Чтение онлайн

на главную

Жанры

Компьютерные террористы
Шрифт:

ФБР недавно объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду и разместило ее в «компьютерной столице» страны — Сан-Хосе (штат Калифорния). Об этом сообщил Рик Смит, специальный агент подразделения ФБР в Сан-Франциско.

Дэнис Стейнауэр, специалист по вычислительной технике из National Institute of Standards and Technology, считает, что количество брешей в защите компьютеров сети Internet за последнее время увеличилось. «Дело не в новых скрытых дефектах, а в том, что постоянно возрастает число людей, знающих, как проникнуть в системы», — говорит Стейнауэр и добавляет: «Какую из попыток считать нечаянной,

а какую — серьезным преднамеренным нарушением — этому еще предстоит дать определение. Есть некий элемент тщеславия у тех, кто проникает в чужую систему. При проверке тысячи раз обнаруживались анонимные сообщения. Многие подключения осуществляются автоматически. Большая их часть выполнена без особых ухищрений и злого умысла».

Сэнди Спаркс, менеджер группы по чрезвычайным ситуациям Министерства энергетики США, подтвердила, что «программы-ищейки» продолжают терроризировать Internet. Она сказала, что некоторые ее коллеги, занимающиеся вопросами сетевой защиты, возражают против публикации в прессе информаций о компьютерных преступлениях, «поскольку усматривают в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест, а с другой — рекламу хакерам. Мы на самом деле недостаточно ясно представляем, с чем имеем дело. Мне кажется, что люди все чаще чувствуют себя в безопасности. Совершенно очевидно, что появляющиеся сейчас программные средства предоставляют гораздо больше возможностей, чем раньше».

По мнению Страссмана, чтобы повысить степень конфиденциальности правительственной и информационных структур, как и в целом систем передачи и обработки данных, Министерство обороны должно выделить значительные деньги на разработку средств защиты сетей. «Мы должны чувствовать себя как за каменной стеной и быть уверенными, что входящие в систему пользователи имеют на это право, и, наконец, нам нужна возможность зашифровывать файлы, чтобы исключить несанкционированный доступ к данным».

Отметив в специальном постановлении рост нелегальных проникновений в Internet, американский Сенат в новой редакции закона о полномочиях оборонного ведомства предусмотрел меры по усилению сетевой защиты и санкционировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд. долларов — вместо запланированных на 1995 год 19 млн.

И наконец само руководство Пентагона приняло решение форсировать реализацию мер безопасности. Весной 1994 года директор DISA генерал-лейтенант Алонсо Шорт и начальник Управления по национальной безопасности вице-адмирал Джон Макконнел представили в своем меморандуме министру обороны Уильяму Перри план мероприятий по защите компьютера и компьютерных сетей от квалифицированных хакеров.

Пользователи правительственных учреждений и коммерческих предприятий в одинаковой степени заинтересованы, чтобы администрация страны четко обозначала свои действия в главном направлении — защите информационных магистралей.

Уинн Швартау, консультант по вопросам безопасности и автор недавно изданной монографии о способах ведения «информационных войн», заявил по поводу несанкционированного доступа в сеть: «Если учесть, что мы движемся к единой информационной инфраструктуре общества, то должны знать: это ставит страну на грань катастрофы». Он считает, что проблема заключается не в недостатках технологии, а в изъянах политики и менеджмента в области информационных систем, причем на самом высоком уровне. «Сети могут быть защищены. Чего у нас нет, так это концепции и лидеров, которые смогли бы выработать правильную политику».

Арестован хакер, вторгшийся в компьютерную сеть ВВС США

Представители ВВС США сообщили об одном захватывающем инциденте. В компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США (северная часть штата Нью-Йорк) проник хакер, причем его действия оставались незамеченными в течение нескольких дней (с вечера вторника до понедельника на следующей неделе). Он занимался копированием файлов с военной информацией, но не производил никаких изменений или разрушений в исходных файлах.

Из осведомленных источников известно, что Rome Laboratory является не единственным компьютерным центром Министерства обороны США, пострадавшим подобным образом.

Даже сама последовательность событий, начиная с проникновения хакера в сеть и кончая его обнаружением представителями ВВС, к сожалению, все чаще повторяется как в государственных, так и в коммерческих сетях.

