Содержание номера Архив Главная страница

[an error occurred while processing this directive]

"Вестник" №8(241), 11 апреля 2000

Максим ГЛИКИН (Нью-Йорк)

БЕЗЫМЯННЫЕ ГЕРОИ ПЕРВОЙ ХАКЕРСКОЙ ВОЙНЫ

Безопасность в Интернете

Нечасто ФБР приходится признавать свое поражение. Но похоже, расследование беспрецедентного "артобстрела" ведущих коммерческих сайтов - Yahoo!, eBay, Amazon, Buy.сom, CNN - зашло в тупик. Хотя давно намекали на нескольких подозреваемых хакеров, обвинения так никому и не предъявили. Представители ФБР разводят руками и говорят, что надо менять законодательство, в частности, ввести норму, по которой доступ к Интернету перестанет быть анонимным: хочешь зайти в виртуальное пространство - предъяви ID.

Между тем, эксперты теряются в догадках, кто и для каких целей провел серию компьютерных атак, которые уже входят в новейшую историю как Первая хакерская война. С самого начала мелькало слово "вандализм". Не находя каких-либо рациональных мотивов массовой бомбардировки популярных сайтов, СМИ выдвинули версию о том, что это был акт ненависти или отчаяния, не имевший никакой коммерческой подоплеки. Быть может, какой-то компьютерщик-неудачник, который не выдержал конкуренции с ведущими коммерческими сайтами, решил отомстить им таким образом? Или, может, это были просто детские шалости юзеров-вундеркиндов, которые нынче играют в "войнушку" не во дворах, а в электронных сетях?

Одновременно появилась гипотеза и о некоей международной террористической организации, решившей в очередной раз свести счеты с американским народом. Правда, с этой точки зрения логичнее было бы нападать на правительственные, а не коммерческие сайты. Авторы еще одной версии предполагают, что это дело рук экстремистов, выступающих против глобализации мировой экономики. В те дни как раз началась очередная сессия ВТО - и данная акция могла стать логическим продолжением знаменитой демонстрации в Сиэтле. Впрочем, митингующие там открыто рассказывали о себе и о своих целях. На сей же раз ни одна из экстремистских организаций ответственность на себя не взяла.

Другие эксперты предположили, что данную атаку инициировали сами владельцы электронных сайтов, которые не чувствуют себя в безопасности от хакерского сообщества - и таким вот экзотическим способом пытаются привлечь к этой проблеме администрацию Клинтона. Мол, если правительство в срочном порядке не выделит большие деньги на создание электронных систем безопасности и тренинг сотрудников спецслужб для борьбы с новым видом преступности, ожидайте еще более серьезных катаклизмов.

Все эти версии в той или иной степени логичны и правдоподобны. Но уже первые результаты расследования показали их несостоятельность. При атаке на Yahoo!, Amazon и прочие сайты были использованы такие сложнейшие, ультрасовременные технологии, которые не могли быть доступны ни кибер-вундерам, ни интернетчикам-неудачникам, ни арабским террористам. Те, кто развязал хакерскую войну, относятся, безусловно, к самым верхним слоям мировой компьютерной элиты. Это почерк даже не профи, а суперпрофи, специалистов, которые вряд ли нуждается в какой-либо помощи правительства, на что упирали авторы последней из приведенных версий.

Эксперты высказали предположение, что в атаке могли участвовать две автономные группы хакеров, которые использовали разные технологии для бомбардировки выбранных объектов. Обе тактики позволяют добиться одновременно двух целей: сделать бомбардировку как можно более мощной и максимально замаскировать свои "орудия". По сути в этой хакерской войне атакующие использовали те же самые принципы, которые являются приоритетными и при разработке традиционного оружия и военных технологий (самолеты-невидимки, бесшумные подводные лодки и т.п.).

Для этих целей была выбрана тактика использования чужих (подставных) компьютеров, их "зомбирования". В общих чертах эти операции выглядят так. Хакеры "взламывают" несколько выбранных компьютеров и загружают туда специальную программу. В какой-то момент в эту программу запускается инициирующий сигнал. По команде из "центра" компьютеры-зомби, сами того не желая, начинают забрасывать выбранный диверсантами объект (сайт) бесчисленными ложными запросами и в итоге выводят этот сайт из строя.

Все происходит так, как если бы кто-то загипнотизировал несколько наугад выбранных людей из толпы, вложил в их руки чемоданчики с часовыми бомбами и отправил по намеченному адресу. Одна такая бомбочка повредила бы только подъезд. Но поскольку к этому дому подходит целый взвод зомби с чемоданчиками в руках, на воздух взлетает все здание.

Разница в подходах двух упомянутых групп состоит в том, что первая использовала разрозненные компьютеры, а вторая - внутреннюю компьютерную сеть одного из университетов (что сделало новое оружие еще более мощным). Когда специалисты проследили эту утонченную тактику ведения боевых действий в Интернете, у них возникла еще одна гипотеза: это мог быть своего рода конкурс между двумя группами наиболее продвинутых хакеров, которые заключили пари, кто лучше сможет поиздеваться над ведущими интернетчиками страны. Тут же возникла и подверсия: какая-нибудь крупная компьютерная компания решила устроить призыв "яйцеголовых" и попросила соискателей продемонстрировать свои экстраординарные способности.

