ZX Doze #01
27 апреля 1997 |
|
(C) Сергей Симонович, 1995 (перевод, адаптация, редактирование) ОТКРОВЕНИЯ ХАКЕРА Лето 1984 года. Маленький китайский ресторанчик в Эджваре. За одним из столов собралась лучшая команда британских хакеров середины восьмидесятых. Имен называть не будем, поскольку многие из них сегодня занимают ответственные посты в известных фирмах. Но это были действительно лучшие из лучших... Хотя некоторые и до сих пор вполне "на уровне", но говорить об этом вслух не принято... Хакерство в Великобритании началось в 1982 году, когда компания "Бритиш Телеком" ввела в действие первую крупную эксперементальную сеть под названием EPPS (Experimental Packet Switch Stream). Постепенно она заработала, "зажила", стала коммерческой и от ее названия отбросили Experimental - она стала называться PSS. Несколько ранее появилась еще система "Престел". Сеть работала с модемами на смешных по сегодняшним меркам скоростях 300/300 1200/75, но она позволила пользователям по всей Великобритании, имеющим модемы, связываться друг с другом и с системой в режиме "online", не платя за междугородные разговоры - по цене местного звонка. То есть, конечно, кто-то платил за междугородный звонок, но не вы. Вы платили только за местный. За межгород платил тот, под чьим паролем вы выходили на связь. Лично для меня все началось летом 1983 года, когда для своего компьютера Синклер-Спектрум я купил первый в жизни модем VTX5O00. Продавец из магазина в Лидсе забыл оформить документацию на модем, и я не получил того, что мне полагалось получить к модему бесплатно - пароль для входа в систему "Престел" и номер телефона местного ее отделения. Дело кончилось тем, что я просидел субботний вечер в попытках "откопать" номер телефона "Престел", а потом "вломиться" в систему. Конечно же, у меня в тот раз ничего не вышло - я был новичком. Но прошло немного времени, и я начал умнеть. Вскоре я вышел на станцию BBS, через которую установил контакт со многими другими пользователями. "Эй, парень, переходи на PPS", - сказал мне как-то NNN. И вот как я это сделал... С помощью небольшой программки в кодах, которую написал для Спектрума мой друг, мне удалось подключиться к большой ЭВМ DEC-10 Эссекского Университета. В это время там уже существовала многопользовательская ролевая игра MUD (Multi User Dungeon)... ...Как и другие аналогичные ролевые игры, она шла в текстовом окружении и каждый пользователь, разыгрывая какую-то роль, мог общаться с машиной или с другими пользователями. Во время такого общения в часы досуга и открывались новые тайны. Одной из особенностей пароля в системе PSS было то, что он всегда состоял из 13 знаков и начинался с буквы "N". Слово NHENDONбббFED может ничего не значить для простого смертного, но пользователь сети PSS мгновенно соображал, что это пароль некоей организации, расположенной в округе HENDON. Обмен подобной информацией был хорошо налажен через игру. Когда по ходу игры "встречались" разные персонажи, то между ними иногда происходил примерно такой диалог: - Эй, ты уже слышал про NHENDONбббFED? - Пока нет, спасибо. Обладая паролем в системе PSS, можно было позвонить в любую точку мира. Оплату звонка, естественно, принимал на себя владелец пароля. Сам же звонивший оплачивал только местный звонок на ближайший порт службы PSS. Сегодня система PSS уже существует под другим именем. Это Dial Plus и работает она на скоростях не ниже 9600 бод, но если копнуть глубже, то по идеологии она все то же PSS. Так я стал работать в PSS и там я вышел на "Жанет". JANET - Joint Academic Network - об'единенная академическая сеть. Она связывала различные британские университеты и имела "гостевые счета" в сети PSS. Работа с "Жанет" была просто удовольствием. В отличие от PSS, эта сеть не была коммерческой и международные звонки происходили совершенно бесплатно. Это означало, что когда использовать "украденный" пароль от PSS становилось невозможно, можно было купить свой собственный пароль PSS и через него выходить на