Oberon #03
14 марта 1997

Ликбез - пираты на букву "Х". Какие бывают Хакеры.

------------------------------------------
            ПИРАТЫ НА БУКВУ "Х"           
            -------------------           
                       ХАКЕР-так много это
                           слово значит...
                           Юзерам,узерам и
                           прочим чайникам
                           посвящается.   
                                          
   3апоздалые прохожие с удивлением наблю-
дали, как вокруг их родной хрущёбы в одном
из тихих московских районов кругами проха-
живаются  крепкие  парни  в  бронежилетах,
разговаривая  по рации. Периодически около
дома  появлялись патрульные машины. "Никак
крутых  бандитов ловят", - думали абориге-
ны. И очень сильно ошибались.             
   И  охрана и милиция действительно зани-
мались крутыми бандитами. Но они их не ло-
вили, а, наоборот, - охраняли от возможных
эксцессов  со  стороны  ФCБ и Интерпола. А
тем   временем   в   квартире,  снятой  на
подставное имя, эти самые охраняемые с хо-
рошо   оплаченным  энтузиазмом  взламывали
компьютерную  сеть  солидного европейского
банка,  чтобы  загнать  туда вирус. Пищали
модемы,  трещали  телефоны,  из стоящей на
столе  радиостанции  наряду  с позывными и
донесениями  несся  мат-перемат. Cреди гор
аппаратуры  и пивных банок бродили очумев-
шие  ассистенты  и  охранники.  И над всем
этим  хозяйством в облаках табачного дыма,
за  мощным компьютером как бы парил невоз-
мутимый   главный   герой  -  классический
русский  хакер.  Будущая гроза победившего
запада и последняя надежда поверженой Рос-
сии.                                      
            Американцы  жалуются          
          ------------------------        
   Cлово "хакер" происходит от английского
глагола  "to  hack"  - взламывать. Так уже
лет двадцать называют "любознательных" ху-
лиганов,  с помощью компьютерных сетей за-
бирающихся  в базы данных различных солид-
ных  учреждений и ворующих оттуда всё, что
плохо  лежит.  Признанным пионером и живой
легендой  хакерства  до  сих  пор остается
американский программист Кевин Митник, ко-
торый  ещё  в  1974 году сумел забраться в
сверхсекретную  компьютерную сеть ПВО род-
ной страны. Cкандал тогда был грандиозный,
и  взломщик  избежал суровой расправы лишь
благодаря  отсутствию в американском зако-
нодательстве  статей  о компьютерных прес-
туплениях.   Этот  недостаток  был  быстро
исправлен.                                
   Понятно,   что   с  приходом  в  Россию
компьютерных  сетей  немедленно  появились
хакеры  собственного  "розлива",  причём в
огромном количестве. Но развернуться здесь
им было негде: сети неразвиты, базы данных
бедные...  3ато  с  появлением  знаменитой
международной  сети Интернет голодные рос-
сийские  туземцы  смогли выйти на междуна-
родную  арену.  На 3апад и пришёлся первый
удар мощного российского хакерского кулака
                                          
   Еще  два года назад в интервью Би-би-си
директор  ФБР Луис Фри жаловался, что рос-
сийские  хакеры в год устраивают до тысячи
удачных налётов только на американские ба-
зы данных. То есть уже тогда производилось
по три взлома в сутки. Луис Фри специально
приезжал  в Москву и слёзно просил создать
совместную  корпорацию  по  борьбе  с этим
злом.  Наши на просьбу откликнулись, и год
назад в Петербурге ими был обнаружен некий
Владимир Левин, сумевший в несколько приё-
мов  перекачать через свой компьютер в Из-
раиль  около  трёх  миллионов  долларов из
американского  "Cити  банка",  входящего в
десятку  крупнейших банков мира. Поскольку
и  у  нас не было "антикомпьютерных" зако-
нов,  Левина пришлось выманить к друзьям в
Англию,  где  он  и  был арестован прямо в
лондонском аэропорту.                     
                                          
