Неизвестен Автор - Подборка публицистики о хакерах
По словам Леви, за последние 18 месяцев число сотрудников его подразделения, занимающихся расследованием преступлений в области компьютеров и телекоммуникаций, увеличилось более чем в два раза - с двух до пяти человек. Кроме того, "теперь еще 20 специальных агентов прошли специальное обучение по расследованию преступлений, связанных с несанкционированным доступом в компьютерные системы". ФБР недавно объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду и разместило ее в "компьютерной столице" страны - Сан-Хосе (шт. Калифорния). Об этом сообщил Рик Смит (Rick Smith), специальный агент подразделения ФБР в Сан- Франциско.
Дэнис Стейнауэр (Dennis Steinauer), специалист по вычислительной технике из National Institute of Standards and Technology, считает, что бреши в защите компьютеров сети Internet за последнее время увеличились. "Дело не в новых скрытых дефектах, а в том, что постоянно возрастает число людей, знающих как проникнуть в системы", - говорит Стейнауэр и добавляет: "Какую из попыток считать нечаянной, а какую - серьезным преднамеренным нарушением - этому еще предстоит дать определение. Есть некий элемент тщеславия у тех, кто проникает в чужую систему. При проверке тысячи раз обнаруживались анонимные сообщения. Многие подключения осуществляются автоматически. Большая их часть выполнена без особых ухищрений и злого умысла".
Сэнди Спаркс (Sandy Sparks), менеджер группы по чрезвычайным ситуациям Министерства энергетики США, подтвердила, что "программы- ищейки" продолжают терроризировать Internet. Она сказала, что некоторые ее коллеги, занимающиеся вопросами сетевой защиты, возражают против публикации в прессе информации о компьютерных преступлениях, "поскольку усматривают в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест, а с другой - рекламу хакерам. Мы на самом деле недостаточно ясно представляем, с чем имеем дело. Мне кажется, что люди все еще чувствуют себя в безопасности. Совершенно очевидно, что появляющиеся сейчас программные средства предоставляют гораздо больше возможностей, чем раньше".
По мнению Страссмана, чтобы повысить степень конфиденциальности правительственной и военной информационных структур, как и в целом систем передачи и обработки данных, Министерство обороны должно выделить значительные деньги на разработку средств защиты сетей. "Мы должны чувствовать себя как за каменной стеной и быть уверенными, что входящие в систему пользователи имеют на это право, и, наконец, нам нужна возможность зашифровывать файлы, чтобы исключить несанкционированный доступ к данным".
Отметив в специальном постановлении рост нелегальных проникновений в Internet, американский Сенат в новой редакции закона о полномочиях оборонного ведомства предусмотрел меры по усилению сетевой защиты и санкционировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд. долл. - вместо запланированных на 1995 г. 19 млн. И наконец, само руководство Пентагона приняло решение форсировать реализацию мер безопасности. Весной этого года директор DISA генерал- лейтенант Алонсо Шорт (Alonzo Short) и начальник Управления по национальной безопасности вице-адмирал Джон Макконнел (John McConnell) представили в своем меморандуме министру обороны Уильяму Перри (William Perry) план мероприятий по защите компьютеров и компьютерных сетей от квалифицированных хакеров.
Пользователи правительственных учреждений и коммерческих предприятий в одинаковой степени заинтересованы, чтобы администрация страны четко обозначила свои действия в главном направлении - защите информационных магистралей.
