Хакеры, как субъекты компьютерных преступлений
Для некоторых взлом и попытка разобраться в украденной информации развлечение, для других бизнес. Они могут месяцами "стучаться" в закрытые паролями, системами защиты от копирования "двери" сетей или компьютеров конкретных людей пере¬бирая простые слова в качестве пароля. И это не так глупо как кажется (по крайней мере, было до недавнего времени). Есть еще несколько доволь¬но простых и эффективных способов незаконного подключения к удаленным компьютерам. По этому поводу пишутся целые трактаты, их можно найти в неограниченном количестве в Интернете – глобальной всемирной компьютерной сети. Несанкционированный доступ к файлам законного пользователя осу¬ществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в сис¬теме информацию, копировать ее, возвращаться к ней много раз как поку¬патель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотек. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Это создает возможности для нахождения "бре¬шей". Авторы больших сложных программ могут не заметить некоторых сла¬бостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают "бреши" для последующего использования. Прием "брешь" можно развить. В найденной (созданной) "бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматичес¬ки осуществляют свою задачу. Чаще всего этот прием используется проек¬тантами систем и работниками организаций, занимающихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши". Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами ау¬тентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Здесь способов – великое множество, начиная с простого мошенничества. Иногда случается, как, например, с ошибочными телефонными звонка¬ми, что пользователь сети с удаленного компьютера подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности кода. В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отк¬лонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "Разбить стекло в случае аварии". Такая прог¬рамма - мощный и опасный инструмент в руках злоумышленника.
Совсем недавно у нас в стране стали создаваться высшие учебные заведения для обучения специалистов в области информационной безопасности. Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остают¬ся открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выде¬ленную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Также под понятие "несанкционированного доступа" попадают такие частности, как ввод в программное обеспечение "логических бомб", которые сра¬батывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Способ "троянский конь" состоит в тайном введении в чужую прог¬рамму таких команд, которые позволяют осуществить новые, не планиро¬вавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции. На самом деле все обстоит довольно просто: компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянс¬кий конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Обратимся к истории компьютерных преступлений. Здесь, в частности, явно лидирует США, потому что именно эта страна является местом массового зарождения компьютерных технологий. Про Россию говорить пока рано, потому что она, на мой взгляд, только вступает на тернистый путь всеобщей "компьютеризации", да и возможность совершить преступление в этой области у нас в стране несколько меньше, или порой они вообще не имеют смысла. Интересен случай использования "троянского коня" одним американс¬ким программистом. Он вставил в программу компьютера фирмы, где рабо¬тал, команды, не отчисляющие деньги, а не выводящие на печать для от¬чета определенные поступления. Эти суммы, особым образом маркирован¬ные, "существовали" только в системе. Украв блан¬ки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.
Есть еще одна разновидность "троянского коня". Ее особенность сос¬тоит в том, что в безобидно выглядящую часть программы вставляются не команды, собственно выполняющие всю непосредственную работу. А команды, формирую¬щие эти команды и после выполнения уничтожающие их. В это случае прог¬раммисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д. (сколь угодно большое число раз), которые создают "троянского коня".
Просматривая большое количество статей (в основном в электронных журналах) о проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо отрицательное (хакеры - это преступники), либо - скромно-положительное (хакеры - "санитары леса"). На самом деле у этой проблемы существует, по меньшей мере, две стороны: одна положительная, другая - отрицательная и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers ). И те, и другие, во многом, занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы ("взломом"). Но самое главное и принципиальное отличие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности с целью информирования пользователей и разработчиков системы для последующего устранения найденных уязвимостей. Другая задача хакера, проанализировав существующую безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности. С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации - иначе говоря, для ее кражи, подмены или для объявления факта взлома. То есть, кракер, по своей сути, ни чем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Кракер же взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми, кого можно назвать хакерами и кракерами: первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы. При этом хакер, в данной терминологии, - это, по определению, специалист. В качестве доказательства этого приведем определение из словаря Guy L. Steele:
HACKER (сущ.)
Данная трактовка понятия "хакер" отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам.
