Выбрать главу

Electron отбыл свои триста часов общественных работ. Он красил стены и делал простую подручную работу в местной школе. Среди прочего школьное начальство попросило его закончить возведение ограды вокруг школы. Он размечал и копал, измерял и укреплял. Когда же Electron, наконец, выполнил назначенное судом количество часов, он обнаружил, что гордится своей работой. Даже сейчас он иногда проезжает мимо школы и смотрит на ограду.

Она по-прежнему стоит.

:)

В судах Австралии продолжают разбирать хакерские дела. Примерно в то же время, когда в Виктории слушалось дело Mendax’a, в окружном суде Брисбена The Crawler признал свою вину по 23 уголовным и 13 административным правонарушениям – все обвинения были связаны с хакингом. 20 декабря 1996 года двадцатиоднолетний Queenslander был условно приговорен к трем годам лишения свободы и к возмещению ущерба различным организациям в размере $5000. Кроме того, ему было приказано уничтожить его модем и два компьютера. Первые поколения хакеров пришли и ушли, но хакинг далек от поражения. Он просто стал менее заметным.

Правительственные силовые агентства и судебные власти нескольких стран попытались донести послание до следующего поколения тех, кто мечтал стать хакером. Послание заключалось в следующем: «Не занимайтесь хакингом».

Но новое поколение элиты хакеров и фрикеров восприняло это послание в совершенно ином смысле: «Не попадайтесь».

Принцип устрашения не сработал с хакерами такого уровня. Я не имею в виду детские игры: подростковые шалости, кардинг, сосунков, которые висят в чатах. Я говорю об элите хакинга. Если угодно, карательные меры не просто заставили их уйти еще глубже в подполье – закон подтолкнул хакеров к тому, чтобы стать более изощренными, чем когда-либо, в том, что касается самозащиты. Преследования породили изобретательность.

И если сегодня полицейские врываются через парадную дверь в дом хакера, им приходится быть более подготовленными, чем их предшественникам. Они встречают на своем пути гораздо больше препятствий. Современные серьезные хакеры зашифровывают всю важную информацию. Данные на жестких дисках, данные о своих соединениях, даже голосовые сообщения.

Но если взломщики продолжают взламывать, кто же выступает в качестве мишени?

Их великое множество. Любой тип поставщика сетевых услуг – Х.25, сотовая связь или крупный провайдер. Продавцы компьютеров, производители программного обеспечения и электронного оборудования, маршрутизаторов, шлюзов, систем защиты или телефонных коммутаторов. Военные и правительственные учреждения и банки, кажется, немного вышли из моды, но все же такие сайты по-прежнему страдают от многочисленных атак.

Нападения на экспертов по компьютерной безопасности тоже довольно обычное дело, но новой фишкой стал взлом систем других хакеров. Это становится все более популярным. Один из австралийских хакеров пошутил: «А что сможет сделать хакер против хакера? Вызвать федералов? Он ведь не скажет полиции: „Да, офицер, совершенно верно, какой-то компьютерный преступник взломал мою машину и украл 20 000 паролей и результаты всех моих исследований по раскодированию защитных систем“».

По большей части элитные хакеры работают в одиночку, хорошо зная, чем они рискуют в случае поимки. До сих пор существует несколько подпольных хакерских обществ, состоящих из серьезных хакеров, вроде небезызвестного UPT в Канаде и небольшого количества мелких групп, таких как IOpht в США, но все эти объединения довольно разрознены и разобщены, в отличие от прежних времен.

Эти хакеры достигли нового уровня изощренности не только в техническом отношении, но и в отношении стратегии и целей своих атак. Некогда топ-хакеры типа Electron’a и Phoenix’a были счастливы получить копию Zardoz, которая содержала список слабых мест в системах безопасности, найденных компьютерными экспертами. Сейчас серьезные хакеры сами находят такие места, строчку за строчкой читая исходный код, добытый в DEC, HP, CISCO, Sun и Microsoft.

