Категории
Самые читаемые
PochitayKnigi » Документальные книги » Публицистика » Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус

Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус

Читать онлайн Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 8 9 10 11 12 13 14 15 16 ... 106
Перейти на страницу:

Это слово было OILZ.

2

Паб на углу

Твердишь о мире ты для всех,

А сам готовишься к войне.

Песня «Blossom of Blood», альбом «Species Deceases»[p23] группы Midnight Oil[18]

Неудивительно, что команда безопасности SPAN попала пальцем в небо. Нет также ничего странного в том, что должностные лица тогда произнесли название версии червя WANK как oil zee.[p24] Также неудивительно их предположение о том, что создатель червя выбрал слово OILZ, поскольку изменения, внесенные им в последнюю версию, сделали червя скользким, как бы маслянистым.

Видимо, только австралиец мог заметить связь червя с текстами группы Midnight Oil.

Это был первый в мире червь, несший политическое послание, и второй червь, оставивший заметный след в истории мировых компьютерных сетей. Он дал импульс для создания FIRST (Forum of Incident Response and Security Teams[p25]). FIRST стал первым международным союзом безопасности, который позволил правительствам, университетам и коммерческим организациям делиться информацией об инцидентах в компьютерных сетях.[19] Однако NASA и американское Министерство энергетики ни на шаг не приблизились к поимке создателя червя WANK. Пока следователи распутывали электронные следы, ведущие во Францию, выяснилось, что взломщик прятался за своим компьютером и модемом в Австралии.

Австралия далеко. В головах американцев эта страна вызывала скорее образы пушистых сумчатых зверушек, нежели компьютерных хакеров. Перед американскими сотрудниками компьютерной безопасности в NASA и Министерстве энергетики вставали и другие препятствия. Сами они функционировали в конкретном мире условленных и состоявшихся встреч, подлинных имен, визитных карточек и официальных должностей. Компьютерное подполье – это тайный мир, населенный персонажами, которые появляются из тени и прячутся в ней же. Здесь не используют настоящие имена и не сообщают о себе никаких сведений.

У компьютерного подполья нет никакого места в пространстве. Это эфемерный, нематериальный, запутанный лабиринт извилистых улочек, которых нет ни на одном плане. Здесь лишь случайно можно заметить силуэт такого же, как ты сам, путешественника.

Когда Рон Тенкати, отвечавший в NASA за безопасность SPAN, понял, что компьютеры NASA подверглись нападению, он позвонил в Федеральное бюро расследований. Подразделение по борьбе с компьютерными преступлениями ФБР поставило перед ним массу вопросов. Сколько компьютеров было атаковано? Где они находятся? Кто стоит за нападением? ФБР велело Тенкати «держать их в курсе ситуации». Оказалось, что ФБР (как и команда CIAC в Министерстве энергетики) не очень разбирается в VMS, основной операционной системе, используемой в SPAN.

Но ФБР знало достаточно, чтобы понять, какую потенциальную опасность представляла атака червя. Запутанный электронный след смутно указывал на иностранную компьютерную систему, и вскоре в дело была вовлечена Секретная служба США. Затем в бой вступила французская контрразведка Direction de la Surveillance de Territoire (DST).[p26]

DST и ФБР начали сотрудничать в этом расследовании. Сторонний наблюдатель задним числом мог заметить различие мотивов, которыми руководствовались два правительственных агентства. ФБР хотело поймать злоумышленника. DST – доказать, что самое уважаемое космическое агентство подверглось коварному нападению червя WANK не из Франции.

В лучших традициях правительственных служб плаща и кинжала люди из ФБР и DST установили между собой два канала связи: официальный и неофициальный. Первый включал в себя посольства, атташе, официальные коммюнике и нескончаемые проволочки в получении ответов на простейшие вопросы. Неофициальный канал требовал небольшого числа телефонных звонков и нескольких быстрых ответов.

У Рона Тенкати был коллега по имени Крис в сети SPAN во Франции. Французская сеть была самой большой сетью SPAN в Европе. Крис занимался не только научными компьютерными сетями, у него были и некоторые контакты в правительстве Франции и какое-то отношение к правительственным компьютерным сетям. В общем, когда ФБР в ходе расследования потребовалась некая техническая информация – тот сорт информации, который мог быть не пропущен посольскими бюрократами, – один из федеральных агентов позвонил Рону Тенкати: «Рон, спроси у своего приятеля об этом».