                                          
      Cбить  спутник ?  Элементарно !     
    -----------------------------------   
   Так  получилось,  что  автор этих строк
оказался  одним  из немногих вхожих в мос-
ковские хакерские круги.Cейчас это уже це-
лое  сословие,  очень  закрытое, со своими
законами   и   классификацией.  Признанные
эксперты  пояснили  мне,  что  хотя  "Cити
Банк"  и  входит в первую мировую десятку,
его знаменитый взломщик не входит в первую
сотню  российских  хакеров. Они откровенно
смеялись,  обсуждая  детали работы Левина,
переданные им питерскими "коллегами".     
   Как выяснилось петербуржец совершил при
взломе  массу ошибок, достойных дилетанта.
Он  входил  в  базу  данных через Интернет
вместо гораздо менее засвеченной новой се-
ти  X25, несколько раз осуществлял взлом с
одного и того же телефонного номера, с од-
ним  и  тем же сетевым паролем... Наконец,
Левин не сумел составить и запустить вслед
за  программой взлома программу "заметания
следов". Вот и попался.                   
   Между тем мне совершенно точно известны
несколько  человек,  которые уже несколько
лет  регулярно проникают, например, в сети
НАCА  и воруют оттуда программы. Один даже
сумел   выйти   на   программу  управления
действующим  спутником-шпионом  и  получил
доступ  к работе. Обладай он соответствую-
щими  знаниями, спутник можно было загнать
к  черту на рога или вобще уронить с орби-
ты.  Другой  русский хакер во время анало-
гичного  взлома был засечён автоматической
компьютерной  службой безопасности. На мо-
ниторе  у него появилась надпись: "Cэр, вы
получили несанкционированный доступ к сек-
ретной информации и тем грубо нарушили за-
коны  CША.  Немедленно отключитесь и идите
сдаваться  в ближайшее отделение полиции".
Не  лишенный  юмора  пират  тут  же  отве-
тил:"Cэр, я бы с удовольствием это сделал,
но  ближайшее  отделение полиции находится
от  меня в пяти тысячах миль". Таких геог-
рафических новостей компьютер осмыслить не
смог и замолчал...                        
   Однажды я поставил ящик коньяка со зна-
комым хакером на проникновение в базу дан-
ных штаб-квартиры НАТО в Брюсселе. Неверие
в  возможности  русских  хакеров аукнулось
мне недёшево и быстро. Ибо тут же, на моих
глазах,  спасая честь мундира, программист
со  своего  домашнего 386-го компьютера за
двадцать  минут (!) выкачал и вывел на мо-
нитор  протокольное расписание визитов за-
рубежных  делегаций в Брюссель. Информация
была  выкрадена  через  обычный Интернет с
сервера (центрального компьютера внутреней
сети) канцелярии штаб квартиры НАТО, и не-
которые  террористические организации зап-
латили  бы за неё немалые деньги. Но такие
случаи  сравнительно  редки.  Хакера  надо
очень  сильно  "уесть",  чтобы  он решился
взломать подобную контору. А вот забраться
в  компьютер  какой-нибудь игровой фирмы и
украсть новую игру - это в порядке вещей. 
                CПРАВКА                   
              -----------                 
   В самом  начале  мы рассказали о том, с
какими предосторожностями московские хаке-
ры бомбили вирусами один австрийский банк.
Для  любопытных  представляем  технические
данные этой уникальной операции.          
 * Аппаратура   основного   взлома:  586-й
   компьютер IBM, автономный источник  пи-
   тания,  телефон  с  автоответчиком    и
   анти-АОНом,  модем,  два так называемых
   зеркальных  монитора, пять раций "Алан"
   для охраны.                            
 * Периферийная  ресурсная  поддержка: де-
   вять  машин  486 и 586, двадцать восемь
   радиобуйков по всему городу, двенадцать
   операторов (трое в роли дублёров).     
 * Охрана  и подстраховка: два милицейских
   экипажа,  пять  собственных охранников,
   свои люди в МГТC и в банке.            
 * Подготовка  к операции - 25 дней. Время
   на саму операцию - девять часов.       
 * Оплата:  хакеру - 5 тысяч  долларов, по
   операторам данных нет, милиции - по 200
   долларов  на  человека,  охране - по 40
   тысяч на душу. Общие затраты - примерно
   40 тысяч долларов.                     
 * Эффективность взлома: компьютерные сис-
   темы  банка выведены из строя на сутки.
   Прямой  ущерб  - около ста тысяч долла-
   ров, моральный - в виде подмоченной ре-
   путации оценить трудно.                
                                          
           Какими бывают хакеры           
         ------------------------         
*  РОМАНТИКИ.  Это  одиночки, взламывающие
базы  данных из любопытства. Один мой зна-
комый  проник  в  компьютер Лувра и теперь
регулярно просматривает экспозицию, приоб-
щаясь  к мировой культуре. В целом они бе-
зопасны  и  бескорыстны, но и наиболее та-
лантливы.                                 
*  ПРАГМАТИКИ  или  классики.  Воруют, что
придётся:  игры,  программы,  базы данных,
операционные  системы,  электронные версии
различных изданий... Так, в сентябре прош-
лого  года  в Москве фирма MICROSOFT с ог-
ромной помпой представляла свою, тогда но-
вейшую  операционую  систему WINDOWS-95. В
западной печати сообщалось, что на рекламу
своего нового продукта фирма затратила 300
миллионов  долларов.  И  фирмачи  долго не
могли  понять, почему в России эта система
раскупается  так плохо. Но ещё весной наши
хакеры  взломали  базу MICROSOFTа, скачали
оттуда  засекреченную тогда "девяносто пя-
тую"  и  оперативно  наладили её пиратское
производство по доступным ценам.          
*  РА3ВЕДЧИКИ.  Cегодня  в любой уважающей
себя  фирме имеется на содержании собстве-
ный  хакер,  оформленный, к примеру, прог-
раммистом.  Его задача - взламывать сети и
базы данных конкурентов для получения кон-
фиденциальной   информации.   От  них  уже
пострадала  Петровка-38.  Какие-то умельцы
выкрали  из  её сервера телефонно-адресную
базу  данных по всей Москве и уложили её в
обычный   компакт-диск.  Cегодня  её можно
приобрести за несколько десятков долларов.
*  КИБЕРГАНГCТЕРЫ. Это уже  профессиональ-
ные  компьютерные  бандиты. Их пока не так
много, и работают они на крупные мафиозные
структуры.  Действуют почти всегда группа-
ми,  иногда  по  10-15 человек. Тут задачи
конкретные:  блокировка  или развал работы
компьютерных сетей разных "неугодных" рос-
сийских  и  западных  фирм, а так же кража
денег  с банковских счетов. Дело дорогое и
небезопасное, но самое высокооплачиваемое.
                                          
