Электронная библиотека
Библиотека .орг.уа
Поиск по сайту
Наука. Техника. Медицина
   Журналы
      . Подборка публицистики о хакерах -
Страницы: - 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  -
ог бы составить содержание многих томов. Очевидно, что, чем больше будет компьютеризироваться общество, тем большие возможности будут открываться перед хакерами. Компьютерные сети - не только кладезь информации и развлечений, но и поле для реализации самых разных человеческих склонностей, в том числе и деструктивных. Мирза БАБАЕВ. Хакеры - еще есть место подвигу Как программист, вы, вероятно, без особого труда освоили бы умклайдет электронного уровня, так называемый УЭУ-17... Но квантовый умклайдет... гиперполя... трансгрессивные воплощения... обобщенный закон Ломоносова-Лавуазье... (А.и Б.Стругацкие, "Понедельник Начинается в Субботу") В конце октября два израильских ученых-криптографа Эди Шамир (Adi Shamir) и Эли Бихэм (Eli Biham) повергли в шок круги людей, занимающихся безопасностью транзакций через компьютеры и кредитные карточки. Они со- общили,что нашли способ извлечения так называемого частного ключа (private key) их таких вещей, как персональные компьютеры и "умные кар- точки" (smart cards, смотри образец). Шамир и Бихэм показали, что они могут извлечь даже тройной, 168-бито- вый, частный ключ, при кодировке с использованием текущего криптографи- ческого стандарта данных, или DES (Data Encryption Standard). Они доби- лись этого путем приложения небольшого количества тепла или радиации к носителю битовой структуры ключа. Затем они использовали технику, из- вестную как Дифференциальные Анализы Ошибок, или DFA (Differencial Fault Analysis) и сравнивали результаты анализов поврежденных и неповрежденных карточек для вычисления частного ключа. 56-битовый криптографический стандарт DES является американским наци- ональным стандартом для банковской индустрии и широко используется в программных и аппаратных продуктах. Эксперты заявляют, что Шамир и Бихэм подняли серьезный вопрос об использовании "умных карточек", в частности в качестве электронных наличных (electronic cash). Заполучив частные ключи, воры беспрепятственно могут использовать суммы, хранящиеся на карточках. Эксперты также добавляют, что организации, использующие стан- дарт DES, должны будут ограничить физический доступ к устройствам DES - носителям ключа, чтобы предотвратить возможные взломы с использованием DFA. На проходящей в конце октября конференции по Национальным Системам Информации и Безопасности, часть ведущих мировых ученых-криптографов за- явила, что они были потрясены последним известием Шамира и Бихэма, кото- рое ставит резонный вопрос о достаточности защиты информации в крипто- системах. "Этот вопрос очень значимый",- заявил Питер Ньюман (Peter Neumann), ведущий ученый в SRI International, Inc., расположенной в Мэнло Парк, Калифорния (Menlo Park, CA). Он сказал, что несколько недель назад уче- ные лаборатории Bellcore таким же способом "хакнули" "умную карточку", использующую технологию public-private key компании RSA Data Security, Inc. Эта техника наверняка будет добавлена к уже имеющимся орудиям хар- керов. Шамир является одним из трех ученых, разработавших технологию частных и общих ключей для компании RSA около десяти лет назад. "Умные карточки", с микропроцессорами для хранения персональных дан- ных или электронных наличных, повсеместно набирают обороты, особенно в Европе. Ожидается, что к 1998 году в мире будет использоваться около 200 миллионов таких карточек. Кто позволил себе эту дьявольскую шутку? Схватить его и сорвать с него маску, чтобы мы знали, кого нам поутру повесить на крепостной стене! (Эдгар По) Криптографам однако, давно известно, что каким бы сильным не был криптографический алгоритм в теории, его надежность на практике опреде- ляется программным и аппаратным обеспечением. Например, система с ис- пользованием 40-битового ключа в Netscape Navigator была тривиально взломана несколько месяцев назад студентом из Беркли (Berkeley), в стыду Netscape Communication Corp., путем простого подбора цифрового ключа. С тех пор фирма Netscape исправила эту ошибку путем разработки более слож- ного алгоритма для генератора случайных чисел. Одна фирма - AccessData Corp., расположенная в г.