• Авторизация


Хакеры. Нападение и защита. 2 часть. 02-05-2010 12:27 к комментариям - к полной версии - понравилось!


Что и зачем они делают

 

"Действительно хакингом занимаются

подростки и пиплы не обремененные заботами,

 ну скажем о семье... Деньги не имеют значения?

Какой добропорядочный хакер... прям сказка...

сломал хост и сказал Админу где дырка...

Покажите такого... Для меня деньги имеют

очень большое значение... ради чего рисковать?

Ради простого интереса? Нет..."

Из интервью            

 

[478x318]                Следует отметить, что в своей деятельности хакеры постоянно используют некомпетентность и элементарную халатность персонала использующего или обслуживающего компьютерные системы - наиболее часто хакерами применяется доступ под идентификатором и паролем реально существующих сотрудников - простой "обход" системы защиты. Пользователи не утруждают себя созданием сложных паролей, используя для этого крайне примитивные сочетания. Вместе с тем, следует учитывать, что угрозу представляют и сотрудники в определенной мере недовольные своим служебным положением и уровнем заработной платы. Также имеют место случаи использования непроверенного программного обеспечения. Таким образом, следует обратить внимание на грамотное обучение персонала и соответствующий подбор кадров.

                Российский Internet все еще довольно безопасное пространство, по сравнению с Соединенными Штатами, наше направление в этом глобальном процессе только начинается. Уровень информатизации нашей страны все еще не достаточно высок, Internet не столь активно вошел в бизнес - электронные трансакции пока не приобрели широкого распространения, рынок on-line услуг при нынешних темпах развития будет насыщаться еще довольно продолжительное время. Русская Сеть все еще не может конкурировать со средствами массовой информации в уровне информированности, финансовые институты не видят в ней реальное альтернативно-параллельное направление своей деятельности. Наше пространство в интернациональной телекоммуникационной сети все еще остается не освоенным, оставаясь лишь рекламным приложением, серверы компаний выполняют презентативные функции. Масштаб преступлений в сфере телекоммуникаций приобрел широкое распространение в направлении сотовой связи, а Сеть пока остается на втором месте. Хакерские группы предпочитают заниматься продажей нелецинзионного программного обеспечения, чем заниматься кредитными карточками и охотой за информацией - в силу российской действительности именно это дает стабильный доход. Крупнейшие корпорации производителей программного обеспечения - Microsoft, Symantec, Adobe, Corel, Lotus, IBM, Borland, Novell - терпят огромные, многомиллионные годовые убытки от незаконного использования своих программных пакетов, которыми завалены московские радиорынки, однако правоохранительные органы предпочитают обращать свое внимание на видео и аудио продукцию пиратского происхождения. В России же рынок нелицензионного программного обеспечения превышает давно все допустимые нормы - во многих фирмах лицензионной является только операционная система. Все остальное - текстовые редакторы, электронные таблицы, СУБД, среды программирования, броузеры и все новейшие игры - с пиратского рынка. Наши пользователи нуждаются в хакерах, их влияние на рынок программного обеспечения столь значительно, что остальные их проявления - взлом систем, похищение информации - в России пока проходят незамеченными.

                Сфера интересов наших героев довольно разнообразна, однако следует сразу же оговориться - даже при присутствии творческого потенциала и определенной интересной идеи, все.... мысли не выходят за рамки технических вопросов. А вопросы, способные привлечь внимание хакеров достаточно легко прогнозируемы - все необычное, появляющееся на просторах Сети. Под термином "все необычное" мы склонны понимать определенные объекты и процессы, происходящие непосредственно в Internet и, следовательно, имеющие прямое отношение к информационным технологиям.

                Не случайно, доминирующим направлением у хакеров стало компьютерное пиратство, подразумевающее применение "естественного" для каждого из наших героев, арсенала - взлом, обход, проникновение, возможность запускать прикладные программы, способные автоматически проникать в сотни включенных в сеть хост-компьютеров, использовать поставляемые вместе с системой диагностические программы для обнаружения слабых мест в ее защите, похищать и изменять данные, модифицировать файлы, заблокировать работу сети и вывести из строя программное обеспечение системы, превращать средства проникновения в компьютеры, выполненные на высоком профессиональном уровне, в источник доходов.

                Объектами пиратства являются коммерческие или тестовые версии различных программ, выпускаемые фирмами-разработчиками, как то - всевозможные игры, утилиты, интегрированные пакеты, операционные системы, в том числе и сетевые, коммуникационные программы, диагностические комплексы; Нападению хакеров подверглись компьютерные системы, используемые для исследования баллистического оружия, в области здравоохранения, в области океанологии, организации процесса переобучения персонала в рамках программы развития бизнеса и помощи безработным, службы всемирного времени,  реализации функций концентратора обработки сообщений международной электронной почты,  изучения экологии океана, исследований в области искусственного интеллекта (суперкомпьютер и сеть), прикладных исследований в области средств инфракрасного излучения, телефонные системы различных государств, компьютерные системы специфического, как финансового так и военного, назначения - защищенные области Сети, куда хакеры проникают по тем же мотивам, что и ломают программы - интересно. Как же - в детстве были оловянные солдатики, а здесь виртуальные, но от того не менее реальные... И не только солдатики... Наряду с этим существует масса прецедентов взлома наиболее посещаемых Web-cайтов с размещением там различных "приколов", начиная с ссылок на порносерверы вместо, например, финансовых, до подмены Web-cтраничек сервера на собственные произведения соответствующего содержания - реклама персоны или пиратской группы, совершившей взлом, лозунгов типа "Shimomura must die", "All software want to be free", "Windoze'XP is most halted system" или иных текстов и изображений соответствующего неблаговидного характера;  распространения дезинформации, а также клеветы и оскорблений от чужого лица, путем подмены адресов электронной почты и иных уникальных опознавательных знаков в Сети; перехват электронной почты, отрицательная деятельность на Internet Relay Chat-серверах (IRC) - сбрасывание пользователей, блокирование каналов, вывод систем из строя.