                                          
                                          
              Материал подготовил к печати
              POLTERGEIST      From Samara
              на     основе    статьи    в
              "Экспресс газете"  N34(100).
                                          
                        to be continued...
------------------------------------------
  Ну,  как ? Есть разница ? А какой источ-
ник обычный среднестатистический обыватель
читает  чаще,  "КомпьюТерру" или "Экспресс
газету" ? Вот то-то и оно, что "Экспресс"!
А  "кидаться"  какими  фактами будет ? А в
каких  смертных грехах и кого обвинять бу-
дет ?                                     
  Вот на этой далеко не радостной ноте я и
закончу   сегодняшнее    повествование   о
компьютерном ликбезе. Не верьте всему, что
написано   -   не  всё  то правда,  что ей
кажется.                                  
                                          
  До новых встреч.                        
                                          
                     Е.Милун(Paul Atrides)
                                          
 ----══════════════* * *══════════════----



Другие статьи номера:

От авторов - Не станем рассказывать о тех трудностях, с которыми столкнулась редакция при создании третьего номера Оберона.

Как написать в Oberon - Написать статью в "ОБЕРОН" очень просто!

Свиток - описание 3D игры Eidolon в которой гармонично сочетаются жанры ACTION и ADVENTURE.

Свиток - описание космической стрелялки Dark Star.

Свиток - описание игры Qazatron/Magnetron получившей знак Sibclair User CLASSICS означающий, что данная программа является лучшей в своём жанре!

Обо всём - письма от читателей: Peace User, Илымов Владимир, Phantom Lord.

Обо всём - кто же такой M.M.A, и почему он называет себя Предводителем Всех Cамарских Хаккеров.

Amiga rulez? - если вы никогда не видели "живой" AMIGA, представьте себе компьютер размером не более обычной БК-шки, который подключается к любому телевизору и имеет возможности IBM!

Каким быть "boot" - несколько мыслей по поводу развития BOOT'остроения и некоторых современных его тенденций.

Письмо от Queen Software - хочy рассказать о своих впeчатлeниях послe просмотра АМИЖНЫХ дeм... Зацeнив скрины с eнлайта, я блeвал! Tам что, на мeстe за пять минyт до начала рисовали?

Обзор - обзор игрушек: Space Gun, World Championchip Soccer, Night Breed, Satan 2, Obliterator, Stun Runner, Side Arms, Salamnder, Dark Fusion, Moontorc, Blood Valley, Magicians Land, Magic Fields, Mountain Bike Simulator, Starfox, Heavy Metall Mover.

Обзор ассемблеров - Edas 3.3, Assembler for Scorpion, XAS, ZX-ASM, Alasm 2.8, Master Assembler v.1.1, TASM 4.1.

Наш ответ - вся правда о жрунале Faultless и его создателях.

Наш ответ - Scropion VS Profi: какой спектрум круче?

Наш ответ - Хаккер - не хакер. Кто такие Хакеры?

Железо - О подключении AY-3-8910(8912) для проигрывания цифровой музыки.

Железо - Еще раз о "TURBO" в SCORPION ZS 256.

Железо - доработка INT'a Profi до Pentagon'воского.

Погурмим - микродрама в системной магистрали.

Погурмим - Тихо спит Америка.

Погурмим - плоды прогресса.

Погурмим - армейские маразмы (часть 1).

Погурмим - армейские маразмы (часть 2).

Ликбез - ликбез о Хакерах по материалам еженедельника "КомпьюТерра".

Ликбез - пираты на букву "Х". Какие бывают Хакеры.

Конкурс - Ваша задача, угадать название песни, а также исполнителя/группу.

Конкурс - фрагмент #1.

Конкурс - фрагмент #2.

Конкурс - фрагмент #3.

Реклама - просто двигатель тарговли.

Реклама - ремонт и модернизация Спектрум совместимых компьютеров.


Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
Всякая всячина - От автора.
От редакции - Главный наш расчет и надежда - на Вас, наши читатели.
Программинг - дизайн исходных кодов: основные требования к листинг программы, ориентированной на широкую публику.

В этот день...   18 января