Промышленный шпионаж явно не лежит в сфере их интересов, по крайней мере тех из них, с кем я разговаривала. Все же я знакома с одним хакером, который передал исходную программу владельца его конкуренту. Я также знаю одного хакера, который обнаружил в компьютере конкурента исходную программу одной компании. Была ли эта копия программы получена легальным путем? Кто знает? Хакер так не думал, но по вполне понятным причинам держал язык на привязи.

В большинстве случаев эти хакеры держат найденные ими ошибки в тайне, чтобы провайдеры не смогли принять контрмеры.

Вторым по популярности объектом охоты стали машины по созданию исходных программ. Топ-хакеры ясно представляют себе цель вторжения в такие машины – оставить для себя backdoor,[p170] прежде чем продукт появится на рынке. Слово backdoor используется в андеграунде и как существительное, и как глагол. Хакеры очень осторожно обсуждают этот вопрос, отчасти потому, что им вовсе не хочется, чтобы люди потеряли работу в результате утечки информации.

В каких программах хакеры стремятся установить backdoor? Известные мне мишени: по крайней мере один распространенный интернет-браузер, модные игры, пакет интернет-фильтров и базу данных правительственных силовых агентств.

Правильный backdoor – это очень мощное средство для создания тайного хода сквозь самую крепкую стену прямо в сердце сети, неприступной в других отношениях. В сетевом браузере backdoor позволяет хакеру получить прямой доступ в любой ПК в тот момент, когда его хозяин или хозяйка путешествует по World Wide Web. Но не надо думать, что хакеры только и мечтают о том, как бы проникнуть в ваш тихий дом в пригороде. Большинству серьезных хакеров совершенно наплевать на персональный компьютер обычного человека.

Но вам может быть интересно, кто стоит за атаками на домашние компьютеры? Что за люди этим занимаются? На эти вопросы нет простых ответов. Среди хакеров встречаются разные люди, как и в любом человеческом сообществе. Новое поколение хакерской элиты представляет собой разношерстную компанию, и рассказ о них мог бы потребовать еще одной книги. Но я хочу познакомить вас с одним из них, чтобы позволить вам заглянуть в будущее.

:)

Позвольте представить вам SKiMo.

Он белый, живет за пределами Австралии и занимается хакингом по меньшей мере четыре года, хотя вошел в ряды мировой хакерской элиты в 1995 или в 1996 году. Он ни разу не был арестован. Это молодой человек – ему от 18 до 25 лет. Из далеко не самой благополучной семьи. Отлично говорит по-английски, хотя это не родной его язык. В политике придерживается левацких взглядов – больше симпатизирует зеленым и анархистам, нежели традиционным рабочим партиям. Покуривает марихуану и иногда выпивает, но не притрагивается к тяжелым наркотикам.

Среди его музыкальных вкусов ранний Pink Floyd, Sullen, Dog Eat Dog, Biohazard, старый Ice-T, Therapy, Alanis Morissette, Rage Against the Mashine, Fear Factory, Life of Agony и Napalm Death. Он читает Стивена Кинга, Стивена Хокинга, Тома Клэнси и Олдоса Хаксли. И любые интересные книги по физике, химии и математике.

Он довольно застенчив, не любит командные виды спорта и не слишком уверенно общается с девушками. У него была только одна постоянная подружка, но их отношения закончились. Теперь, когда он занимается хакингом или программированием в среднем четыре-пять часов в день (иногда он проводит за компьютером до 36 часов без перерыва), у него нет времени на девушек.

– Кроме того, – говорит он, – я становлюсь привередой, когда речь идет о девушках. Конечно, если бы она разделяла мои интересы… но таких трудно найти. Девушки сильно отличаются от хакинга. Ты не сможешь применить к ним силу, когда все остальное уже не помогает, – поясняет он.

вернуться

p170

Черный ход (англ.). В русской компьютерной литературе используется как в оригинальном написании, так и в транслитерации: бэкдор.