Mybrary.info
mybrary.info » Книги » Справочная литература » Энциклопедии » Компьютерные террористы - Ревяко Татьяна Ивановна (читать книги онлайн без сокращений txt) 📗

Компьютерные террористы - Ревяко Татьяна Ивановна (читать книги онлайн без сокращений txt) 📗

Тут можно читать бесплатно Компьютерные террористы - Ревяко Татьяна Ивановна (читать книги онлайн без сокращений txt) 📗. Жанр: Энциклопедии / Прочая компьютерная литература. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте mybrary.info (MYBRARY) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

«Мастерам разрушения» (Марку Эйбену, известному под компьютерной кличкой «Волоконный оптик», Элиасу Ладопулосу — «Фанат ЛСД», Хулио Фернандесу — «Разбойник», Джону Ли — «Порченый» и Полу Стайра — «Скорпион») было предъявлено обвинение в телефонном мошенничестве, компьютерном мошенничестве, компьютерном подлоге и перехвате телефонных сообщений, а также в сговоре с целью «получить доступ к компьютерным системам, чтобы поднять свой авторитет и престиж среди других компьютерных хакеров, а также запугать соперничающих с ними хакеров и других людей, которые им не нравились».

Вражда между соперничающими группами хакеров не похожа на войну городских гангстерских банд. Она идет не с пистолетами и ножами в руках на улицах города, а с электронным оборудованием, и поле сражения в ней — компьютерные инфраструктуры корпораций.

Хакеры из соперничающих групп помогали федеральным властям в расследовании. По словам Криса Гогганса — бывшего хакера, принадлежавшего к конкурирующей группе «Легион смерти», «эти „Мастера разрушения“ совсем вышли из-под контроля. Они наносили вред невинным людям, и мы чувствовали, что должны что-то с этим сделать».

Скотт Чэйчин, также член «Легиона смерти», назвал «Мастеров разрушения» электронными террористами: «Все, чего они добивались, — это вызвать хаос».

«Мастера разрушения» подменили систему обработки телефонных звонков в компьютерной системе Southwestern Bell и установили «подпольную» программу, которая позволяла им управлять телефонными подключениями, что привело к убыткам телефонной компании в размере около 370 тысяч долларов.

Общий элемент всех 11 пунктов обвинения — использование и продажа паролей и кодов доступа к компьютерам и информационным системам фирм. Тот факт, что хакеры-вредители завладели сотнями паролей, показывает слабость системы паролей в качестве средства обеспечения безопасности — особенно если фирма полагается на эту систему как на единственную меру защиты.

Пароли легко могут быть украдены с помощью различных приемов. «Мастера разрушения» собирали их в результате слежения за контурами связи сети Tymnet с помощью мошеннических уловок, когда хакер звонил пользователю и обманным путем узнавал от него пароль или код доступа, или с помощью программы, которая «пробовала» случайные пароли, пока не натыкалась на правильный. Кроме того, члены группы записывали передаваемые пакеты информации, содержащие пароли и коды доступа, обычно посылаемые по линиям связи открытым текстом. Правда, в последнее время многие компании начинают при передаче шифровать процедуру регистрации и пароля, чтобы защититься от подобного перехвата.

«Мастера разрушения» нарушали также работу компьютерной системы общественной телестанции WNET в Нью-Йорке. Образовательная компьютерная система Learning Link обслуживала сотни школ трех штатов. «Мастера разрушения» стерли компьютерные программы этой системы, оставив сообщение: «Счастливого вам Дня Благодарения, индюки, от всей нашей группы. Подписи: Фанат ЛСД, Волоконный оптик и Скорпион». В результате эта система несколько дней не работала и, видимо, потеряла немало ресурсов.

Сообщения банка Bank of Amerika в Сан-Франциско также перехватывались хакерами из этой группы, но, как заявил представитель банка Грег Берарди, «мы не потеряли никакой информации о клиентах и фондах, и операции обслуживания не нарушались. Хаккеры могли видеть наши сообщения, но система защиты второго уровня не позволила им получить никакой важной информации». Банк отказался описать свою систему защиты, чтобы не раскрывать информацию, которая позволила бы другим хакерам войти в его компьютерную сеть.

«Черный барон»

Первым человеком, осужденным в Великобритании за создание компьютерных вирусов, стал Кристофер Пайн: суд Эксетера (юго-западная Англия) приговорил его к 18 годам тюрьмы. Этот 26-летний безработный научился работать на компьютере самостоятельно. Достигнув определенного хакерского уровня, он назвал себя «черным бароном» и занялся разработкой компьютерных вирусов. Пайну удалось создать вирусы Pathogen и Queeg, названные в честь героев телесериала Red Dwart, а также вирус Smeg.

Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли свою конфигурацию. Поэтому Pathogen и Queeg было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски.

Ситуация усугублялась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив её, пользователи вместо уничтожения вирусов получали еще один. Во время судебного разбирательства Пайн признался в пяти незаконных проникновениях в компьютерную сеть с целью её инфицирования и в пяти незаконных модификациях компьютерных материалов в период с октября 1993 года по апрель 1994 года. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов. Многие представители посчитали приговор Пайну слишком мягким.

Довольно широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 6 тысяч персональных компьютеров, подключенных к Internet. Убытки, нанесенные вирусом Морриса, до сих пор считаются наибольшими потерями в истории борьбы с компьютерными вирусами.

Взлом систем паролирования происходил следующим образом: Моррис написал таблицу наиболее часто встречающихся паролей, а когда вирус доходил до очередного узла (или компьютера), он перебирал все имеющиеся в таблице пароли и, как правило, один из них подходил. Исследования, проведенные Минобороны США, показали, что 78,4 процента пользователей никогда не меняют своих паролей. Это особенно актуально в России, поскольку проблема сохранения в тайне имен и паролей стоит сегодня достаточно остро.

Как хакеру ограбить банк

Стараниями прессы многие читатели наслышаны о методах работы российских компьютерных взломщиков — хакеров. В силу закрытости этого сообщества корреспонденту пришлось потратить более полугода, чтобы выйти на одного из участников компьютерного взлома и узнать все тонкости работы настоящих хакеров.

ПОДГОТОВКА. Начитавшись статей, к примеру, о деле Владимира Левина, выкачавшего через компьютер у американского Сити-банка от 400 тысяч до 3 миллионов долларов, можно подумать, что работать хакеру проще простого: сел за клавиатуру, постучал по ней — и дело в шляпе. На самом деле операция взлома необычайно сложна, в нее, как правило, вовлечены несколько десятков людей в разных странах.

Взлом никто из профессионалов не производит из своего дома или офиса. Для этого снимается квартира где-нибудь в тихом месте на подставное имя и обычно на месяц. Такой срок необходим, чтобы узнать, кто есть кто из живущих в подъезде. Если выясняется, что в подъезде или даже в доме (небольшом, типа «хрущевки») проживают, к примеру, работники ФАПСИ, ФСБ или МГТС, квартиру оставляют и снимают другую. Попутно подбираются, а проще говоря, покупаются агенты в банке, который собираются взломать. Они должны назвать время, когда проходят электронные платежи, так называемый бук-тайм, сообщить главный серийный номер местной АТС, по возможности узнать сетевой пароль банка, а также пароль сервера (главного компьютера внутренней сети банка). Нужен человек и в банке, куда будут переведены деньги, чтобы обеспечить беспрепятственный прием и перевод на специальный счет. Надо иметь агента также и в МГТС. В случае засечения взлома службой безопасности может последовать запрос в МГТС на определение телефонного номера взломщика. Агент и должен сообщить службе липовый номер. То есть нужна подстраховка на всех возможных уровнях.

Вышеупомянутый Владимир Левин, судебный процесс по делу которого еще не закончен, не входящий по неофициальному рейтингу даже в первую сотню хакеров России, по мнению специалистов, пренебрег правилами техники безопасности и допустил кучу ошибок, достойных новичка. Во-первых, он все взломы совершал с одного компьютера из одного места, каковым оказался к тому же офис его собственной фирмы. Во-вторых, он взламывал сеть банка через абсолютно прозаичную компьютерную сеть Интернет. Наконец, он не позаботился даже о введении по окончании взлома программы заметания следов. Не поймать подобного дилетанта такому гиганту антихакерской борьбы, как ФБР, было бы просто стыдно. Что они и сделали с шумной помпой, правда, при большой помощи питерского РУОПа. Но судить тогда в России Левина не могли: статья УК о компьютерных преступлениях действует только с 1997 года, а у США с Россией нет договора об экстрадиции, то есть взаимной выдаче преступников. Но тут россияне позвонили в ФБР и посоветовали пригласить хакера в Англию на компьютерную выставку. Там Левин и был арестован прямо у трапа самолета, ибо у Англии и США договор об экстрадации давно есть.

Перейти на страницу:

Ревяко Татьяна Ивановна читать все книги автора по порядку

Ревяко Татьяна Ивановна - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybrary.info.


Компьютерные террористы отзывы

Отзывы читателей о книге Компьютерные террористы, автор: Ревяко Татьяна Ивановна. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор mybrary.info.


Прокомментировать
Подтвердите что вы не робот:*