Впрочем, все эти версии слишком красивые - и в каком-то смысле романтичные, чтобы быть правдой. Совершенно очевидно, что хакеры-диверсанты провели огромную работу, потратили уйму сил, времени и денег, чтобы добиться таких впечатляющих результатов. Ведь многие взломанные сайты имели собственные мощные системы безопасности - и в каждом отдельном случае требовались особые усилия по нейтрализации этих систем. Так, расследование показало, что взлом Yahoo! был проведен со знанием внутренней структуры компьютерной сети, обеспечивающей работу этого сайта. Трудно предположить, чтобы эти высококвалифицированные специалисты тратили свое время без какой-либо корыстной цели.

В связи с новыми находками появился еще целый ряд любопытных версий. Одним из первых, естественно, возникло предположение, что атака на сайты была чисто брокерской операцией: кому-то понадобилось сбить курсовую стоимость акций ведущих "онлайновых" компаний. Если ставились именно эти цели, то диверсанты их добились: акции пострадавших сайтов действительно упали. Но проблема в том, что жертв хакерской войны было гораздо больше, чем тех, с акциями которых шла в те дни игра на Уолл-стрит.

Кое-кто задался вопросом: а уж не сам ли Билл Гейтс стоит за всеми этими событиями? Может, Майкрософт уже разработал втайне от всех некий суперновый продукт, который способен защитить несчастные "онлайновые" компании от произвола хакеров-бомбистов? Следует ли ожидать, что выдержав небольшую паузу, старик Гейтс выбросит свою новинку на рынок под бурные аплодисменты интернетовской братии?

Однако у Гейтса и так большие проблемы с властями, антимонопольная тяжба еще не закончена. Это явно не лучшее время, чтобы подвергать себя и свой бизнес такому риску, как уголовные обвинения и потеря репутации.

Ключ к разгадке, возможно, кроется в одной из последних находок сыщиков. Они выяснили, что в качестве основной составляющей своей разрушительной технологии диверсанты использовали не собственную программу, а наработку живущего в Ганновере (Германия) 20-летнего программиста по кличке Микстер. На вооружение было принято изобретение Микстера под названием Stacheldraht - модификация известной в компьютерных кругах программы Tribal Flood. Известно, что сотрудники ФБР намеревались допросить Микстера (а возможно, уже сделали это). Есть версия, что следователей интересовал вопрос, была ли эта программа выкрадена у Микстера - или приобретена по сходной цене.

Здесь мы подходим к самой интересной проблеме. Сегодня хакер - это тоже профессия. Не в смысле профессионализма, а в смысле зарабатывания денег. Озорство и альтруизм компьютерных взломщиков остались в прошлом веке. Нынче и эта теневая область становится на коммерческие рельсы.

Это лишний раз подтвердила история с загадочным компьютерщиком Максимом, который не так давно выкрал у компании CD Universe закрытую базу данных, где содержались анкетные данные 300 тысяч клиентов и номера их кредиток. Он обратился в офис компании с требованием выплатить 100 тысяч долларов. В противном случае пообещал продавать данные о кредитках "в розницу" на интернетовском черном рынке. Чем он обычно и занимается, как сам не без гордости поведал журналистам. Очевидно, что для таких, как Максим и вышеупомянутый Микстер, взломы компьютеров давно перестали быть развлечением, а превратились в настоящий бизнес.

На черном рынке Интернета продаются анкетные данные и номера кредиток. Продаются и программы, которые помогают взламывать чужие PC - или наоборот, предохранять их от взлома. Таким образом, пресловутая бомбардировка вполне могла быть демонстрацией товара или демонстрационным испытанием новейшего сверхмощного оружия.

Кстати, по ходу расследования выяснилось, что некоторые компетентные люди знали о предстоящей акции. В частности, об этом - почти за неделю до ЧП - докладывали своим шефам сотрудники служб безопасности нескольких ведущих американских банков. Выходит, эти "испытания" были заранее проанонсированы? Можно пойти дальше и предположить, что велись они при молчаливом согласии некой части компьютерной элиты, впоследствии решившей не посвящать в тайны своего цеха пытливых парней из ФБР.

Догадки весьма тревожные. Ведь традиционное оружие большой разрушительной силы военные испытывают в пустыне или в океане. Здесь же мастерство оттачивается в сражении. Если обычные войны никогда еще не велись исключительно для отладки и демонстрации оружия, то войны в компьютерных сетях могут иметь гораздо более приземленную, меркантильную мотивацию. А следовательно, возникать с той частотой, с которой появляются новейшие хакерские и антихакерские технологии.

Именно эта идея висит сегодня в воздухе и невероятно нервирует международное интернетовское сообщество.


Содержание номера Архив Главная страница