Компьютерные террористы
Шрифт:
Киберфантастика оказала сильнейшее влияние на развитие хакерства. Под впечатлением от захватывающих приключений молодежь кинулась изучать компьютеры, и ряды хакеров стали быстро пополняться новобранцами, не знакомыми с традициями и этикой хакерства. Общество внезапно ощутило неясную тревогу, вызванную развитием компьютерных технологий. Компьютер вдруг превратился в непостижимый, представляющий угрозу агрегат! Добавил беспокойства вышедший на экраны в 1983 году фильм Джона Бэдхема «Военные игры». Сюжет его заключался в том, что помешанный на компьютерных играх школьник случайно по телефонной линии умудрился получить доступ к компьютеру, управляющему системой противовоздушной обороны. В финале в лучших традициях жанра школьник спасает мир от ядерной катастрофы.
В этом фильме хакер впервые предстал
Восьмидесятые годы были для хакеров не самым лучшим периодом. Именно в это время они столкнулись с непониманием, неблагодарностью и даже страхом со стороны окружающих.
В начале 80-х внимание общественности привлек еще один «компьютерный» феномен — компьютерная преступность.
Статистика таких преступлений ведется с 1958 года. Тогда под ними подразумевались случаи порчи и хищения компьютерного оборудования; кража информации; мошенничество или кража денег, совершенные с применением компьютеров; несанкционированное использование компьютеров или кража машинного времени. Записи велись в Стэнфордском исследовательском институте и долгое время не представляли большого интереса. Кстати, в 1966 году компьютер впервые был использован в качестве инструмента для ограбления банка. Случилось это в Миннесоте. В 1968 году во всех Соединенных Штатах было зафиксировано 13 преступлений; в 1978 году — 85, а в 1975 году институт прекратил ведение и публикацию статистики ввиду сложности определения достоверности событий, число которых быстро росло.
Абсурдно ставить знак равенства между компьютерной преступностью и хакерством. Но именно это и было сделано. Служители Фемиды, столкнувшиеся с необходимостью что-то делать с новым видом преступности, не вдаваясь в тонкости новых технологий, поставили вопрос ребром: «Кто там у нас способен получать неавторизованный доступ к компьютерным системам и за счет этого совершать преступления? Хакеры? Так они во всем и виноваты!» Пройдет немало времени, пока специалисты не укажут на то, что получать неавторизованный доступ и использовать его в преступных целях — далеко не одно и то же.
Немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность компьютерных преступлений оказалась «золотой жилой». Броские заголовки, вольная трактовка полицейских протоколов, заумные размышления социологов привели к формированию и утверждению в общественном сознании нового штампа: хакер — главное действующее лицо всех преступлений, связанных с компьютерами. По предложению Пентагона была создана группа специалистов в области компьютеров (знаменитая CERT — Computer Emergency Response Team), которая была бы способна в чрезвычайных ситуациях быстро принимать адекватные меры.
Отношение к хакерам изменилось — и далеко не в лучшую сторону. Весной и летом 1990 года США охватило нечто подобное хакерской истерии: было проведено более тридцати рейдов против компьютерных пользователей, а через несколько месяцев последовала вторичная волна розысков и арестов. Более 150 федеральных агентов были направлены в Нью-Йорк, Чикаго, Лос-Анджелес, Феникс и десяток других городов страны, чтобы ликвидировать предполагаемую преступную организацию, якобы занимающуюся незаконным проникновением в корпоративные большие ЭВМ, кражами программного обеспечения, несанкционированным использованием номеров кредитных карточек и кодов телефонной связи, а также манипуляциями с компьютерными записями в системах экстренной связи с госпиталями и полицией. Поводом к расследованию послужила «колоссальная волна жалоб» деловых людей и организаций, чьи информационные системы подверглись атакам. Было обыскано 40 домов и фирм, конфисковано 273 тысячи дискет, 42 микрокомпьютера, не говоря о модемах, автоответчиках, телефонах, факсах и даже стереоаппаратуре и паяльниках. Каждый обыск, как правило, производился шестью вооруженными агентами; во время одного из таких случаев был ранен подросток, который прятался от ливня.
Эта операция получила ласковое имя «Солнечный зайчик». И что? А ничего. Было арестовано всего четверо подозреваемых, из
Такой вот получился пшик, вызвавший, впрочем, ряд выступлений в защиту хакеров. В числе выступивших были весьма известные лица, например, основатель Apple Computer Стив Возняк и основатель Lotus Джим Манзи. Эти люди хорошо знали, о чем говорят. Поэтому отнюдь не беспочвенными казались их опасения, что законодательство и юридические инициативы могут принять запретительный характер, способный задушить киберпространство.
Как видите, история хакерства полна неожиданных поворотов и ярких событий. Что же представляет собой современный хакер? Многочисленные зарубежные публикации, изобилующие эффектными историями о хакерах, не дают полной картины этого явления. К тому же их основным источником служат показания пойманных компьютерных преступников (заметьте, не хакеров); свидетельства представителей власти, уличивших этих преступников; в лучшем случае — мнения специалистов по информационной безопасности. Внутренний же мир и деятельность хакеров остаются непознанными.
Тем не менее можно утверждать, что хакер — это скорее мужчина, чем женщина; скорее молодой, чем находящийся в зрелом возрасте (хотя хакерским проделкам все возрасты покорны); скорее белый, чем черный; скорее среднего достатка, чем богатый; чаще с высшим образованием (ну, может, незаконченным), чем без оного. Хакер, как правило, аполитичен и является атеистом, хотя не исключено увлечение идеями левого и анархистского толка. В своих действиях он стремится максимально придерживаться этических норм хакерства и первой заповедью считает общеизвестное: «Не навреди!» Кроме того, своей моральной обязанностью он полагает бесплатное создание программных продуктов, а также всяческое способствование доступу менее искушенных пользователей к информации и различным компьютерным ресурсам. Хакер, как правило, плохо пишет, предпочитая сначала ввести текст в компьютер, а затем распечатать его. Много читает, причем интересы его не ограничиваются информатикой в любых ее проявлениях и, более того, могут удивить своим разнообразием.
Хакер не любит оказываться на виду, поэтому склонен к анонимности. Выходит на связь чаще всего посредством модемного подключения. Предпочитает общаться с себе подобными через специализированные BBS. Такие BBS обычно тщательно маскируются, отличаются относительно небольшим размером, поскольку через них осуществляется обмен общей информацией, мнениями, новостями, а вовсе не ворованными программными продуктами. Издаются также различного рода электронные бюллетени.
Обычно хакер настроен дружелюбно по отношению к новичкам и всегда готов оказать им любую посильную помощь. Однако пристально следит за тем, чтобы «опасная» информация была доступна только узкому кругу безусловно доверенных лиц. Увы, на это у него есть веские причины. Во-первых, стоит брякнуть что-либо о найденной лазейке, как в систему начинают ломиться все кому не лень. Соответственно возрастает вероятность обнаружения необычной активности и, как следствие, растет и вероятность «заделки» обнаруженного «черного хода». Во-вторых, несмотря на кажущуюся корпоративность, хакеры по-своему конкурируют друг с другом. Не удивительно, если некоторые из них рисуют на своих дисплеях звездочки по количеству «освоенных» систем, что свидетельствует о степени «крутизны» хакера. В-третьих, нынешние времена не слишком благосклонны к хакерам и достаточно жестко приучили их к осторожности: на хакерских BBS нередки истории о хакерах, которые после ареста быстренько «сдали» следствию не только известных им коллег, но и «фирменные» секреты.