Митник продолжает:

— Итак, я собираюсь немного переделать сотовый телефон, продать его кому-нибудь, а потом через него подключиться к линии. Если совершаешь преступление, лучше не оставлять свидетелей и улик. А это дерьмо — чем оно не улика?

— Есть ли еще какие-нибудь способы?

— Кроме подключения к линии? — спрашивает хакер.

— Да.

— Есть разные способы перехвата: социальный инжиниринг, проникновение извне. Можно просто взломать компьютер. Если они подключены к Internet, можно было бы с тем же успехом повесить табличку «Добро пожаловать».

ФБР до сих пор не может разыскать агента Стила

Продолжается охота за крупным компьютерным пиратом Петерсеном, исчезнувшим из поля зрения американских правоохранительных органов в октябре 1993 года. Ущерб, нанесенный этим хакером компьютерным системам различных государственных и частных фирм, исчисляется миллионами долларов.

По сообщению газеты Los Angeles Times, Петерсен, который работал в бюро по поиску других компьютерных хакеров (он гордился тем, что помогал задержать Кевина Митника — самого знаменитого хакера, работавшего под кодом Кондор), сам внедрялся в чужие компьютерные сети. Согласно заявлению федерального суда, Петерсен (рабочий код Агент Стил) признался представителям ФБР, что он совершал компьютерные преступления в то время, когда был на правительственной службе. По данным ФБР, Петерсон весьма глубоко «порылся» в Федеральной правительственной компьютерной сети «Бюро информации по кредитным карточкам». Он участвовал в прослушивании телефонных линий радиостанций, разыгрывавших в качестве призов туристические путевки на Гавайи и престижные марки автомобилей.

Петерсен был впервые арестован в Техасе в 1991 году. Ему было предъявлено обвинение по восьми пунктам, включая использование чужого имени, мошенничество с кредитными карточками, кражу информации. Дело передали в суд штата Калифорния, где он был признан виновным и проговорен по совокупности к 40 годам тюремного заключения и выплате 1,5 млн. долларов. Однако исполнение приговора несколько раз откладывалось. В итоге, 18 октября 1993 года Агент Стил исчез. С тех пор о нем ничего не известно.

Хакеры штурмуют сети Министерства Обороны

Высококвалифицированные хакеры нового поколения — «информационные убийцы», как их называет один из бывших ответственных сотрудников оборонного ведомства, ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответственных систем.

Из осведомленных источников стало известно, что хакеры при помощи факсов и факс-модемов начали проникать в компьютеры правительственных учреждений. По словам высокопоставленного правительственного чиновника, активность хакеров за последние месяцы настолько возросла, что «каждый день пять или шесть компьютерных систем Министерства обороны фактически контролируются ими, а не сотрудниками министерства». Хакерам удалось настолько глубоко в них внедриться, что «по существу, это означает захват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их».

Под угрозой вторжения оказалось очень много компьютерных систем Министерства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те системы, которые обслуживают Объединенный комитет начальников штабов, объекты ВМС, Управление тыловых служб, а также исследовательскую лабораторию Rome военно-воздушных сил США на севере штата Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы и «хозяйничать» там в течение нескольких дней, прежде чем его обнаружили.

Хотя в Министерстве обороны не склонны официально комментировать эти сообщения, на проходившем открытом семинаре в корпорации Mitre его представители рассказали некоторые подробности.

Майкл Хиггинс, заместитель директора по обеспечению безопасности Управления информационных систем Министерства обороны (DISA), подтвердил, что в результате недавних действий хакеров «под угрозой оказалась большая часть инфраструктуры международных коммерческих служб, а это в свою очередь оказывает негативное влияние на национальную информационную инфраструктуру США». Он добавил, что затронутой оказалась также часть оборонной информационной инфраструктуры и это отрицательно сказывается на готовности вооруженных сил.

Хакеры проникли даже в компьютеры учреждений, выполняющих весьма ответственные задачи и разрабатывающих программные приложения для военных целей.

Эксперты по вопросам безопасности сетей считают, что беспрецедентный масштаб таких атак должен вызвать тревогу не только в связи с угрозой целостности оборонных, но также и коммерческих компьютерных систем, обрабатывающих финансовые транзакции.

Хиггинс опроверг расхожее мнение о современных хакерах как о наивных и не отдающих отчета в своих действиях юнцах-старшеклассниках, хобби которых — «вскрытие» компьютеров. Он считает, что современный хакер — гораздо более сведущий в компьютерных делах профессионал, способный разрабатывать «приложения, обеспечивающие автоматизированное проникновение одновременно в десятки и сотни хост-машин», и использующий поставляемые в комплекте систем диагностические программы для обнаружения слабых мест в их защите. Хакеры «занимались разрушением, модификацией и кражей данных; вполне возможно, они уже сделали это; в принципе они могли бы нарушить работу программного обеспечения и вывести из строя хост-машины и сети».

Нападение «ищеек»

Об одном из последних штурмов хакерами сети Internet стало известно в феврале 1994 года, когда специализированная «группа быстрого реагирования» (Computer Emergency Response Team), финансируемая Министерством обороны, убедила пользователей Internet заменить пароли, которые хакеры раскрывали при помощи своих «программ-ищеек».

Наблюдая за сетью, эти программы анализируют начальственную последовательность (до 120 символов), генерируемую пользователем при входе в Internet, и таким образом получают информацию о хост-компьютере, идентификационном номере и пароле. Представители Министерства обороны утверждают, что к настоящему времени «атакованы» десятки тысяч паролей. В недавнем отчете Хиггинса сообщается, что «100 тыс. входных сообщений (паролей, идентификаторов пользователей и имен хост-компьютеров) были использованы лицами, не имеющими на это права». По другим сведениям, сейчас количество раскрытых паролей превысило миллион, а деятельность «ищеек» все еще продолжается. Занимающиеся этой проблемой специалисты считают, что хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР.

Хотя во многих случаях «вторжение» в компьютеры происходит через Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти устройства включены в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда.

Пол Страссман, бывший директор информационного отдела оборонного ведомства, не стал конкретно комментировать последние случаи нападения «ищеек», однако отметил, что, по его мнению, информационная структура страны остается в высшей степени уязвимой со стороны «наемных убийц данных» и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры.

Страссман считает, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы.


Перейти на страницу:
Изменить размер шрифта: