Электронная библиотека
Библиотека .орг.уа
Поиск по сайту
Наука. Техника. Медицина
   Журналы
      . Подборка публицистики о хакерах -
Страницы: - 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  -
много обеспече- ния, никогда не пишет приветов и не подписывается. Его сообщения макси- мально лаконичны (две-три строчки) и рациональны. Но ведь он и посылает по двести сообщений в день. Интересно, какие письма я получу по поводу этой заметки... Сергей Кузнецов - главный редактор журнала "Открытые системы". С ним можно связаться по телефону: (095) 932-9212, или электронной почте: kuz@citmgu.msk.su. B.Brewin, E.Sikorovsry Хакеры штурмуют сети Министерства обороны Высококвалифицированные хакеры нового поколения - "информационные убийцы", как их называет один из бывших ответственных сотрудников обо- ронного ведомства, - ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответствен- ных систем. Из осведомленных источников стало известно, что хакеры при помощи факсов и факс-модемов начали проникать в компьютеры правительственных учреждений. По словам высокопоставленного правительственного чиновника, активность хакеров за последние месяцы настолько возросла, что "каждый день пять или шесть компьютерных систем Министерства обороны фактически контролируются ими, а не сотрудниками министерства". Хакерам удалось настолько глубоко в них внедриться, что, "по существу, это означает зах- ват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их". Под угрозой вторжения оказалось большое число компьютерных систем минис- терства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те, которые обслуживают Объединенный комитет начальников штабов, объекты ВМС, Управление тыловых служб, а также исс- ледовательскую лабораторию Rome военно-воздушных сил США на севере штата Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы последней и "хозяйничать" там в течение нескольких дней, прежде чем его обнаружили. Хотя в Министерстве обороны не склонны официально комментировать эти сообщения, на проходившем недавно открытом семинаре в корпорации Mitre его представители рассказали некоторые под- робности. Майкл Хиггинс (Michael Higgins), заместитель директора по обеспечению безопасности Управления информационных систем Министерства обороны (DISA), подтвердил относительно недавних действий хакеров: "Под угрозой оказалась большая часть инфраструктуры международных коммерчес- ких служб, а это в свою очередь оказывает негативное влияние на нацио- нальную информационную инфраструктуру США". Он добавил, что затронутой оказалась также часть оборонной информационной инфраструктуры и это от- рицательно сказывается на готовности вооруженных сил. Хакеры проникли даже в компьютеры учреждений, выполняющих весьма ответственные задачи и разрабатывающих программные приложения для военных целей. Эксперты по вопросам безопасности сетей считают, что беспрецедентный масштаб таких атак должен вызвать тревогу не только в связи с угрозой целостности оборонных, но также и коммерческих компьютерных систем, об- рабатывающих финансовые транзакции. Хиггинс опроверг расхожее мнение о современных хакерах как о наивных и не отдающих отчета в своих действиях юнцах-старшеклассниках, хобби которых - "вскрытие" компьютеров. Он счи- тает, что современный хакер - гораздо более сведущий в компьютерных де- лах профессионал, способный разрабатывать "приложения, обеспечивающие автоматизированное проникновение одновременно в десятки и сотни хост-ма- шин", и использующий поставляемые в комплекте систем диагностические программы для обнаружения слабых мест в их защите. Хакеры "занимались разрушением, модификацией и кражей данных; вполне возможно, они уже сде- лали это; в принципе они могли бы нарушить работу программного обеспече- ния и вывести из строя хост-машины и сети". Нападение "ищеек" О последнем штурме хакерами сети Internet стало из- вестно в феврале, когда специальная "группа быстрого реагирования" (Computer Emergency Response Team), финансируемая Министерством обороны, убедила пользователей Internet заменить пароли, которые хакеры раскрыва- ли при помощи своих "программ-ищеек". Наблюдая за сетью, эти программы анализируют начальную последовательность (до 120 символов), генерируемую пользователем при входе в Internet, и таким образом получая информацию о хост-компьютере, идентификационном номере и пароле. Представители Минис- терства обороны утверждают, что к настоящему времени "атакованы" десятки тысяч паролей. В недавнем отчете Хиггинса сообщается, что "100 тыс. входных сообщений (паролей, идентификаторов пользователей и имен хост-компьютеров) было использовано лицами, не имеющими на это права. По другим сведениям, в настоящее время количество