                Вышеприведенное направление пиратства - взлом защищенных систем определенных организаций - фондовых бирж, коммерческих банков (в основном США и Европа), промышленных корпораций, финансовых и учебных центров, государственных систем, систем правоохранительных органов и служб национальной безопасности. Вот здесь хакеры вступают в отношения с иными представителями.... нашей объективной реальности, которым необходимо получить то, что всегда скрывают за семью печатями, самое ценное - информацию, а также произвести некоторые действия, выражающиеся в частичной либо полной блокаде сетей различного уровня определенных учреждений, уничтожении либо порчи, нелегальном копировании определенных данных, действия, также, способные привести к блокированию, заражению или краху компьютерных систем. При этом возможно наблюдать столь редкое, но от того не менее реальное пересечение сферы интересов.  Хакеры здесь используются именно как "технари" - от них требуется лишь четкое выполнение поставленной задачи, на что многие из них неспособны, как при отсутствие должных стимулов к деятельности, отсутствия факторов удовлетворенности работой: человеческое признание, надежность рабочего места, комфортные условия труда, хорошая заработная плата; так и по причинам элементарной лени и отрицании факта собственной подчиненности, что идет еще от первых, длинноволосых отцов-основателей субкультуры хакеров - хиппи конца 60-х. При возникновении подобного рода проблем, складываются ситуации, при которых "постановщики" задач начинают понимать, что решение настоящих проблем ставит в прямую зависимость успешное достижение цели. Последствия представить нетрудно. Вместе с тем, не следует считать, что у "организаций", производящих настоящие операции, отсутствуют профессионально подготовленные специалисты. Дело в том, что привлекаемые "со стороны" представители субкультуры хакеров при возникновении нежелательных проблем или срыве процесса не могут рассказать более того, что им захотели продемонстрировать, от их услуг всегда можно... отказаться.

                Поскольку многие представители субкультуры хакеров - люди все еще достаточно молодые, и у многих из них отсутствует способность предвидеть и просчитывать события на несколько ходов вперед, их использование "заказчиками" может продолжаться довольно долгое время - интерес, собственно, от работы может оставаться стабильно высоким при должном финансовом и ином стимулировании.

                Финансовый результат такой противозаконной деятельности, находится у хакеров на втором месте после, собственно, интереса. Действительно, деньги даже в киберпространстве остаются универсальным эквивалентом обмена, способным компенсировать определенные интеллектуальные и физические усилия хакеров. Уровень доходов пока что не слишком поражает воображение, но остаются довольно высокими - за те или иные действия хакеры могут получать тысячи, десятки тысяч долларов США. Однако следует отметить, что доход такого рода крайне нестабилен. Интересы в Сети меняются мгновенно, а потому необходимость в получении определенных данных, информации, программ отпадает почти мгновенно, с получением настоящих данных из широкого спектра источников, какие во множестве предоставляет Сеть. Исходя из этого, ситуация в плане реализации конечного, часто преступного товара - программного продукта, информации - приобретает характер конкуренции. В связи с этим, создаются особые объединения хакеров, называемые группами, основанные на принципе разделения труда. Структура таких групп довольно проста - во главе находится лидер, имеющий в своем подчинении несколько заместителей (координаторов), которые в свою очередь командуют рядовыми членами группы. Лидер осуществляет конечное управление, постановку задач, разработку стратегической концепции существования группы; каждый заместитель занимается своим направлением в четко функционирующем механизме; рядовые члены выполняют приказы координаторов и лидера, специализируясь на определенном этапе производственного процесса.

                Высокая техническая оснащенность таких объединений - ключ  к успеху. Поэтому пираты используют самые последние достижения в сфере компьютерных  технологий - мобильные системы типа laptop, notebook, palmtop; средства связи и коммуникаций - PCMCIA, ISDN, радиомодемы; выделенные, бывает что и спутниковые, каналы связи; имеют собственные ftp-cерверы, служащие платсдармами и перевалочными базами в Сети, Web-cайты для "рекламно-представительской" деятельности, физическое местонахождение которых определить затруднительно; используют аккаунды (лицевые счета пользователей провайдеров услуг Internet), довольно часто принадлежащие иным организациям и пользователям, которые даже не подозревают  о фактах подобного рода, поскольку аккаунды носят статус "спящих"; собственные IRC-каналы для оперативной связи между членами объединений (групп). Ну а о таких средствах коммуникации как взломанные сотовые телефоны даже говорить не стоит - распространено повсеместно, особенно в США с их развитой телефонной сетью, когда действующие телефонные автоматы встречаются даже на пустынной трассе.... с горящей лампочкой под потолком и целым телефонным справочником.