Орем, штат Юта (Orem, Utah) официально занимается вскрытием крипто-систем для госу- дарственных и частных корпораций, а также восстановлением утерянных па- ролей, чем и зарабатывает себе на жизнь (и неплохо). AccessData имеет славу успешного вскрытия 90% коммерческих программных продуктов от ком- паний MicroSoft Corp., Borland International, Inc. и IBM, в частности, атакуя систему паролей, которую использует программное обеспечение. Что касается русских хакеров, небезуспешно атакующих руссийские и американские серверы, то им еще предстоит работа, связанная с новыми изобретениями, такими как CyberCash и smart cards. Однако не лучше ли им заняться легальным бизнесом, вскрывая системы по заказам от частных или государственных компаний. Это принесет им не только славу, которую они не могут легально иметь, взломав чей-то сервер (не напишешь же там свое реальное имя - поймают), но и просторы для творчества - за вскрытие сис- тем сами же фирмы-разработчики и пользователи платят деньги. Владимир Токарев От редактора: Qub - человек увлекающийся, порывистый и малопредсказумый: вольная птаха, а не заводной соловей. Упросил я его о хакерах высказаться - набросал тезисы и остыл, на сторону отвлекся; увлекся технической задумкой какой-то, сидит и ваяет что-то загадочное, о хакерах и думать забыл. А текст жалко - не пропадать же добру! Сам я редактировать ничего не стал, как Куб ни упрашивал - так, по мелочи поправил чуть-чуть. Рассудил просто: не всем же трактаты писать, Розановы Zhurnal'у тоже не повредят. В честь последнего и название - Хакеры (опавшие файлы) Следующее - еще не вполне организованный текст, абзацы его надо бы пронумеровать: потому что они не всегда связаны между собой, но выйдет слишком уныло. Пусть уж так остается. Как относиться к хакерству? Аналогия с бандитами неправомерна, по крайней мере, не вполне. Когда хакеров сравнивают с бандитами, неявно имеют в виду некий то ли бывший в реальности, то ли никогда не бывший, теряющийся в дымке идеал безопас- ности, вроде Америки пятидесятых, где ни машин, ни домов не запирали. Однако ведь такой идеал неразрывно связан с другим - privacy, право вла- дения, право закрытости, хотя бы и в красивой форме табличек "Private, do not trespass" посреди чистой лужайки, а не в нынешней форме двухмет- ровых заборов. Интернет - совсем другое дело. Понятие собственности-вла- дения если и не отсутствует, то загнано в угол, откуда озлобленно огры- зается, доставляя большинству сетян только досадные неудобства, вроде потенциальных проблем с использованием gif-ов, право на формат которых принадлежит CompuServe, или повального исключения из прямого (читай, бесплатного) доступа аудиофайлов по требованию Международной ассоциации звукозаписывателей. Хакерство, конечно, бывает разное, и я сейчас говорю в основном о мягкой форме -"незаконное" (sic, в кавычках) проникновение-копирование etc. процедуры неразрушающего контроля. Отношение таких хакеров к своим временным противникам, по моему впечатлению, похоже больше не на отноше- ние старшеклассника к малявке, у которого он отнимает деньги намороже- ное, а на отношение литературоведа к - неприятному - пьяному бомжу, пы- тающемуся рассуждать, скажем, о Пушкине. Смесь снобизма и естественного высокомерия. Соблазн украсть, конечно, тоже велик, особенно по принципу "если от многого берут немножко", но это не проблема собственно ха- керства - думаю, многие хотя бы раз крали хоть что-нибудь в супермарке- те, и, таким образом, понимают, о чем я. Вот выдержка из GNU Manifesto Ричарда Столлмена, настоящее "вызываю огонь на себя". Прежде чем точить об него зубы, почитайте