JANET, а далее отправляться в любую точку мира и не заботиться об оплате связи. Особым удовольствием при входе в зарубежные компьютерные серверы был розыск "зарезервириванных по умолчанию паролей". Дело в том, что очень часто операторы этих станций оставляли в системе некоторые пароли для каких-то своих целей (может быть, для своих руководителей), которые, как правило, были просты и бесхитростны. Зато в отличие от "гостевых счетов" и "демонстрационных", давали очень высокий уровень приоритета тем, кто входил в систему с таким паролем. Обычно шарить по британским компьютерам с высоким уровнем приоритета было делом довольно скучным. Море служебной информации не отличалось интересным содержанием, но постепенное повышение своего уровня в Британской системе очень часто позволяло осуществить вход с высоким приоритетом в другие системы, особенно зарубежные. Так, постепенно шаг за шагом наращивая свой приоритет, можно было, например, оказаться в компьютере какой-нибудь секретной научной организации где-нибудь на западном побережье США и открыть там файлы, при первом взгляде на которые видно, что они никак не предназначены для того, чтобы вы их видели. Случались и интересные вещи, когда просматривая такие тайные архивы, вы наталкивались на сообщения других хакеров (как правило из США), которые здесь уже побывали и все это видели. Обычно они регистрировали свои достижения под громкими именами типа Silver Surfer или Atom Bomb. Так система PSS стала полем увлекательной игры, которую повели хакеры. Цель игры - пробраться как можно дальше туда, куда вас никто не приглашал. Масса больших и малых ЭВМ в компаниях и корпорациях стали доступны английским и американским хакерам. Спрос рождает предложения. И мало кому обычно нужное справочное руководство по работе с ЭВМ DEC-10 стало пользоваться большим спросом и раскупалось по цене в два с половиной фунта. Дело в том, что многопользовательская игра, запущенная в Эссекском Университете, работала только в ночные часы или когда спрос на машинное время был невелик. Вооружившись таким справочником, вы могли командой SETGRAB "оттяпать" кусок памяти университетской ЭВМ и заблокировать туда доступ для законных дневных пользователей. После этого машине внушали, что сегодня воскресенье и спрос на ее услуги невелик (банковский выходной). Далее уже было совсем просто запустить многопользовательскую игру и развлекаться не по ночам, а в удобные для себя часы. Были и другие интересные достижения. Так, однажды вечером я был в гостях у своего друга и нам удалось подключиться к компьютеру крупного универмага. Мы сделали это просто добавив одну цифру к номеру телефона местного сервера системы "Престел". Расстались мы уже глубокой ночью в попытках перепробовать различные комбинации букв и цифр, пытаясь подобрать пароль для входа в этот компьютер. Когда я вернулся к другу утром, вся комната была завалена бумагой с распечатками. Он вошел в этот компьютер! Паролем оказалось число 8888. И не просто паролем... - это оказался пароль системного менеджера, открывавший не просто доступ к информации, а возможность править саму систему. Потом в хакерских кругах долго ходили слухи о грузовиках, мотавшихся по стране с грузами "заказанных" товаров. В конце концов системные операторы поняли, что что-то неладное происходит с их машиной и начали разбираться. Первым делом они закрыли пароль системного менеджера. Но мой друг был не так прост. И не зря он имел доступ "системного менеджера". Он заранее размножил (расклонировал) много новых "системных менеджеров" со своими паролями, известными только ему. И сделал он это так. Он нашел некоторые "подвешенные" (давно неиспользовавшиеся) счета и присвоил им статус системного менеджера. Системные операторы стали перед необходимостью закрывать всю систему и переписывать пароли каждому ее пользователю. Естественно, на это они пойти не могли. Тогда они начали планомерный "отлов" нарушителя, закрывая нелегальные счета "системных менеджеров" один за