                В этой связи достаточно вспомнить 2 ноября 1988 года когда в 17:00 "сетевой червь" Морриса-младшего начал свою деятельность на компьютере Корнельского университета в Нью-Йорке. В результате этот компьютерный вирус стал причиной одной из самых крупных "компьютерных" эпидемий в истории США когда "червь" буквально "пронесся" по всем крупным университетам США, а также многим узлам сетей Milnet и ARPAnet от Нью-Йорка до Сан-Диего.                   По обобщенным данным сетевой червь Морриса атаковал 1200 сетей в Internet, которая охватывала 85.200 узловых компьютеров. Было инфицировано 6олее 200 машин (около 7.3 % машин сети). В общей сложности машины не имели доступа к сети 2.076.880 часов машинного времени, что стоило $ 41.537.600. Пользователи не имели доступа к компьютерным системам 8.307.520 часов, что стоило $ 24.922.560. Наряду с этим, учитывая прямые потери от начального анализа ситуации на 12.400 машинах, остановки и перезагрузки 42.700 машин сети, идентификации, изоляции, удаления, чистки, восстановления работоспособности 6200 машин, реинфекции, удаления из сети сегментов вируса, остановки, анализа, создания заплат, отладки, установки, тестирования, сопровождения и контроля, анализа вируса и его дезассемблирования в каждой из 1200 сетей, исправления всех систем UNIX, других проверок, технических совещаний стоили в общей сложности $ 98.253.260. В отдельной главе мы более подробно рассмотрим эту историю.

                Давно известно, что наиболее большую проблему при обеспечении защиты представляет собственный персонал, поскольку никто не желает использовать пароли в работе с системой, считая попытки компании засекретить информацию чересчур необоснованными, а потому простые, а от того опасные пароли и идентификаторы пишут на листочках post-it прикрепляя на монитор, оставляют на столе. В связи с этим вспоминается случай, когда один хакер из  Ганновера по прозвищу Хесс исследовав телефонный справочник выудил оттуда телефонный номер, дававший возможность подсоединиться к компьютерной лаборатории Беркли. Но когда подсоединившись к компьютерной системе посредством модема он обнаружил, что защитная система требует пароль. Хесс набрал guest и получил доступ. Система защиты пропустила его дальше и потребовала дополнительный пароль на что Хесс набрал visitor, угадав со второй попытки. И это пароли для входа в конфиденциальную базу данных! Однако подвиги Хесса завершились совсем банально - проникнув в базу данных Пентагона с помощью паролей anonymous и guest и получив доступ к более чем 20 документам с информацией по ядерному оружию он попался на собственной неосмотрительности, когда специалисты зафиксировав его проникновение подсунули его документы напоминавшие информацию по СОИ, оставив его на связи таким образом, чтобы предоставить возможность проследить канал  до самой квартиры, где он и был арестован.

                Еще в 1986 году европейские хакеры, заранее предупредив специалистов НАСА, проникли во внутреннюю компьютерную сеть  Агентства и "взялись" корректировать орбиту новейшего ретрансляционного спутника стоимостью в несколько миллионов долларов, доведя сначала бурно хохотавших при упоминании о такой возможности программистов Национального Агентства до прединфарктного состояния. Спутник удалось-таки вырвать из рук несостоявшихся автронавтов, а европейские каналы связи НАСА были наглухо "замурованы". Хакеров так и не поймали, их реальные имена до сих пор не известны.

[492x328]                Рекламная кампания проекта "Шаттл" также не осталась без внимания в 1987-м, когда открытый доступ к серверу НАСА с общедоступной информацией не устроил американского хакера Рикки Уитмана, который посчитав представленные данные не достаточно полными взломал защиту одной из вспомогательных сетей, получив доступ во всю систему. Позднее судом было признано, что Рикки получил права доступа, по совокупности превышающие "… 115 пользователей НАСА, зарегистрированных в 68 пунктах космической связи... ".

                В том же 1987-м Матиас Шпеер - талантливый молодой человек - успел к июню  взломать некоторые стратегические объекты, как некоторые узлы военной MilNet  (военный сегмент Internet, принадлежащий Пентагону) в Небраске, суперкомпьютер военной базы в Алабаме, хранящий сведения о боеготовности стратегических ракет с ядерными боеголовками, информационную сеть ЦРУ, сеть, посвященную обмену данными по проекту искусственного интеллекта Массачусетского технологического университета,  некоторые базы данных  Пентагона, Лаборатории реактивного движения в Пасадене.  Арестован спецслужбами тогдашней ФРГ этот  молодой служащий ганноверской компьютерной фирмы Focus Computer GMBH был только по чистой случайности.

                К началу 90-х годов в масштабах США и Европы сложилась ситуация резкой конфронтации между крупнейшими телефонными компаниями, коммерческими предприятиями, провайдерами услуг Internet, правоохранительными органами, государственными учреждениями и хакерами, к тому времени способными считаться пусть и не слишком организованной, однако высококвалифицированной и образованной, многочисленной группой лиц все более повышающих свою незаконную активность в Internet. Правоохранительные органы более всех осознавали реальную угрозу настоящего направления преступников "новой волны".

                15 января 1990 года стало для крупнейшего монополиста телефонных коммуникаций "черным" днем - одновременно "рухнула" вся система междугородних телефонных переговоров AТ&T, более 60.000 абонентов остались без связи, была парализована деятельность многих десятков фирм и компаний. Конечно у AT&T как у любой телефонной компании существовали планы оперативных действий при возникновении аварийных ситуаций, но это событие, получившее впоследствии название "Крах", было совершенно беспрецендентно по своим огромным масштабам и отсутствию видимых физических причин - ни землетрясений, ни торнадо. Авария, начавшаяся днем в понедельник вызвала эффект домино - АТС стали отключаться по цепочке опять же при отсутствии видимых причин до тех пор, пока одна половина АТС не "свихнулась", а другая не была заблокирована вследствии перегрузки от резко возросшего траффика, как итог перераспределения запросов абонентов с вышедших из строя станций. Только через 9 часов программисты компании смогли частично восстановить работоспособность телефонной сети, еще несколько недель они потратили на четкое выявление причины аварии - "стрелочником" была объявлена ошибка в программном обеспечении, что явилось сильным ударом по престижу AT&T, до тех пор широко рекламировавшей высокую надежность своих коммуникаций. Однако у правоохранительных органов и службы безопасности AТ&T были собственные соображение насчет проишедшего - программное обеспечение телефонной сети было взломано и обрушено хакерами. Официальных заявлений компании и правоохранительных органов об этом не последовало, поскольку руководство AT&T не хотело "выносить сор из избы", предпочитая делать вид, что их системы защиты абсолютно надежны.