полный текст - там много данных заранее ответов на возможные возражения. "Разве люди не имеют права контролировать использование плодов своего творчества?" "Контроль над использованием чьих-то идей" на деле означает контроль над жизнями других людей; обычно он используется для того, чтобы сделать их жизни более трудными/тяжелыми. Те, кто серьезно изучал тему прав ин- теллектуальной собственности, говорят, что "природного" права на интел- лектуальную собственность нет. Признаваемые сейчас правительством виды интеллектуальной собственности были закреплены конкретными законода- тельными актами для конкретных целей. Например, цель патентной системы заключалась в том, чтобы подтолкнуть изобретателей к обнародованию подробностей своих изобретений. При этом главное было помочь обществу, а не помочь изобретателям. В те времена 17-тилетний срок действия патента был мал по сравнению с развитием тех- нологии за тот же срок. Так как патенты имеют значение только для произ- водителей, для которых цена и сложности заключения патентного соглашения невелики по сравнению с трудностями налаживания производства, патентная система не приносит большого вреда. Она не ограничивает возможности лю- дей, использующих патентованные продукты. Идея авторского права не знакома античности, когда авторы в своих до- кументальных произведениях зачастую использовали длинные отрывки других текстов. Это была полезная практика, и именно благодаря ей творения мно- гих авторов все еще доступны нам, хотя бы и частично. Заявленной целью системы copyright было именно поощрение авторства. В той области, для которой она была придумана, - в области книг, экономично размножать ко- торые можно только с помощю печатного станка, - система принесла мало вреда и не ограничивала возможности большинства конкретных людей, эти книги читавших. Все права интеллектуальной собственности подобны лицензиям, выдавае- мым обществом на основании того, что оно - справедливо или ошибочно - полагает, что выгадывает от их предоставления. Но в каждой конкретной ситуации следует задаться вопросом: а следует линам в этом случае пре- доставлять такую лицензию? Разрешение на какое действие мы даем тем, кто такой лицензией будет пользоваться? Сегодняшняя история с программным обеспечением существенно отличается от истории с книгаминесколько веков назад. Тот факт, что наиболее легкий способ распространения программ - это способ "от соседа к соседу", тот факт, что у программы есть как исполняемый код, так иисходный текст, и это разные вещи, и тот факт, что с программой работают, а не читают ее и восторгаются, вместе создают ситуацию, в которой лицо, налагающее на программу copyright, наносит обществу в целом и материальный, и духовный вред. Этого делать не следует независимо от того, предоставляет ли закон такую возможность. (конец цитаты) Рассуждения самих хакеров на тему "санитаров леса" - это, конечно, наив, но мнение инсайдерав ообще чаще всего не имеет отношения к действительности, рассказать о шахматах Лужин бы не смог, только бы жал- ся и мямлил что-то. Рассуждая, не стоит тратить силы на борьбу с призра- ками, с заведомо слабыми аргументами, лучше для начала вообразить себе всю картину с обеих сторон. Интернет - место очень личное и одновременно очень обезличенное, мир имен собственных, принадлежащих неизвестно кому, этакий Дикий Запад, скрещенный с повальной анонимностью бразильского маскарада. Современные проблемы неодушевленных посредников между человеком и результатом его действия, смена ножа на кнопку бомбосбрасывателя и запаха пота твоей жертвы на одорированный кислород кабины - это все о том же. В сегодняшней ситуации обывательские фобии выглядят уродливее, чем даже глядящий с киноплакатов фейс хакера. Страх перед умным-сильным, ко- торый может ударить, хотя и не обязательно ударит, или даже, возможно, не может ударить в силу своих моральных принципов, тупоголовая серьез- ность и безжалостность, с которой играющих