раскрытых паролей превы- сило миллион, а деятельность "ищеек" все еще продолжается. Занимающиеся этой проблемой специалисты считают, что хакерам до сих пор удавалось ус- кользнуть, несмотря на отчаянные усилия Управления по национальной безо- пасности, спецслужб и ФБР. Хотя во многих случаях "вторжение" в компьютеры происходит через Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти уст- ройства включены в офисах в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда. Пол Страссман (Paul Strassmann), бывший директор информационного от- дела оборонного ведомства, не стал конкретно комментировать последние случаи нападения "ищеек", однако отметил, что, по его мнению, информаци- онная инфраструктура страны остается в высшей степени уязвимой со сторо- ны "наемных убийц данных" и что имеющиеся на сегодня средства противо- действия далеко не соответствуют угрозе, которую представляют хакеры. Страссман считает, что организованная преступность, в том числе нар- кобизнес, уже использует платные услуги хакеров. Это подтверждается так- же другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы. Наряду с этим они предлагают уничтожить сами компромети- рующие сведения. Что касается нападений на компьютеры Министерства обороны, то "про- тивник" не тратит свои силы на попытки преодолеть прочную защиту систем командования и управления войсками. "Зачем мучиться с этим, когда есть возможность получить доступ к ведомостям на зарплату. Как вы думаете, долго ли будут сопротивляться солдаты, не получающие денежного вознаг- раждения?" - иронизирует один из источников. В агентствах, которым пору- чено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние ин- циденты с хакерами, однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить. Джек Леви (Jack Lewis), специальный агент подразделения по "электронным" преступлениям Financial Crimes Division, сказал, что он не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полага- ет, что факты свидетельствуют о росте таких преступлений. "Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности". По словам Леви, за последние 18 месяцев число сотрудников его подраз- деления, занимающихся расследованием преступлений в области компьютеров и телекоммуникаций, увеличилось более чем в два раза - с двух до пяти человек. Кроме того, "теперь еще 20 специальных агентов прошли специ- альное обучение по расследованию преступлений, связанных с несанкциони- рованным доступом в компьютерные системы". ФБР недавно объединило служ- бы, занимающиеся расследованием компьютерных преступлений, в единую бри- гаду и разместило ее в "компьютерной столице" страны - Сан-Хосе (шт. Ка- лифорния). Об этом сообщил Рик Смит (Rick Smith), специальный агент под- разделения ФБР в Сан- Франциско. Дэнис Стейнауэр (Dennis Steinauer), специалист по вычислительной тех- нике из National Institute of Standards and Technology, считает, что бреши в защите компьютеров сети Internet за последнее время увеличились. "Дело не в новых скрытых дефектах, а в том, что постоянно возрастает число людей, знающих как проникнуть в системы", - говорит Стейнауэр и добавляет: "Какую из попыток считать нечаянной, а какую - серьезным преднамеренным нарушением - этому еще предстоит дать определение. Есть некий элемент тщеславия у тех, кто проникает в чужую систему. При про- верке тысячи раз обнаруживались анонимные сообщения. Многие подключения осуществляются автоматически. Большая их часть выполнена без особых ухищрений и злого умысла". Сэнди Спаркс (Sandy Sparks), менеджер группы по чрезвычайным ситуаци- ям Министерства энергетики США, подтвердила, что "программы- ищейки" продолжают терроризировать Internet. Она сказала, что некоторые ее кол- леги, занимающиеся вопросами сетевой защиты, возражают против публикации в прессе информации о компьютерных преступлениях, "поскольку усматривают в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест, а с другой - рекламу хакерам. Мы на самом деле недостаточно ясно предс- тавляем, с чем имеем дело. Мне кажется, что люди все еще чувствуют себя в безопасности. Совершенно очевидно, что появляющиеся сейчас программные средства предоставляют гораздо больше возможностей, чем раньше". По мнению Страссмана, чтобы повысить степень конфиденциальности пра- вительственной и военной информационных структур, как и в целом систем передачи и обработки данных, Министерство обороны должно выделить значи- тельные деньги на разработку средств защиты сетей. "Мы должны чувство- вать себя как за каменной стеной и быть уверенными, что входящие в сис- тему пользователи имеют на это право, и, наконец, нам нужна возможность зашифровывать файлы, чтобы исключить несанкционированный доступ к дан- ным". Отметив