[489x325]                Но именно этот инцидент можно считать тем катализатором что вызвал начало первой масштабной, национальной охоты на хакеров, в которой принимали участие агенты Секретной Службы США, специальные агенты ФБР, полицейские детективы, сотрудники служб безопасности крупных провайдеров Internet  и телефонных компаний. В мае 1990 года за три дня по всей территории США произошли массовые аресты нескольких тысяч владельцев хакерских BBS (электронных досок объявлений). Операция носила кодовое название "Солнечный дьявол" и имела целью пресечь незаконные операции по созданию фальшивых кредитных карточек, распространению нелецензионного программного обеспечения, инструкций по несанкционированной эксплуатации телефонных систем США и банкоматов коммерческих банков. Прекрасная организация операции, однако не позволила выявить истинных виновников "Краха" и была подготовлена в большей степени как акция устрашения. Многие задержанные были впоследствии отпущены, некоторые отделались штрафом, срок получили лишь немногие хакеры, действия которых выходили на федеральный уровень.

                Дополнительно вопрос с хакерами был поднят в 1994 году от лица Министерства Обороны США, когда было установлено, что высококвалифицированные хакеры нового поколения - "информационные убийцы", как их называет один из бывших ответственных сотрудников оборонного ведомства, - ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответственных систем. Из осведомленных источников стало известно, что хакеры при помощи  факс-модемов начали проникать в компьютеры правительственных учреждений. По словам высокопоставленного правительственного чиновника, активность хакеров за последние месяцы настолько возросла, что "каждый день пять или шесть компьютерных систем Министерства обороны фактически контролируются ими, а не сотрудниками министерства". Хакерам удалось настолько глубоко в них внедриться, что, "по существу, это означает захват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их". Под угрозой вторжения оказалось большое число компьютерных систем министерства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те, которые обслуживают Объединенный комитет начальников штабов, объекты  Управление тыловых служб, а также исследовательскую лабораторию Rome военно-воздушных сил  на севере штата Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы последней и "хозяйничать" там в течение нескольких дней, прежде чем его обнаружили. Тогда же Пол Страссман, бывший директор информационного отдела оборонного ведомства, отметил, что, по его мнению, информационная инфраструктура страны остается в высшей степени уъязвимой со стороны "наемных убийц данных" и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры.

                Еще в 1994 году Пол Страссман считал, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы. Наряду с этим они предлагают уничтожить сами  компрометирующие сведения об агентствах, которым поручено вести расследование преступлений,  связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами, однако очевидно, что там  осознают растущую угрозу и серьезно готовятся ее отразить.

                В России даже таких операций никогда не проводилось. Результат не заставил себя долго ждать. На рубеже 94-95 годов стали образовываться специализированные компьютерные банды. Их и сейчас не так много, и работают они в основном на мафиозные структуры.

[255x383]Действуют почти всегда группами, иногда до 10-15 человек. Тут задачи конкретные: блокировка и развал работы компьютерных сетей разных "неугодных" российских и западных фирм, а также кража денег с банковских счетов. Дело это дорогое и небезопасное, зато самое высокооплачиваемое. В частности, в 1995-ом году приводились примеры, что уже тогда, при всей неразвитости телефоммуникационных систем в России группа наших хакеров взломала сеть солидного европейского банка и, запустив туда вирус, на сутки полностью дезорганизовала его работу. Банк в таких случаях несет убытки в несколько сот тысяч долларов, не считая подорванной репутации. Заказчикам операция обошлась тоже в несколько десятков тысяч "зеленых", из которых 20 процентов получили исполнители. Сильной стороной наших взломщиков остаются коллективизм и взаимопомощь, а также мощный полет воображения, чего в большинстве лишены их прагматичные западные коллеги. Рассчитанные на западные стандарты, системы защиты от взлома лихих и невероятно изобретательных россиян обычно бессильны. Кражей же денег со счетов пока занимаются единицы, и то от случая к случаю и исключительно по заказам.

                27 октября 1996 г. примерно в 3 часа утра по московскому времени российскими хакерами был взломан сервер компании РОСНЕТ (http://avalon.rosmail.com). В РОСНЕТе тогда работали такие крупные клиенты, как: Центральный Банк РФ; Сбербанк России; Торгово-Промышленная Палата; АО Центральная Расчетная палата; Московский Межбанковский Финансовый Дом; Государственный Таможенный Комитет РФ; Государственная публичная научно-техническая библиотека РФ; АО "Union Card"; КБ "Промстройбанк"; КБ "Русский национальный банк"; Санкт-Петербургский "Расчетно-Дипозитарный Центр"; Ассоциация пользователей компьютерных сетей "Гласнет" и многие другие. Не было произведено никаких особо агрессивных действий. В послании системному администратору взломщики посоветовали "читать бюллетени по безопасности, распространяемые советами по компьютерной безопасности. Было бы неплохо еще перед сном почитывать техническую литературу.... Из конкретики -- заменить устаревший пакет программ WWW-сервера."