Низменность мотивов кракеров приводит к тому, что 9 из 10 из них являются "чайниками" , которые взламывают плохо администрируемые системы в основном благодаря использованию чужих программ (обычно эти программы называются exploit ). (Причем это мнение тех самых 10% профессиональных кракеров). Такие профессионалы - бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров - "чайников", остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно. Очевидно, что для предотвращения возможного взлома или устранения его последствий требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.
Однако, было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами. По нашему мнению, всех кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, "шутники" и профессионалы.
Вандалы - самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель – взломать систему для ее разрушения. К ним можно отнести, во-первых, любителей команд типа: rm -f -d *, del *.*, format c: /U и т.д., и, во-вторых, специалистов в написании вирусов или троянских коней. Совершенно естественно, что весь компьютерный мир ненавидит кракеров-вандалов лютой ненавистью. Эта стадия кракерства обычно характерна для новичков и быстро проходит, если кракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходство над беззащитными пользователями). Кракеров, которые даже с течением времени ни миновали эту стадию, а только все более совершенствовали свои навыки разрушения, иначе, чем социальными психопатами, не назовешь.
"Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб (разве что моральный). На сегодняшний день в Internet это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web - серверов, оставляя там упоминание о себе. К "шутникам" также можно отнести создателей вирусов, с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.
Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, будь то кражи или подмена хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения свое цели проходит все три стадии. С некоторой натяжкой также можно считать профессионалом того кракера, который, используя добытую третьим лицом информацию об уязвимости в системе, пишет программную реализацию данной уязвимости. Осуществить третью стадию, очевидно, может в принципе каждый, используя чужие разработки. Но то чем занимаются взломщики - это обычное воровство, если абстрагироваться от предмета кражи. К сожалению, у нас, в России, все не так просто. В стране, где большая часть программного обеспечения, используемого каждым пользователем, является пиратским, то есть украденным не без помощи тех же взломщиков, почти никто не имеет морального права "бросить в них камень". Конечно, взлом компьютерных систем с целью кражи ни в коем случае нельзя назвать достойным делом, но и упрекать кракеров-взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.
Статьи по теме:
Компания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»Понятие компьютерных преступленийОткрытие документа в процессе загрузки операционной системы ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИМатематическая логика в криптографииКонцентраторы Fast Ethernet NetGearТехнологическая Платформа 1С:Предприятие 8 - Направления РазвитияКраткое описание назначения и возможностей ExcelОбслуживание Компьютеров В Рамках Ит АутсорсингаИспользование нестандартных значков Дата создания или изменения файлаУровни работы сетиCMOS (полупостоянная память)Информационное общество: необходимость государственного Тестирование От А До Я. Часть 1 - Основополагающие Принципы И ПодходыСОСТАВ САПРБаза знанийСклонность CompactPCI- продуктов к быстрому устареваниюПроблема предотвращения формирования общества потребленияКонсоль восстановления Удаленный доступ (telnet)Порты контроллера НГМДНазначение деловых игрОбщие положения об необходимости устройств резервного копированияПЛОТТЕРЫ НА ОСНОВЕ ТЕРМОПЕРЕДАЧИПрограмма 1С Бухгалтерия Предприятия 8Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или EthernetТематические ресурсы InternetГлобальные гипертекстовые структуры: WWWВнедрение Crm Системы Quick Sales 2 В Компании «Эпос»Почему чистка регистратуры Windows необходимаяДокументооборот для LinuxРабочий стол Microsoft Windows XPАналоговые и цифровые схемыРешение функциональных и вычислительных задач средствами пакета прикладных программ MathCAD2000Повышаем Права ПользователяIcq И Другие: Основы БезопасностиЗаписьРоль компьютера в жизни человекаЗагрузочная записьО Windows VistaУправление выполнением программыВиртуальная памятьПоддержка драйвера сжатых дисков в MS DOSЧисленные методыКлассификация ЭВМПолезные советы - программа PicasaИскусственный интеллектПериферийные устройства ПКЭлементарные Методы СортировкиРегиональная Система Имен МикротравмыРисование кривой Преимущества структурированных кабельных системНастройка мультизагрузчика