год
назад в Петербурге ими был обнаружен некий
Владимир Левин, сумевший в несколько приё-
мов  перекачать через свой компьютер в Из-
раиль  около  трёх  миллионов  долларов из
американского  "Cити  банка",  входящего в
десятку  крупнейших банков мира. Поскольку
и  у  нас не было "антикомпьютерных" зако-
нов,  Левина пришлось выманить к друзьям в
Англию,  где  он  и  был арестован прямо в
лондонском аэропорту.                     
                                          
                                          
      Cбить  спутник ?  Элементарно !     
    -----------------------------------   
   Так  получилось,  что  автор этих строк
оказался  одним  из немногих вхожих в мос-
ковские хакерские круги.Cейчас это уже це-
лое  сословие,  очень  закрытое, со своими
законами   и   классификацией.  Признанные
эксперты  пояснили  мне,  что  хотя  "Cити
Банк"  и  входит в первую мировую десятку,
его знаменитый взломщик не входит в первую
сотню  российских  хакеров. Они откровенно
смеялись,  обсуждая  детали работы Левина,
переданные им питерскими "коллегами".     
   Как выяснилось петербуржец совершил при
взломе  массу ошибок, достойных дилетанта.
Он  входил  в  базу  данных через Интернет
вместо гораздо менее засвеченной новой се-
ти  X25, несколько раз осуществлял взлом с
одного и того же телефонного номера, с од-
ним  и  тем же сетевым паролем... Наконец,
Левин не сумел составить и запустить вслед
за  программой взлома программу "заметания
следов". Вот и попался.                   
   Между тем мне совершенно точно известны
несколько  человек,  которые уже несколько
лет  регулярно проникают, например, в сети
НАCА  и воруют оттуда программы. Один даже
сумел   выйти   на   программу  управления
действующим  спутником-шпионом  и  получил
доступ  к работе. Обладай он соответствую-
щими  знаниями, спутник можно было загнать
к  черту на рога или вобще уронить с орби-
ты.  Другой  русский хакер во время анало-
гичного  взлома был засечён автоматической
компьютерной  службой безопасности. На мо-
ниторе  у него появилась надпись: "Cэр, вы
получили несанкционированный доступ к сек-
ретной информации и тем грубо нарушили за-
коны  CША.  Немедленно отключитесь и идите
сдаваться  в ближайшее отделение полиции".
Не  лишенный  юмора  пират  тут  же  отве-
тил:"Cэр, я бы с удовольствием это сделал,
но  ближайшее  отделение полиции находится
от  меня в пяти тысячах миль". Таких геог-
рафических новостей компьютер осмыслить не
смог и замолчал...                        
   Однажды я поставил ящик коньяка со зна-
комым хакером на проникновение в базу дан-
ных штаб-квартиры НАТО в Брюсселе. Неверие
в  возможности  русских  хакеров аукнулось
мне недёшево и быстро. Ибо тут же, на моих
глазах,  спасая честь мундира, программист
со  своего  домашнего 386-го компьютера за
двадцать  минут (!) выкачал и вывел на мо-
нитор  протокольное расписание визитов за-
рубежных  делегаций в Брюссель. Информация
была  выкрадена  через  обычный Интернет с
сервера (центрального компьютера внутреней
сети) канцелярии штаб квартиры НАТО, и не-
которые  террористические организации зап-
латили  бы за неё немалые деньги. Но такие
случаи  сравнительно  редки.  Хакера  надо
очень  сильно  "уесть",  чтобы  он решился
взломать подобную контору. А вот забраться
в  компьютер  какой-нибудь игровой фирмы и
украсть новую игру - это в порядке вещей. 
                CПРАВКА                   
              -----------                 
   В самом  начале  мы рассказали о том, с
какими предосторожностями московские хаке-
ры бомбили вирусами один австрийский банк.
Для  любопытных  представляем  технические
данные этой уникальной операции.          
 * Аппаратура   основного   взлома:  586-й
   компьютер IBM, автономный источник  пи-
   тания,  телефон  с  автоответчиком    и
   анти-АОНом,  модем,  два так называемых
   зеркальных  монитора, пять раций "Алан"
   для охраны.                            
 * Периферийная  ресурсная  поддержка: де-
   вять  машин  486 и 586, двадцать восемь
   радиобуйков по всему городу, двенадцать
   операторов (трое в роли дублёров).     
 * Охрана  и подстраховка: два милицейских
   экипажа,  пять  собственных охранников,
   свои люди в МГТC и в банке.            
 * Подготовка  к операции - 25 дней. Время
   на саму операцию - девять часов.       
 * Оплата:  хакеру - 5 тысяч  долларов, по
   операторам данных нет, милиции - по 200
   долларов  на  человека,  охране - по 40
   тысяч на душу. Общие затраты - примерно
   40 тысяч долларов.                     
 * Эффективность взлома: компьютерные сис-
   темы  банка выведены из строя на сутки.
   Прямой  ущерб  - около ста тысяч долла-
   ров, моральный - в виде подмоченной ре-
   путации оценить трудно.                
                                          