Уинн Швартау (Winn Schwartau), консультант по вопросам безопасности и автор недавно изданной монографии о способах ведения "информационных войн", заявил по поводу несанкционированного доступа в сеть: "Если учесть, что мы движемся к единой информационной инфраструктуре общества, то должны знать: это ставит страну на грань катастрофы". Он считает, что проблема заключается не в недостатках технологии, а в изъянах политики и менеджмента в области информационных систем, причем на самом высоком уровне. "Сети могут быть защищены. Чего у нас нет, так это концепции и лидеров, которые смогли бы выработать правильную политику". Нападению хакеров подверглись компьютерные системы, используемые для: исследования баллистического оружия; НИОКР в области здравоохранения; НИОКР в области океанологии; организации процесса переобучения персонала в рамках программы развития бизнеса и помощи безработным; службы всемирного времени; реализации функций концентратора обработки сообщений международной электронной почты; разработки систем CAD/CAE/CAM; изучения экологии океана; исследований в области искусственного интеллекта (суперкомпьютер и сеть); прикладных исследований в области средств инфракрасного излучения. Сражение с хакером в исследовательской лаборатории ВВС США Во время одной из недавних попыток проникновения в компьютеры Министерства обороны США, о чем сообщалось в отчетах этого ведомства, хакеру удалось, используя "программы-ищейки", войти в локальный участок сети исследовательской лаборатории Rome и "работать" там в течение четырех дней. Как только он был обнаружен, руководство лаборатории обратилось за поддержкой в информационный центр (AFIWC) и штаб-квартиру спецслужб (AFOSI) ВВС, а также на ряд военно-воздушных баз. Сотрудники компьютерной разведывательной службы AFIWC предложили помощь персоналу Rome, чтобы установить в уязвимых местах операционных систем компьютеров дополнительные программные модули, служащие для перехвата попыток входа в ОС, а также провести верификационное тестирование.
В системах лаборатории были инсталлированы все известные на сегодняшний день программы такого типа, а также установлены дополнительные средства защиты. Всего было проверено 196 Unix-систем. Чтобы повысить безопасность и затруднить несанкционированный доступ к сетям лаборатории, их разделили на 29 сегментов. По словам представителя лаборатории, хакеру удалось захватить управление хост-компьютерами лишь небольшого участка подсети (защита маршрутизатора не позволила проникнуть глубже), состоящего из трех рабочих станций компании Sun Microsystems и двух Х-терминалов. Ему помогло то обстоятельство, что в это время проводился эксперимент по моделированию работы подсети.
После обнаружения "нападения" было решено организовать поимку нарушителя. С этой целью специалисты AFIWC позволили хакеру в течение двух недель осуществлять дальнейшее проникновение в подсеть, наблюдая и полностью контролируя его действия. В конце концов нарушитель был арестован.
Хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР. Что может современный "взломщик компьютеров" ? Запускать прикладные программы, способные автоматически проникать в сотни включенных в сеть хост-компьютеров. Использовать поставляемые вместе с системой диагностические программы для обнаружения слабых мест в ее защите. Похищать и изменять данные, модифицировать файлы (вполне возможно, что все это уже совершается).
Заблокировать работу сети и вывести из строя программное обеспечение системы.
Превращать средства проникновения в компьютеры, выполненные на высоком профессиональном уровне, в источник доходов.
E.Sikorovsky
Арестован хакер, вторгшийся в компьютерную сеть BBC США
Представители ВВС США сообщили об одном захватывающем инциденте. В компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США (северная часть штата Нью-Йорк) недавно проник хакер, причем его действия оставались незамеченными в течение нескольких дней (с вечера вторника до понедельника на следующей неделе). Он занимался копированием файлов с военной информацией, но не производил никаких изменений или разрушений в исходных файлах.
Из осведомленных источников известно, что Rome Lab является не единственным компьютерным центром министерства обороны США, пострадавшим подобным образом. Даже сама последовательность событий, начиная с проникновения хакера в сеть и кончая его обнаружением представителями ВВС, к сожалению, все чаще повторяется как в государственных, так и в коммерческих сетях. Хакер смог овладеть управлением одной небольшой сети лаборатории ВВС, которая состоит из трех рабочих станций фирмы Sun Microsystems и двух X- терминалов, что составляет менее 3% вычислительной мощности всех Unix- cистем этой лаборатории. Данная сеть использовалась для проверки макета программного обеспечения, в котором имелись ошибки. Как заявил Френсис Крамб (Francis Crumb), руководитель отдела по связям с общественностью Rome Lab, основной ущерб составил 46 тыс. долл., затраченных на оплату сверхурочной работы (хотя некоторую часть этой работы было необходимо проделать в любом случае). Взломав эту систему, хакер также попытался проникнуть в другие военные и не только военные вычислительные центры, названия которых не сообщаются. Он инсталлировал несколько специальных программ слежения за сетью, которые позволяют злоумышленникам перехватывать нажатия клавиш при работе пользователя с сетью и определять вводимые им секретные коды и пароли.