Хакер смог овладеть управлением одной небольшой сети лаборатории ВВС, которая состоит из трех рабочих станций фирмы Sun Microsystems и двух Х-терминалов, что составляет менее 3 процента вычислительной мощности всех UNIX-систем этой лаборатории. Данная сеть использовалась для проверки макета программного обеспечения, в котором имелись ошибки.

Как заявил Френсис Крамб, руководитель отдела по связям с общественностью Rome Lab, основной ущерб составил 46 тыс. долларов, затраченных на оплату сверхурочной работы (хотя некоторую часть этой работы было необходимо проделать в любом случае).

Взломав эту систему, хакер также попытался проникнуть в другие военные и не только военные вычислительные центры, названия которых не сообщаются. Он инсталлировал несколько специальных программ слежения за сетью, которые позволяют злоумышленникам перехватить нажатия клавиш при работе пользователя с сетью и определить вводимые им секретные коды и пароли.

«Мы наблюдали, как он связывается с Internet, используя сеть лаборатории Rome в качестве промежуточного канала», — сказал Джим Кристи, директор отдела по расследованию компьютерных преступлений ВВС (AFOSI).

Как рассказал Крамб, к вечеру в понедельник все компьютеры лаборатории Rome были приведены в полный порядок, исправлены все замеченные изъяны в операционной системе, а также установлены дополнительные средства безопасности.

Было самым тщательным образом протестировано сто девяносто шесть UNIX-систем.

«Одна система, которая не смогла удовлетворить минимальным требованиям безопасности, была остановлена», — отметил Френсис Крамб.

Хакер скрывал свое местонахождение в Европе, осуществляя связь из других сетей, расположенных в различных странах мира. «Чтобы связаться с лабораторией Rome со своего компьютера, ему нужно было 30 минут. Он осуществлял связь через Чили и Бразилию, иногда через Гавайи», — сообщил Кристи.

Для задержания преступника потребовались совместные действия правоохранительных органов Техас, отдела ВВС, информационного центра ведения боевых действий ВВС на военно-воздушной базе Келли, а также правоохранительных органов в Европе. «Чтобы иметь возможность выследить злоумышленника, персонал AFOSI, получив разрешение командующего Rome Laboratory, позволил хакеру еще в течение двух недель по-прежнему продолжать подключаться к сети, но уже в ограниченном и свободном от секретной информации пространстве. В конце концов это дало возможность выследить его и арестовать», — сказал Крамб.

Поделиться:
Популярные книги

Младший сын князя

Ткачев Андрей Сергеевич
1. Аналитик
Фантастика:
фэнтези
городское фэнтези
аниме
5.00
рейтинг книги
Младший сын князя

Я же бать, или Как найти мать

Юнина Наталья
Любовные романы:
современные любовные романы
6.44
рейтинг книги
Я же бать, или Как найти мать

Без шансов

Семенов Павел
2. Пробуждение Системы
Фантастика:
боевая фантастика
рпг
постапокалипсис
5.00
рейтинг книги
Без шансов

Кодекс Крови. Книга VI

Борзых М.
6. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга VI

Горчаков. Пенталогия

Пылаев Валерий
Горчаков
Фантастика:
фэнтези
5.50
рейтинг книги
Горчаков. Пенталогия

Черный Маг Императора 8

Герда Александр
8. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Черный Маг Императора 8

Делегат

Астахов Евгений Евгеньевич
6. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
5.00
рейтинг книги
Делегат

Лейб-хирург

Дроздов Анатолий Федорович
2. Зауряд-врач
Фантастика:
альтернативная история
7.34
рейтинг книги
Лейб-хирург

Я князь. Книга XVIII

Дрейк Сириус
18. Дорогой барон!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Я князь. Книга XVIII

Не грози Дубровскому! Том III

Панарин Антон
3. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том III

На границе империй. Том 5

INDIGO
5. Фортуна дама переменчивая
Фантастика:
боевая фантастика
попаданцы
7.50
рейтинг книги
На границе империй. Том 5

Девяностые приближаются

Иванов Дмитрий
3. Девяностые
Фантастика:
попаданцы
альтернативная история
7.33
рейтинг книги
Девяностые приближаются

Протокол "Наследник"

Лисина Александра
1. Гибрид
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Протокол Наследник

Бремя империи

Афанасьев Александр
Бремя империи - 1.
Фантастика:
альтернативная история
9.34
рейтинг книги
Бремя империи