                7 декабря на 9 часов и 14 декабря - на 40 часов в 1996 был выведен из строя web-сайт провайдера Internet Web Communications LLC (США). Эта атака привела к дезорганизации деятельности более 2.000 коммерческих компаний и пользователей Web Communications - они полностью лишились on-line доступа к своим аккаундам электронной почты в пик рабочего дня. Известно, что атака использовала недостатки протокола TCP/IP. Объектами нападения оказался также и еще один провайдер Internet - Panix. Программные "заплаты" от подобного рода нападения имелись в Sun Microsystems и ряде других компаний, однако были внедрены лишь в новую версию сервера от Netscape Communications. Web Communications же использовала устаревшую версию так как руководители этой компании были против модернизации, мотивируя это тем, что новая оболочка сервера пока работает нестабильно. Это вызвало серьезные опасения многих коммерческих пользователей в отношении безопасности собственных расчетов посредством Internet, передачи сообщений электронной почты и иных массивов информации.

                Вместе с тем, нападениям подвергаются и системы голосовой почты (voice mail). Подобные процессы получили широкое распространение после забавного проишествия с Департаметом полиции Нью-Йорка в апреле 1995. Проникнув ночью в полицейскую систему  хакеры изменили текст приветствия, которое воспроизводилось всем звонившим. Новое сообщение гласило, что "…офицеры слишком заняты поеданием пончиков с кофе, чтобы отвечать на телефонные звонки…" В случае опасности автоответчик рекомендовал звонить в службу спасения 911. Хакерам удалось использовать ньюансы офисной мини-АТС, которая предоставляла 100 неиспользуемых почтовых ящиков по одному паролю. Обладая самой последней информацией о таких паролях, постоянно доступной из подпольных источников хакеры проделали эту шутку еще с несколькими компаниями на Восточном побережье США. Также хакеры оставляли довольно грубые, оскорбительные приветствия на автоответчиках или перенаправляли крупные счета за междугородние разговоры.

 

Год 1997

 

[483x322]                5 марта 1997 г. В полдень хакеры проникли в сервер, на котором   находится главная WWW-страница NASA, и заменили ее страницей собственного изготовления. Измененная страница, которая была доступна посетителям сайта в течение примерно тридцати минут, содержала резкую критику коммерциализации Интернета и протест против судебного преследования двух хакеров. После того как системные администраторы определили нанесенный ущерб (ничего, кроме взломанной страницы) и сделали другую работу по предотвращению повторного взлома, сервер вступил в строй в 9:30 утра шестого марта. Примечательно, что хакерами был успешно атакован главный WWW-сайт NASA. По сообщению агентства Рейтер, это первый в истории случай взлома сервера NASA, находящегося на территории Центра Космических полетов Годдарда (GODDARD SPACE FLIGHT CENTER) в городе Гринбелт, штат Мериленд.

                13 ноября 1997 г. Румынские хакеры провели предвыборные битвы в Киберпространстве. Взломщики вмешались в президентскую предвыборную кампанию и заранее выбрали победителя, заменив на правительственном WWW-сервере портрет Иона Илиеску на изображение его соперника Эмиля Константинеску. Такие перемены,  устроенные неизвестными взломщиками вдогонку прошедшим в воскресенье, 10 ноября, выборам, были устранены в концу ночи, когда в агентство Рейтер начали звонить озадаченные пользователи.

                22 ноября 1997 г. Политические акции белорусских хакеров. Информация на WWW-узле, где помещались новости об оппозиции белорусскому президенту, была уничтожена. В Комитете защиты журналистов сообщили: "Теперь, когда вы заходите на этот сайт, вы видите надпись: "Извините! Враги демократии разрушили наш  сервер". По словам представителей Комитета, сервер был взломан ночью в пятницу, 22 ноября, в тот день, когда российский премьер-министр проводил переговоры с целью наладить отношения между президентом Александром Лукашенко и Верховным советом  Белоруси, склонявшимся к решению об импичменте. Сервер предоставлял независимые новости, поступавшие извне Беларуси, а также изображения демонстрантов, избиваемых  полицией, и информацию о попытках сопротивления политике президента Лукашенко со стороны законодательных и юридических органов.

[233x138]                15 декабря 1997 г. Сервер компании Fox Inc. ( http://www.fox.com/) подвергся атаке хакеров. Вместо заглавной страницы сервера появилось загадочное обращение к главной героине популярного сериала "The X-Files"(www.thex-files.com) (в России известен под названием "Секретные материалы"): "Прости, Скалли, я не могу отдать тебе свое сердце, ибо оно принадлежит прекрасной Хайке, и НИЧТО не в силах этого изменить". Единственная ссылка на странице при этом указывала на сервер... компании NBC (http://www.nbc.com/). Руководство Fox не имеет ни малейшего подозрения о том, как и когда произошла подмена.