подростков тащат в участок, принципиальное нежелание отличать намерение от действия, разительное особенно в таком эфемерном пространстве, каким является Интернет, нако- нец, дикарское невежество и рвение, с которым, например, в домах повер- женных подпольщиков конфискуются все мало-мальски замысловатые электроп- риборы, не говоря уже о книгах и личных записях, несет угрозу не только хакерам, но и собственно Интернет в целом. Мысль эта не нова, однако ж по-прежнему актуальна - евреи, берегите армян. "Интернет скоро закроют, и все из-за хакеров". Прежде всего, бороться надо не с хакерами, а с системой, при которой всякому (с одной позиции, это хакеры, с другой - все мыслящие нестандартно, с третьей - вообще все, кто плавает "в этом Интернете"), всем, кто высовывается, дают по шапке. Тут, конечно, можно пройтись на тему об органической деполитизи- рованности или простом цинизме всякого русского или условно русского, но, в конце концов, кроме политики, есть еще позитивное просвещение и другие формы. Михаил Ашаров kyb@glas.apc.org Сага о Митнике Когда я задумал написать жизнеописание Митника и стал собирать мате- риалы, я столкнулся с обычной проблемой любого историка: источники про- тиворечат друг другу, даты не совпадают, даже имена персонажей допускают разночтение (например, сдавший Митника в 1989 году агентам ФБР его друг ДиЧикко именуется то Ленни, то Джоном). Другая, более тонкая проблема - отбор фактов и их подача в значительной степени определяется ИНТЕРПРЕТА- ЦИЕЙ события и/или личности, о которой идет речь. Усилиями журналистов, особенно Джона Маркоффа, был создан весьма выразительный и запоминающий- ся ОБРАЗ нашего героя: аутичный социопат с одутловатым лицом, маниа- кально "вандализирующий правительственные, корпоративные и университетс- кие компьютерные системы" с единственной целью - отомстить обидевшим его людям и всему человечеству - еще одна разновидность "безумного ученого". Многие хакеры выступили против такой трактовки личности Митника. Да и сам он, кажется, был от нее далеко не в восторге. А как обрушилась прес- са на нашего героя, когда он отказался давать интервью за бесплатно! (Известно, что Маркофф с Шимомурой за свою книжку о том, как ловили Мит- ника, получили ни много ни мало $75 000; а еще и фильм планируется! и компьютерная игра!) Трудно восстановить реальную картину произошедшего на основании письменных свидетельств, но еще труднее реконструировать его СМЫСЛ. Поэтому я попытаюсь лишь систематически изложить факты (вклю- чая в них факты интерпретации); дальнейшее - дело читателя. А ко всей этой истории меня привлек еще один побочный момент: мы с Митником роди- лись в один год. Так что я волей-неволей рассматривал его историю как виртуальный вариант собственной судьбы. Нет, я не говорю здесь об отож- дествлении. Между нами есть по крайней мере одно важное различие: я пишу о Митнике, а он обо мне напишет вряд ли. Итак, Кевин Д. Митник родился в 1964 в Норт Хиллз, США. Родители Ке- вина развелись, когда ему было три года, наделив его чертой, характерной для многих хакеров: отсутствие отца. Он жил в Лос-Анджелесе с мамой, ко- торая работала официанткой и уделяла ребенку не так уж много времени. (Далее - интерпретация: не удивительно, что Кевин предпочел реальному миру, вполне к нему равнодушному, мир виртуальный, в котором он только и обретал свободу и власть). В возрасте, который принято называть переход- ным, одни начинают писать стихи, другие сбегают из дома. Кевин тоже сбе- жал - в страну компьютерных сетей. И стал своего рода поэтом - виртуозом хакинга. Свой первый хакерский подвиг он совершил, когда ему было 16, проник- нув в административную систему школы, в которой он учился. Характерный штрих: он не стал изменять оценки, хотя мог это сделать. Для него важнее было другое - сам факт, что он может это сделать. Ну и восхищение его друзей-хакеров, таких же подростков с лос-анджелесских окраин, как и он сам. Основное их развлечение