Компьютерные террористы
Шрифт:
Можно только радоваться быстрому внедрению новых информационных технологий, но только после ответа на вопрос: „Кто и как будет противостоять набегам „неразумных хазаров“?“ Вопрос, заданный самому себе, как правило, влечет за собой заранее подготовленный ответ, произносимый с пафосом и достоинством. Поэтому мне хочется гордо поднять голову, стукнуть себя кулаком в грудь и громко сказать: „Мы! Специалисты по компьютерной безопасности!“ К сожалению, в России их количество (а где-то и качество) невелико. Под словом „мы“ следует понимать несколько сотен специалистов, трудящихся на ниве информационной безопасности в различных уголках необъятной Российской Федерации. Это „мы“ при полной самоотдаче делу, которому мы служим, никак не может коренным образом повлиять на ситуацию. Отсутствуют необходимые условия создания безопасных сетей.
Вместе
Чем раньше хакер осознает необходимость зарабатывать своим трудом средства к существованию, тем меньший вред он успеет нанести. К сожалению, бывшие хакеры тяжело адаптируются к реалиям современной экономической жизни. Имея очень глубокие познания в системном программировании, они совершенно не умеют создавать программные продукты. (Один из хакеров, отвечая на вопрос, что он сделал полезного в жизни, с трудом вспомнил, как когда-то он запрограммировал ПЗУ для какого-то бытового прибора.)
Однако хакеров следует не только уважать — их следует серьезно опасаться. Особенно — хакеров российского происхождения. На первый взгляд они не лучше и не хуже западных. Те же мотивы поведения, те же цветастые псевдонимы (вроде „Едкий Фрейк“, „Фибер Оптик“ или „Сумасшедший Эдди“). Суммарный ущерб от действий хакеров, обитающих в Европе или Штатах, значительно выше. Но. Практически все компьютерные преступления в России (ограбление „Сити-банка“ не в счет) совершены в оффлайновых системах (!). Это означает, что с внедрением онлайновых банковских и других информационных систем начнется вообще что-то ужасное. Кроме того, у нас компьютерные преступники не несут заслуженного наказания и поэтому ничего не боятся. И что особенно печально — экспансия западного коробочного софта и ориентация компьютерного бизнеса на операции „купи — продай“ не дает раскрыться многим талантам и заставляет их искать своим творческим способностям хоть какое-то применение.
Пока назревает опасность, надо строить оборонительные сооружения, формировать регулярные войска, проводить учения и политиковоспитательную работу. Под этим углом зрения общепринятый термин „офицер безопасности“ приобретает иной смысл. В будущей информационной войне нам действительно нужны офицеры, защищающие мирных пользователей от посягательств агрессоров и командующие средствами обнаружения, оповещения и противодействия. Только тогда, когда за защиту каждой корпоративной сети будет отвечать грамотный офицер безопасности, имеющий в своем распоряжении необходимые инструменты защиты, можно будет говорить об адекватных мерах по отношению к надвигающейся угрозе».
Хакеры под колпаком у ФБР
Стивен Леви — штатный автор журнала Macworld, автор книги «Хакеры», вышедшей в 1984 году. В статье «Хакеры под колпаком у ФБР» он сообщает о деятельности ФБР по вычислению программистов-виртуозов, пытающихся завладеть конфиденциальной информацией. При этом он делает вывод: «Слухи о всеобщей компьютерной грамотности в США оказались несколько преувеличенными…»
«Однажды я сидел в своем кабинете, ощущая себя примерным гражданином и пребывая в гармонии с окружающим миром. И вдруг, среди бела дня раздался первый из двух телефонных звонков от агента Джоя Фаллона из Куинса (штат Нью-Йорк), где помещается региональное управление Федерального бюро расследований. Для начала агент Фаллон заявил, что уже разговаривал со мной полгода назад и я тогда направил его к своему адвокату. По нынешним временам такие вещи как-то не забываются. Ну хорошо, решил я, предположим, у меня случился приступ амнезии и, надеясь, что это подхлестнет мою память, спросил у него фамилию адвоката.