 

Год 1998

 

                Январь 1998 - 14-й "Chaos Communication Congress" в Гамбурге ежегодно организуемый "Computer Chaos Club". Конгресс неофициально называют европейской "Hackerparty", что,    пожалуй, правильнее, ибо участников его, общим числом несколько    менее тысячи, съехавшихся со всей западной Европы объединяет интерес к наиболее специфической области применения коммуникационной  техники, в просторечии именуемой "хаком", "фрикингом" и "кракингом".  Основные темы выступлений : "История сетевой    культуры в Германии", обзор средств стенографии, возможности и особенности DIRC, орудия Ad Busting, новая часть "Глупости в сетях"    padeluun'а, фильм Сабины Хельмерс "Hacking in Progress". Схемотехника и хакинг телефонов стандарта GSM. ISDN для начинающих. История Карла Коха. Фильм Кристины Бадер Hacks. Workshop  - IP для начинающих. Сравнение техники и методик Chipcards Hacking.

                Кроме официальных  выступлений состоялись сотни встреч и "семинаров по обмену опытом". Несмотря на обилие  журналистов, фотоматериалов о конгрессе мало, так как съемка была несколько ограничена, по вполне понятным причинам. Самое же интересное, с практической точки зрения, происходило в кулуарах конгресса. Именно там можно было встретить опутанного проводами любителя с лаптопом на коленях, увлеченно  рассказывающего собравшимся вокруг него о специфике взлома  бельгийских  телефонных сетей. Присутствующие имели возможность обменяться дисками с последними "кряками" и познакомиться с новыми методиками взлома. Увидеть как функционируют системы нелегального доступа к  разнообразным коммуникационным службам, от  спутникового телевидения до телефонных будок.

                18 января 1998г. Началась массированная атака хакеров на индонезийские правительственные, военные и коммерческие сайты. На пострадавших 14-ти сайтах появились надписи с требованиями освободить политических заключенных, прекратить нарушение прав человека, распустить кабинет, заменить президента, вернуться к конституции 45-го года, стабилизировать рупию и снизить цены. 

                19 января 1998 г. В Южно-Сахалинске состоялся суд над  юным хакером, оказавшимся студентом коммерческого колледжа, "скопировавшем коммерческую и конфиденциальную информацию". Расследованию, проводившемуся с прошлого мая, не удалось доказать, что он торговал полученной информацией. Студент получил три года условно и обязан выплатить штраф в 200 минимальных зарплат, а также 2 миллиона старых рублей работникам службы коммуникации.  Это не первый взлом на территории России. Однако в первый раз власти грамотно отреагировали на несанкционированное проникновение и довели дело до суда. Прецедент создан, однако до сих пор остается одним из немногих, а почти что - единственным. Более подробно мы расскажем об этой истории в специальном разделе.

                23 января 1998 г.. Объявлено о завершении дела Владимира Левина, обвиняемого в попытке кражи 12 миллионов долларов из Citibank'а (кража была обнаружена после пропажи первых 400 тысяч). Приговор был вынесен 24 февраля. Левин получил 37 месяцев. Почти столько же уже прошло с момента его задержания в Лондоне 4 марта 1995.  Тогда же, весной 1995 года, директор ФБР Луис Фри в интервью Би-би-си завил, что в месяц русские хакеры (компьютерные взломщики) устраивают до тысячи налетов только на американские базы данных. Он же потребовал создания международной корпорации для борьбы с этим злом.         Как часто бывает, эти страхи несколько преувеличены, хотя и имеют под собой основания. У российских взломщиков довольно слабая техника, и в стране еще не развита сеть компьютерных коммуникаций. Пока основной массе хакеров приходится брать числом, то есть задействуя сразу 10-15 машин с операторами.

                10 марта 1998 - трофеем ФБР становится израильский хакер по прозвищу "Analyser".  Самый распространенный по новостным и чат-каналам комментарий на эту тему "Чем тебе опять Пентагон помешал?", поскольку этот молодой человек был взят специальными агентами вышеозначенной спецслужбы по обвинению во взломе MilNet.

                23 марта 1998 г. На юге Германии начался процесс по делу "Kimbel". Для 24-летнего хакера, имеющего заслуженный авторитет и послужной список, в котором фигурирует Мюнхенский аэропорт и Calling-Cards, изрядная сумма на кредитках и взлом сети германского союза служащих, непростительно попадается на мелочах. Европейские News-серверы переполнены сообщениями от фанатов и клятвами отомстить от друзей по "цеху".

[262x175]                19 апреля 1998 г. Очередной конфуз случился с сервером, созданным и обслуживаемым компанией America Online (http://www.aol.com/). На сей раз жертвой взломщика, который несколько изменил данные на заглавных страницах и переставил ссылки, стал американский союз гражданских свобод (http://www.aclu.org/). Ранее взломщики посещали серверы газеты New York Times (http://www.nytimes.com/), журнала Business Week (http://www.businessweek.com/) и компании Reebok (http://www.reebok.com/), к созданию которых также приложила руку AOL. Не признав факты слабой защиты программного обеспечения, компания в очередной раз отговорилась утечкой паролей.

                Май 1998 г.. Аpгентинский хакеp, обвиняемый во взломе компьютерной сети Гаpваpдского унивеpситета, согласился сдаться властям и пpизнать себя виновным, пишет "Бостон Глоуб". Амеpиканские власти считают, что 23-летний Хулио Аpдита получил доступ к секpетным военным и космическим данным. Газета отмечает, что амеpикано-аpгентинский договоp о выдачи пpеступников не pаспpостpаняется на Аpдиту. И если бы хакеp не согласился добpовольно сдаться властям, то Соединенные Штаты не могли бы ничего пpедпpинять по его делу.