в специальном постановлении рост нелегальных проникновений в Internet, американский Сенат в новой редакции закона о полномочиях обо- ронного ведомства предусмотрел меры по усилению сетевой защиты и санкци- онировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд. долл. - вместо запланированных на 1995 г. 19 млн. И наконец, само руко- водство Пентагона приняло решение форсировать реализацию мер безопаснос- ти. Весной этого года директор DISA генерал- лейтенант Алонсо Шорт (Alonzo Short) и начальник Управления по национальной безопасности ви- це-адмирал Джон Макконнел (John McConnell) представили в своем меморан- думе министру обороны Уильяму Перри (William Perry) план мероприятий по защите компьютеров и компьютерных сетей от квалифицированных хакеров. Пользователи правительственных учреждений и коммерческих предприятий в одинаковой степени заинтересованы, чтобы администрация страны четко обозначила свои действия в главном направлении - защите информационных магистралей. Уинн Швартау (Winn Schwartau), консультант по вопросам безопасности и автор недавно изданной монографии о способах ведения "информационных войн", заявил по поводу несанкционированного доступа в сеть: "Если учесть, что мы движемся к единой информационной инфраструктуре общества, то должны знать: это ставит страну на грань катастрофы". Он считает, что проблема заключается не в недостатках технологии, а в изъянах политики и менеджмента в области информационных систем, причем на самом высоком уровне. "Сети могут быть защищены. Чего у нас нет, так это концепции и лидеров, которые смогли бы выработать правильную политику". Нападению хакеров подверглись компьютерные системы, используемые для: исследования баллистического оружия; НИОКР в области здравоохранения; НИОКР в области океанологии; организации процесса переобучения персонала в рамках прог- раммы развития бизнеса и помощи безработным; службы всемирного времени; реализации функций концентратора обработки сообщений международной электронной почты; разработки систем CAD/CAE/CAM; изучения экологии оке- ана; исследований в области искусственного интеллекта (суперкомпьютер и сеть); прикладных исследований в области средств инфракрасного излуче- ния. Сражение с хакером в исследовательской лаборатории ВВС США Во время одной из недавних попыток проникновения в компьютеры Министерства оборо- ны США, о чем сообщалось в отчетах этого ведомства, хакеру удалось, ис- пользуя "программы-ищейки", войти в локальный участок сети исследова- тельской лаборатории Rome и "работать" там в течение четырех дней. Как только он был обнаружен, руководство лаборатории обратилось за поддерж- кой в информационный центр (AFIWC) и штаб-квартиру спецслужб (AFOSI) ВВС, а также на ряд военно-воздушных баз. Сотрудники компьютерной разве- дывательной службы AFIWC предложили помощь персоналу Rome, чтобы устано- вить в уязвимых местах операционных систем компьютеров дополнительные программные модули, служащие для перехвата попыток входа в ОС, а также провести верификационное тестирование. В системах лаборатории были инсталлированы все известные на сегодняш- ний день программы такого типа, а также установлены дополнительные средства защиты. Всего было проверено 196 Unix-систем. Чтобы повысить безопасность и затруднить несанкционированный доступ к сетям лаборато- рии, их разделили на 29 сегментов. По словам представителя лаборатории, хакеру удалось захватить управление хост-компьютерами лишь небольшого участка подсети (защита маршрутизатора не позволила проникнуть глубже), состоящего из трех рабочих станций компании Sun Microsystems и двух Х-терминалов. Ему помогло то обстоятельство, что в это время проводился эксперимент по моделированию работы подсети. После обнаружения "нападения" было решено организовать поимку наруши- теля. С этой целью специалисты AFIWC позволили хакеру в течение двух не- дель осуществлять дальнейшее проникновение в подсеть, наблюдая и пол- ностью контролируя его действия. В конце концов нарушитель был аресто- ван. Хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные уси- лия Управления по национальной безопасности, спецслужб и ФБР. Что может современный "взломщик компьютеров" ? Запускать прикладные программы, способные автоматически проникать в сотни включенных в сеть хост-компьютеров. Использовать поставляемые вместе с системой диагности- ческие программы для обнаружения слабых мест в ее защите. Похищать и из- менять данные, модифицировать файлы (вполне возможно, что все это уже совершается). Заблокировать работу сети и вывести из строя программное обеспечение системы. Превращать средства проникновения в компьютеры, выполненные на высо- ком профессиональном уровне, в источник