состояло в разного рода телефонных розыгры- шах. (Они могли, например, приписать чьему-нибудь домашнему телефону статус таксофона, и каждый раз, когда хозяин снимал трубку, записанный на пленку голос произносил: "Опустите, пожалуйста, двадцать центов".) Первая стычка Кевина с законом произошла в 1981, когда он шутки ради взломал компьютерную систему Североамериканской Противовоздушной обороны в Колорадо. Было ему тогда 17. Он был необычайно жаден до знаний - особенно тех, которые касались телефонной коммутации. (В университет он, в отличие от меня, поступать не стал - так всю жизнь и оставался автодидактом.) Гадкие телефонные компании держали полезную информацию под спудом, и Митнику пришлось про- лезть в корпоративные компьютеры Pacific Bell, чтобы разжиться учебника- ми по COSMOS'у и MicroPort'у, а также необходимым софтвером. Его и всю его компанию вскоре арестовали (сдала их подружка одного из членов "бан- ды"). Митника приговорили к трем месяцам в Лос-Анджелесском центре пере- воспитания малолетних и году условно. Он быстро нарушил условия освобож- дения, взломав компьютерную систему местного университета (точнее гово- ря, он просто использовал университетский компьютер для несанкциониро- ванного доступа с пентагоновской сети APRAnet), за что получил шесть ме- сяцев тюрьмы, которая и стала его подлинным университетом. К тому време- ни, когда он вышел оттуда, он знал о работе крупнейшей в мире компьютер- ной сети (телефонной системы) столько же, сколько лучшие специалисты в Bell Labs. Он научился создавать бесплатные номера, звонить с чужого но- мера, разъединять по своей воле линии и подслушивать любые разговоры. В хакерской среде он был известен под кличкой "Кондор", взятой из фильма Копполы, где Роберт Редфорд играет человека, скрывающегося от ЦРУ, ис- пользуя свои умения манипулировать телефонной системой. А для телефонной компании стал Джеймсом Бондом - с нигде не учтенным номером, который оканчивался цифрами 007. На протяжении 80-х Митник оттачивал свое мастерство, разыгрывая теле- фонные и компьютерные practical jokes (в том числе и со своими друзьями), и успешно уклонялся от встречи с властями. Он поселился в ка- лифорнийском городке Thousand Oaks с девушкой, с которой познакомился на компьютерных курсах в летней школе. Но спокойная жизнь продолжалась не- долго. В декабре 1987 Митника снова арестовали - на этот раз по обвине- нию в краже компьютерных программ из Santa Cruz Operation; приговор - 3 года условно. Но не прошло и года, как последовал новый арест - за кражу частного компьютерного кода из исследовательской лаборатории Digital Equipment Corp. в Пало Альта. Интересно, что сдал Митника его же друг и собрат по хакерским забавам Ленни ДиЧикко, с которым они больше года со- вершали ночные атаки на компьютеры Digital Equipment, пытаясь скопиро- вать оттуда операционную систему VMS. Говорят, что когда агенты ФБР взя- ли Митника в многоэтажном garage parking'е (декорации - чистый Голливуд! ), Митник спросил ДиЧикко: "Почему ты это сделал?" - "Потому что ты - угроза для общества", - якобы ответил тот. Суд использовал схожую формулировку, отклонив ходатайство об освобож- дении Митника под залог. Помощник прокурора заявил: "Этот человек очень опасен, и его нужно держать от компьютера подальше". А шеф отдела по компьютерным преступлениям лос-анджелесской полиции детектив Джеймс М. Блэк сказал буквально следующее: "Он на несколько порядков выше того, что характеризует рядового хакера". Ему дали год в тюрьме нестрогого ре- жима, из которого восемь месяцев он провел в одиночной камере. Кроме то- го, судья

Страницы: 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  -


Все книги на данном сайте, являются собственностью его уважаемых авторов и предназначены исключительно для ознакомительных целей. Просматривая или скачивая книгу, Вы обязуетесь в течении суток удалить ее. Если вы желаете чтоб произведение было удалено пишите админитратору