                3 июня 1998 г. Группа Milw0rm, состоящая из шести человек в возрасте от 15 до 18 лет, заявила о том, что взломала один из индийских серверов и получила доступ к секретным материалам по ядерным испытаниям. При этом для заметания следов были использованы взломанные по пути американские серверы (один, принадлежащий NASA JPL, второй - US Navy, третий - US Dental Command Center). Двумя днями позже Milw0rm атаковала кластер из 30-ти машин, являющихся частью внутренней правительственной сети и опять-таки получила доступ к секретной информации. Хакеров не поймали и о их национальности ничего не известно. Маловероятно, что пакистанские спецслужбы при успешном взломе стали бы обнародовать полученные таким образом данные.

                4 июня 1998 г.. По свежим следам ядерных испытаний, госслужба Пакистана, а вслед за ней и индийский Nuclear Center, подвергаются успешной атаке хакеров. О нанесенном ущербе и похищенной информации ничего не сообщается.

                8 июня 1998г. Ребята из Milw0rm добрались до турецкого ядерного исследовательского центра и опять наложили руку на переписку, а также некоторые зашифрованные материалы. По неподтвержденным данным, им в этом помогала еще одна группа, которая заодно добралась до серверов в Иране и, возможно даже, в Латвии и Израиле. О полученных в результате данных ничего не сообщается.

                9 июня 1998 г. Группа - "Armagedon" - заявила о взломе Indian BioMedical Research Facility. Среди материалов представителем группы в ближайшем будущем обещаны к распространению по общедоступным каналам полученные в результате взлома внутренние меморандумы и засекреченные результаты тестов о влиянии ядерных испытаний на гражданское население и окружающую среду. 

[263x188]                30 июня 1998 г. Несовершеннолетний хакер, имя которого по педагогическим соображениям заменено в документах для печати псевдонимом "Джон Доу", в ходе судебного разбирательства в Манхэттенском федеральном суде признал себя виновным в краже более чем 500 паролей у пользователей America Online (http://www.aol.com/). Кража производилась путем рассылки по электронной почте пользователям AOL "троянского коня", который при его запуске отыскивал на локальном диске пользователя его пароль для доступа к AOL и отсылал его Джону Доу все той же электронной почтой. О том сроке, который впаяли ребенку "педагоги" в погонах ничего не сообщается.

                Также в последнее время различными источниками электронных СМИ активно развивается тема о идеологической борьбе российских хакеров. В частности по комментариям Центра "Право и СМИ" (www.medialaw.ru ) ресурсы сети Интернет наводнены информацией самого различного рода, в том числе и такой, которая подчас носит политически некорректный характер. В марте 1999 года впервые в российском Интернете хакерами была проведена   нетривиальная акция по борьбе с организациями такого рода.  В частности, группа отечественных хакеров, назвавшаяся "Антифашистским фронтом России", провела радикальную акцию по блокированию сервера "Руспатриот", на котором содержалась информация националистического характера, в том числе стра-ницы таких объединений как "Черная сотня",   "Память" и других. Хакерам удалось ук-расть у держателей сервера доменное имя ruspatriot.com, в результате чего каждый по-сетитель данного веб-адреса теперь попадает на страницу, где размещена карикатура художников Кукрыниксов "Фашизм не пройдет", а также содержится обращение "Антифашистскогофронта России" к "неуважаемым и презираемым фашистам". В нем представители Фронта угрожают "сократить до минимума присутствие фашистов в Ин-тернете" и заявляют, что "не будут ждать решения судебных органов и не допустят профашистской агитации". Акция "самосуда", проведенная "Антифашистским фронтом России", открыла счет подобным запретительным акциям, причем последние были проведены уже не   независимыми хакерами, а провайдерскими компаниями, которые решили собственными силами бороться с деятельностью в Интернете "политически  некорректных" организаций. Так, с сервера московской компании "BizLink" были удалены электронные версии газет "Завтра" и "Дуэль". Пострадал и известный писатель Александр Дугин - американский провайдер "Hyper Mart" закрыл три сайта Дугина, мотивировав это тем, что "его агитация не соответствует целям и задачам деятельности сервера". В то же время по-прежнему продолжают действовать крупные сервера организаций откровенно националистического характера, таких как "Русское национальное единство". Никаких попыток их взлома или закрытия не предпринимается.

                Несколько лет назад подобные проблемы возникли и за границей, в частности, в  Германии и во Франции. В 1996 г. в Германии группа хакеров, назвавшаяся  "Организацией спасения Европы", за четыре месяца уничтожила более 50 сайтов,  на которых содержалась информация, имевшая хоть какое-то касательство к  теме фашизма. Пострадал даже сайт исторического факультета одного из  немецких университетов, где рассказывалось о деятельности Третьего Рейха.  Во Франции в 1997 году разразилась так называемая "война хакеров" когда  хакеры - сторонники фашизма активно наводняли Интернет информацией   экстремистского характера (данная акция была приурочена к очередной годовщине со дня рождения Гитлера), а их противники, тоже хакеры, активно с этим боролись, блокируя доступ к фашистским сайтам. Борьба продолжалась неделю, но затем прекратилась сама собой, без участия каких-либо иных сторон. Как сказал об этом представитель одной из французских провайдерских компаний: "Такое ощущение, что детям надоело играть в одну игру и они решили выдумать другую".

 

Год 1999

 

[265x162]                Апрель 1999 года. Пока военные самолеты НАТО продолжали бомбить Югославию, хакеры из Белграда нанесли ответный удар в киберпространстве. Как заявили представители альянса, обычные средства хакеров - команды ping, "мусорная" электронная почта и инфицированные сообщения электронной почты - были направлены на то, чтобы испортить информацию на общедоступных Web-узлах НАТО. Представитель альянса утверждает, что все атаки на их Web-узел были успешно отражены, а отдельные нарушения соединений вызваны проблемами в конфигурации нового сервера и резким ростом интереса со стороны пользователей всего мира, которым требовалась информация по операциям НАТО в Югославии. Попытки посетить Web-узел НАТО вечером 31 марта закончились сообщением: "Сервер закрыт. Причина: невозможно установить соединение с узлом http://www.nato.int при попытке открыть документ http://www.nato.int/".