другим. Увидев картину, мой друг понял, что за ним идет охота и напоследок "хлопнул дверью". Он вошел в "маршрутную таблицу". Для того, чтобы переходить из экрана в экран при работе с информацией с помощью клавиш цифровой панели, в системе есть такие маршрутные таблицы. Он так переписал эту таблицу, чтобы вместо страницы Welcome входящий отправлялся в страницу Goodbye. То есть, при попытке войти в совй компьютер, системные операторы тут же из него выходили. Нет нужды говорить, что после этого несколько дней эта система не работала. Еще одно интересное приключение было у хакера QQQ. Оно связано с Гавайской обсерваторией. В течение семи недель там шел непрерывный эксперемент по наблюдению за чем-то там в звездном небе, когда телескоп как будто взбесился и начал крутиться как сумашедший. Впоследствии QQQ рассказал мне, что ему очень интересно было посмотреть, что делает команда MOVE XXX; YYY; ZZZ. В 1984 году система "Престел" начала первые эксперементы со шлюзами. Основанная еще в 1979 году, эта система и к 1984 году оставалась централизованной, а информация в ней циркулировала в своем собственном формате. Тем организациям, которые поставляли информацию в сеть "Престел", это было весьма неудобно - им приходилось ее переформатировать и перередактировать. Поэтому были организованы "шлюзы", позволившие разнородным большим и малым ЭВМ общаться с "Престел" напрямую. Конверсию информации в единый формат взяли на себя шлюзы. Вот тут-то "хакеры" и получили новые возможности. Если "завалить" программу, работающую на "шлюзовом" компьютере, то можно оказаться подключенным к адресату напрямую и работать далее "под его вывеской". А "завалить" программу несложно, если она не очень тщательно "вылизана". Большая часть организаций, обслуживающих эти шлюзы, были полными идиотами в вопросах защиты информации. Их операторы редко что-то слышали об этом, а по большей части даже не догадывались, что информацию надо защищать. Появление шлюзовой системы превратило утомительное ползание по сетям в увлекательный пикник. Вот где хакеры разгулялись от души. Поскольку система "Престел" связывала между собой многие городские и коммунальные службы, то ее оказалось удобым связать и с многочисленными страховыми компаниями. Так информация о любых происшествиях или прочих событиях, являющихся "страховыми случаями", мгновенно становилась доступной страховщикам. В результате в страховых компаниях появилось много шлюзов. Шлюзы заваливались по-разному. Я, например, видел, как делал это мой знакомый RRR. Он входил в шлюзовый компьютер и начинал быстро-быстро посылать запросы на заведомо несуществующие страницы. Представляю, как бешено крутился бедный "винчестер", пока не сдавался окончательно. Когда шлюзовый компьютер "заваливался", вы оставались подключенным напрямую к терминалу какого-то удаленного компьютера и далее работали так, как будто вы - это он. Можно было сделать DIR и посмотреть, что там хорошего есть. Можно было сделать TYPE и получить бумажную копию интересных документов. Если, например, надо было получить данные по "заложенной" или "замороженной" недвижимости - нет проблем, все файлы доступны. О том, чего можно понаделать, имея такую конфиденциальную информацию, догадывайтесь сами. В 1989 году началось активное проникновение хакеров в каналы Всемирной сети "Интернет", но наученные громкими скандалами 80-х годов системные операторы уже предприняли надежные меры для защиты важных данных от несанкционированного доступа. Особенно надежно эта служба работает в США. В Великобритании основным полем для активности хакеров сегодня стал уровень BBS, особенно некоторых "экзотических" станций. Но в последние годы был принят Computer Misuse Act - закон о "неправильном" использовании компьютеров и разговор на тему о сегодняшнем состоянии дел в этой сфере может иметь неприятные юридические последствия. Увы, такова жизнь!
Other articles:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Similar articles:
В этот день... 23 November