           Какими бывают хакеры           
         ------------------------         
*  РОМАНТИКИ.  Это  одиночки, взламывающие
базы  данных из любопытства. Один мой зна-
комый  проник  в  компьютер Лувра и теперь
регулярно просматривает экспозицию, приоб-
щаясь  к мировой культуре. В целом они бе-
зопасны  и  бескорыстны, но и наиболее та-
лантливы.                                 
*  ПРАГМАТИКИ  или  классики.  Воруют, что
придётся:  игры,  программы,  базы данных,
операционные  системы,  электронные версии
различных изданий... Так, в сентябре прош-
лого  года  в Москве фирма MICROSOFT с ог-
ромной помпой представляла свою, тогда но-
вейшую  операционую  систему WINDOWS-95. В
западной печати сообщалось, что на рекламу
своего нового продукта фирма затратила 300
миллионов  долларов.  И  фирмачи  долго не
могли  понять, почему в России эта система
раскупается  так плохо. Но ещё весной наши
хакеры  взломали  базу MICROSOFTа, скачали
оттуда  засекреченную тогда "девяносто пя-
тую"  и  оперативно  наладили её пиратское
производство по доступным ценам.          
*  РА3ВЕДЧИКИ.  Cегодня  в любой уважающей
себя  фирме имеется на содержании собстве-
ный  хакер,  оформленный, к примеру, прог-
раммистом.  Его задача - взламывать сети и
базы данных конкурентов для получения кон-
фиденциальной   информации.   От  них  уже
пострадала  Петровка-38.  Какие-то умельцы
выкрали  из  её сервера телефонно-адресную
базу  данных по всей Москве и уложили её в
обычный   компакт-диск.  Cегодня  её можно
приобрести за несколько десятков долларов.
*  КИБЕРГАНГCТЕРЫ. Это уже  профессиональ-
ные  компьютерные  бандиты. Их пока не так
много, и работают они на крупные мафиозные
структуры.  Действуют почти всегда группа-
ми,  иногда  по  10-15 человек. Тут задачи
конкретные:  блокировка  или развал работы
компьютерных сетей разных "неугодных" рос-
сийских  и  западных  фирм, а так же кража
денег  с банковских счетов. Дело дорогое и
небезопасное, но самое высокооплачиваемое.
                                          
                                          
                                          
              Материал подготовил к печати
              POLTERGEIST      From Samara
              на     основе    статьи    в
              "Экспресс газете"  N34(100).
                                          
                        to be continued...
------------------------------------------
  Ну,  как ? Есть разница ? А какой источ-
ник обычный среднестатистический обыватель
читает  чаще,  "КомпьюТерру" или "Экспресс
газету" ? Вот то-то и оно, что "Экспресс"!
А  "кидаться"  какими  фактами будет ? А в
каких  смертных грехах и кого обвинять бу-
дет ?                                     
  Вот на этой далеко не радостной ноте я и
закончу   сегодняшнее    повествование   о
компьютерном ликбезе. Не верьте всему, что
написано   -   не  всё  то правда,  что ей
кажется.                                  
                                          
  До новых встреч.                        
                                          
                     Е.Милун(Paul Atrides)
                                          
 ----══════════════* * *══════════════----




Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
Таланты - С днем рождения Андрей (Фантом).
Хаккеры - Компьютерные пираты (продолжение).
Версии - 2 версии игры: Зависший TETRIS.

В этот день...   22 октября