доходов. E.Sikorovsky Арестован хакер, вторгшийся в компьютерную сеть BBC США Представители ВВС США сообщили об одном захватывающем инциденте. В компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США (се- верная часть штата Нью-Йорк) недавно проник хакер, причем его действия оставались незамеченными в течение нескольких дней (с вечера вторника до понедельника на следующей неделе). Он занимался копированием файлов с военной информацией, но не производил никаких изменений или разрушений в исходных файлах. Из осведомленных источников известно, что Rome Lab является не единственным компьютерным центром министерства обороны США, пострадавшим подобным образом. Даже сама последовательность событий, начиная с про- никновения хакера в сеть и кончая его обнаружением представителями ВВС, к сожалению, все чаще повторяется как в государственных, так и в коммер- ческих сетях. Хакер смог овладеть управлением одной небольшой сети лабо- ратории ВВС, которая состоит из трех рабочих станций фирмы Sun Microsystems и двух X- терминалов, что составляет менее 3% вычисли- тельной мощности всех Unix- cистем этой лаборатории. Данная сеть ис- пользовалась для проверки макета программного обеспечения, в котором имелись ошибки. Как заявил Френсис Крамб (Francis Crumb), руководитель отдела по связям с общественностью Rome Lab, основной ущерб составил 46 тыс. долл., затраченных на оплату сверхурочной работы (хотя некоторую часть этой работы было необходимо проделать в любом случае). Взломав эту систему, хакер также попытался проникнуть в другие военные и не только военные вычислительные центры, названия которых не сообщаются. Он инс- таллировал несколько специальных программ слежения за сетью, которые позволяют злоумышленникам перехватывать нажатия клавиш при работе пользователя с сетью и определять вводимые им секретные коды и пароли. "Мы наблюдали, как он связывался с Internet, используя сеть лаборато- рии Rome в качестве промежуточного канала", - сказал Джим Кристи (Jim Christy), директор отдела по расследованию компьютерных преступлений ВВС (AFOSI). Как рассказал Крамб, к вечеру в понедельник все компьютеры лаборато- рии Rome были приведены в полный порядок, исправлены все замеченные изъяны в операционной системе, а также установлены дополнительные средства безопасности. Было протестировано сто девяносто шесть Unix-cис- тем. "Одна система, которая не смогла удовлетворить минимальным требова- ниям безопасности, была остановлена", - отметил он. Хакер скрывал свое местонахождение в Европе, осуществляя связь из других сетей, расположен- ных в различных странах мира. "Чтобы связаться с лабораторией Rome со своего компьютера, ему потребовалось 30 минут. Он осуществлял связь че- рез Чили и Бразилию, иногда через Гавайи", - сообщил Кристи. Для задержания преступника потребовались совместные действия правоох- ранительных органов штата Техас, отдела AFOSI, информационного центра ведения боевых действий ВВС (AFIWC) на военно-воздушной базе Келли, а также правоохранительных органов в Европе. "Чтобы иметь возможность выс- ледить злоумышленника, персонал AFIWC, получив разрешение командующего Rome Laboratory, позволил хакеру еще в течение двух недель по-прежнему продолжать подключаться к сети, но уже в ограниченном и свободном от секретной информации пространстве. В конце концов это позволило высле- дить его и арестовать", - сказал Крамб. На протяжении двух недель AFOSI поддерживал связь с Европой по телефону. "Чтобы разгадать методику хаке- ра, потребовалось бы немало времени. Поэтому нам разрешили использовать дополнительную информацию. Мы связались с отделом компьютерных преступ- лений той страны, откуда был наш "герой", который и привлек к работе те- лекоммуникационные компании. После проведения собственного расследова- ния, было получено разрешение на обыск. Злоумышленника застали как раз в тот момент, когда он работал за своим компьютером", - сказал Кристи. По признанию хакера, он покушался также на взлом многих других систем, под- робности о которых не сообщаются. Как заявили представители ВВС, хакер был пойман, арестован и допрошен, в его доме проведен обыск, был конфис- кован его компьютер. "По делу проводится расследование, после которого будет предъявлено обвинение", - сказал Кристи. "Этот хакер был твердым орешком, но, по-видимому, на свободе осталось еще немал

Страницы: 1  - 2  - 3  - 4  - 5  - 6  - 7  - 8  - 9  - 10  - 11  - 12  - 13  - 14  -


Все книги на данном сайте, являются собственностью его уважаемых авторов и предназначены исключительно для ознакомительных целей. Просматривая или скачивая книгу, Вы обязуетесь в течении суток удалить ее. Если вы желаете чтоб произведение было удалено пишите админитратору