И Рон спросил. Крис получил необходимую информацию и перезвонил Тенкати: «Рон, вот ответ. Теперь DST нужно узнать вот это». И Рон в свой черед разыскивал сведения, запрашиваемые DST.

Расследование так и продвигалось благодаря взаимопомощи, оказываемой по неофициальным каналам. Но американские сыщики по каким-то причинам все больше склонялись к тому, что плацдарм нападения на NASA следует искать именно во французских компьютерах. Конечно, червь мог лишь пройти через машину во Франции, но, тем не менее, французский компьютер стал источником для заражения NASA.

Французам не нравился такой вывод. Совсем не нравился. Немыслимо, чтобы червь пришел из Франции. Се n’est pas vrai.[p27] В ответ французы уверяли, что червь появился из США. Иначе зачем бы он программировал пересылку информации о взломанных им учетных записях на другой конец мира именно в американскую машину GEMPAK? Конечно, автор червя – американец! Так что это не наша проблема, сказали французы американцам. Это ваша проблема.

Все эксперты по компьютерной безопасности знают, что создание максимально запутанного пути между хакером и объектом нападения является обычной практикой в хакерской среде.

Это очень затрудняет таким службам, как ФБР, выслеживание взломщика. Поэтому очень сложно судить о национальности хакера по месту, откуда о нем появилась первая информация. Хакер, конечно же, знает, что после запуска червя власти в первую очередь проверят именно это место.

Тенкати нашел французский след в лог-файлах некоторых компьютеров NASA, подвергшихся нападению ранним утром понедельника 16 октября. Эти логи были очень важны своей относительной ясностью. Поскольку червь размножался весь этот день, он взламывал компьютеры по всей сети, все больше расширяя сферу своих атак. К 11 утра было невозможно определить, где начиналась одна атака и заканчивалась другая.

Некоторое время спустя после первой атаки DST уведомило, что несколько его агентов вылетают в столицу США по другим делам, но хотели бы также встретиться с агентами ФБР. Представитель генерального инспектора NASA присутствовал на этой встрече вместе с одним из членов команды безопасности SPAN.

Тенкати был уверен в своей способности доказать, что нападение червя WANK на NASA началось из Франции. Но он также знал, что ему придется подтвердить все документально, убедительно ответить на любые вопросы и контраргументы, выдвинутые агентами французских спецслужб на встрече с ФБР. Когда он разрабатывал хронологическую шкалу нападений, то обнаружил, что машина GEMPAK зафиксировала сетевое соединение по протоколу Х.25 через другую систему из компьютера, находящегося во Франции, примерно в то же время, когда началось вторжение червя WANK. Он пошел по следу и установил контакт с менеджером этой системы. Не сможет ли он помочь? О чем речь! Машина в вашем распоряжении, мсье Тенкати.

Тенкати никогда раньше не пользовался сетью Х.25, имевшей собственный набор команд, не похожий ни на какие другие типы коммуникационных компьютерных сетей. Он хотел проследить маршрут червя, но ему требовалась помощь. Он позвонил в DEC своему другу Бобу Лайонсу [Bob Lyons] с просьбой послужить ему проводником в этом деле.

То, что удалось обнаружить, удивило Тенкати. След, оставленный червем в машине, был очевиден – знакомая схема повреждения логинов, которые червь пытался взломать в разных учетных записях. Но эти свидетельства деятельности червя датировались не 16 октября или другим близким временем. Лог-файлы показывали, что имеющая отношение к червю деятельность велась примерно на две недели раньше нападения на NASA. Этот компьютер был не просто транзитной машиной, использованной червем для начала атаки на NASA. Здесь разрабатывалась программа. Точка отсчета.

Тенкати пришел на встречу DST и ФБР подготовленным. Он знал, на чем построить обвинение французов. Когда он представил результаты своей детективной работы, французская секретная служба не смогла их опровергнуть, но она взорвала свою собственную бомбу. Хорошо, сказали французы, вы можете указать на французскую систему как исходный пункт атаки, но наше расследование установило, что соединения с Х.25, совпадающие по времени с развитием червя WANK, исходили из другого места.

Они пришли из Австралии.

Французы были довольны собой, еще бы, ведь не французский хакер создал червя WANK. Се n’est pas notre probleme.[p28] По крайней мере, теперь это не наша проблема.

1 ... 8 9 10 11 12 13 14 15 16 ... 106
Перейти на страницу:
Тут вы можете бесплатно читать книгу Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус.
Комментарии