Агент Фаллон неожиданно перестал утверждать, что звонил мне
Конечно, я знаю о группе nuPrometeus. Кроме всего прочего, это часть моей работы — быть в курсе всех необычных событий, происходящих вокруг фирмы Apple Computer. Нарушение закона, о котором идет речь, произошло весной 1989 г. Компьютерные дискеты без маркировки были разосланы во многие издания, включая MacWeek, Computer Currents и InfoWorld. Получили их также антрепренер программистов Мич Кейпор и один ученый из лаборатории искусственного интеллекта МТИ. К дискете прилагалось письмо с подписью: „Лига nuPrometeus (программисты-виртуозы за распространение информации)“. В письме содержался какой-то вздор о намерении лиги „сделать гений некоторых сотрудников фирмы Apple достоянием всего мира“. Когда адресаты получили диски и увидели, что на них в самом деле записаны исходные тексты каких-то программ для ПК Macintosh (оказалось, что это тексты пакета Color QuickDraw, составляющие коммерческий секрет фирмы), они позвонили в Apple и отослали туда дискеты.»
Я ничего не знал о том, кто бы мог это сделать, и объяснил агенту Фаллону, что я всего лишь журналист, и даже продиктовал ему по буквам название своего журнала. (Похоже, что для него было новостью само существование журналов подобного рода.) Все, что мне было известно о лиге nuPrometeus, я вычитал из журнальных статей. В ответ он повторил свои вопросы, как будто зачитывая их из списка. Подумав, что произошел разрыв связи, я повторил свой ответ, и решил, что вопрос исчерпан.
Однако через две недели агент Фаллон позвонил вновь, желая знать, не готов ли я предоставить ему дополнительную информацию. Вероятно, он рассчитывал на то, что за прошедшее время я «раскололся». Новостей для него у меня не было, но возникло желание самому задать несколько вопросов. Например, почему он позвонил именно мне. «Каким-то образом всплыло ваше имя», — ответил агент, так и не удовлетворив моего любопытства.
Следующий вопрос: почему ФБР столь активно взялось за дело именно сейчас, через год после кражи? По словам агента Фаллона, это был важный случай международного обмена краденым — и ФБР очень заинтересовалось.
«Это можно сравнить с государственным секретом, — настаивал он. — Если шпион доберется до этих кодов, он может воспользоваться ими для проникновения внутрь компьютера Macintosh и кражи из него секретной информации». Я скромно возразил, что все происходит не совсем так, и рассказал ему немного о том, как работает персональный компьютер.
К этому моменту мне казалось, что между нами установились отношения, похожие на приятельские. К несчастью, он попросил меня сообщить дату рождения — явно не для того, чтобы послать мне поздравительную открытку, и иллюзия дружбы исчезла. Это необходимо, пояснил он, чтобы узнать, не числюсь ли я в картотеке преступников.
В последующие дни я узнал, что был далеко не единственным источником информации для ФБР. Среди тех, к кому они обращались, был Мич Кэйпор, один из тех, кто получил дискету с кодами. Его допрашивали год назад. Сейчас ему показали список фамилий и предложили указать, есть ли среди них «хакеры». Разговор «носил сюрреалистический характер и вызвал глубокое беспокойство, — говорил Кэйпор. — Для меня было совершенно очевидно, что они не имеют ясного представления о технологии компьютеров — они заблудились в „киберпространстве“ и попытка провести расследование вряд ли принесет какие-нибудь плоды».
Позднее, приблизительно в тот же период, когда допрашивали меня, некий специальный агент Бакстер посетил литератора Джона Перри Барлоу (в свободное от создания воспевающих блаженную смерть стихов время он пишет статьи о достижениях науки и техники) в его доме в Пайндейле (штат Вайоминг). «Большая часть времени ушла на то, чтобы разъяснить агенту природу украденной вещи и поселить в нем сомнение в пригодности термина „кража“ для того, что произошло. После того, как я показал ему некоторые исходные тексты программ, продемонстрировал работу системы электронной почты e-mail и загрузил файл из информационной системы WELL, он сгреб свою физиономию двумя руками, поглядел на меня сквозь пальцы и сказал: „В этом и правда, что-то есть, не так ли? Мой восьмилетний сын знает обо всем этом побольше моего“».