[263x146]                Июнь 1999.  Хакеры, вернее та их разновидность, которую называют "кракерами", вновь посетили без приглашения официальный Web-узел Сената Конгресса США, расположенный по адресу http://www.senate.gov. Ответственность за этот взлом приняла на себя организация "Varna Hacking Group". Слова "United States Senate" ("Сенат США") на начальной странице узла были заменены ее названием.  В верхней части начальной страницы взломанного узла была  помещена надпись "You CAN stop ONE, but you can NOT stop ALL" ("МОЖНО остановить ОДНОГО, но ВСЕХ НЕ остановишь"). Другие места узла были заполнены подобными же демонстративными высказываниями.  Кроме того, ряд ссылок на узле Сената был перенаправлен на узел "Free Kevin Mitnick" ("Свободу Кевину Митнику"). В прошлый раз кракеры навещали Web-узел Сената в конце мая. Тогда его пришлось отключать от Internet.

                Июль 1999. Поскольку более 2500 хакеров, кракеров, программистов и федеральных служащих слетелись в Лас-Вегас для участия в конференции DefCon, компьютерные сети Америки находятся в такой безопасности, как никогда, - говорится в обращении организаторов  мероприятия. На седьмую ежегодную конференцию DefCon собрались участники из разных регионов, от Австралии до Аляски. Каждый из них сможет принять участие в "хакерских" турнирах, поднабраться новых трюков, узнать, что следует говорить федеральным агентам, когда они в один прекрасный день постучат в его дверь, а ночью - потанцевать под музыку, которую будут заводить для них лучшие диск-жокеи.  Согласно информации организаторов мероприятия, нынешняя DefCon значительно прибавила в масштабах по сравнению с прошлым   годом.

                Июль 1999. Хакеры нанесли удар по одному из главных устоев системы адресации Internet, отведя поток посетителей с Web-узла корпорации Network Solutions на узлы одного из ее будущих конкурентов по регистрации адресов в домене ".com" и нового органа управления этими вспомогательными службами Internet. Ранним утром в пятницу сотрудники узла NSI обнаружили, что ряд принадлежащих этой корпорации серверов прекратили функционирование  и перенаправляют посетителей на узлы конкурента NSI фирмы CORE, а также организации ICANN - нового "главного администратора" Internet.  ФБР, как сообщается, заинтересовалась фирмой SoftAware - поставщиком услуг доступа в Internet, занимающим помещение в том здании в Марина-дел-Рей, что и ICANN. Судя по данным первоначального расследования NSI, именно ее система послужила плацдармом для развертывания атаки.

                Ноябрь 1999. Британская партия консерваторов, находящаяся сейчас в оппозиции, призывает полицию расследовать обстоятельства взлома партийных банковских счетов, повлекшего за собой распространение в СМИ информации об огромной дотации, полученной партией от ее казначея Майкла Эшкрофта, сообщает BBC. Газета Times начала расследование финансирования партии консерваторов. Наличие этой дотации уже широко объявлено в британских СМИ. Председатель партии Майкл Энкрам настаивает на том, что подробности перевода денег (более миллиона фунтов стерлингов) были выяснены незаконным путем, так как могли быть получены только из конфиденциальных банковских документов.

Ноябрь 1999. Эрик Бернс (Eric Burns), 19-летний хакер, предстал перед окружным судом города Alexandria, Va., по обвинению в атаках на правительственные сайты США, в частности, в замене главной страницы сайта Белого Дома в мае этого года.  Ему грозит до 15 месяцев лишения свободы в федеральной тюрьме и штраф до $36.240, а также запрет на пользование компьютером в течение трех лет. Вместе с ним по делу проходили еще 2 человека, оставшиеся неизвестными. Хакеры изменили главную страницу сайта на другую, передающую приветы хакерским организациям и содержащую надписи "Your box was own 3D" и "Stop the war". В телефонном интервью Бернс сказал, что не назовет имена своих соучастников, потому как считает, что с хакерами поступают слишком жестко, и выразил удивление    таким поворотом событий, как арест. Вкупе с атаками на другие корпоративные и правительственные сайты, ущерб от действий хакера был оценен в $40.000.

[263x189]                Ноябрь 1999. Создается такое впечатление, что все хакеры на планете вдруг разом преисполнились ненавистью к правительствам азиатских стран. Прошлая неделя явно была не из лучших для государственных сайтов Гонконга, Китая и Сингапура. Ее конец ознаменовался чередой взломов. Одним из первых пал сайт министерства иностранных дел Китая, расположенный по адресу http://fmprc.gov.cn/. Как обычно, была изменена основная страница, где хакер оставил несколько строк приветствий коллегам и подколок для ФБР и АНБ, в общем, стандартный набор.


continuation follows...

вверх^ к полной версии понравилось! в evernote
Комментарии (1):


Комментарии (1): вверх^

Вы сейчас не можете прокомментировать это сообщение.

Дневник Хакеры. Нападение и защита. 2 часть. | Diamond_Landgraf - Дневник Diamond_Landgraf | Лента друзей Diamond_Landgraf / Полная версия Добавить в друзья Страницы: раньше»