Пятнадцать самых известных хакерских атак
История...
История...

<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Зарождение хакерства</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=619 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/hackers_film.jpg" width=450 border=0></FONT></P>
<P><FONT size=2>Появление персональных компьютеров оказало огромное влияние на общество в конце 70-х - начале 80-х гг.; как раз в это время компьютерные технологии достаточно уменьшились в размерах, чтобы уютно поместиться в домах и называться "персональными компьютерами" или ПК. </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>С увеличением числа пользователей персональных компьютеров, в обществе появилась довольно загадочная и своеобразная группа: хакеры. Термин "хакеры", популяризованный в 1983 году журналом "Newsweek", описывает пользователей, которые предпочитают проникать во "внутренности" компьютера, а не просто пользоваться им. Таких людей отличает озорство и пытливый ум, индивидуальность и сообразительность, а также страсть к компьютерам и сетям. Но, кроме того, хакеры - это кошмар для сетевых администраторов, служб безопасности и даже для ФБР. </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Некоторые хакеры оставили свой след в истории компьютеров, став кумирами для целого класса новых пользователей. Давайте заглянем в историю и посмотрим на этих "компьютерных богов", которые оказались способными взломать любую защиту и даже бросить вызов сильным мира сего. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Знаменитые хакеры</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=304 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/lamo_mitnick_poulsen.jpg" width=450 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal; TEXT-ALIGN: center"><FONT size=2>Адриан Ламо, Кевин Митник и Кевин Поулсен</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Кевин Митник (Kevin Mitnick)</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=227 alt="" hspace=0 src="http://img216.imageshack.us/img216/7851/119072998493888wd6.png" width=214 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Самый известный и, несомненно, самый одарённый хакер в истории - Кевин Митник - создал себе имя в 1981 году в раннем возрасте, будучи ещё семнадцатилетним подростком. Он прославился тем, что взламывал телефонные сети, перенаправляя вызовы абонентов по собственному желанию. В 1983 году Митник добился своего первого большого успеха - получил незаконный доступ к компьютеру Пентагона, за что и был впервые арестован. Неоднократно совершённые преступления вынудили ФБР начать на него "охоту". В 90-е гг Кевин Митник был приговорён к пяти годам тюремного заключения, а на сегодняшний день он является специалистом по безопасности и владельцем собственной компании "Mitnick Security Consulting". </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Кевин Поулсен (Kevin Poulsen)</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=203 alt="" hspace=0 src="http://img156.imageshack.us/img156/8136/175big4eo3.jpg" width=200 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>На данный момент Кевин Поулсен является главным редактором технического журнала "Wired News", но прежде он был известен за совсем другие занятия. В 1983 году, когда ему было тоже всего 17 лет, он начал заниматься взломом различных сетей, что привело к нескольким "стычкам" с правовой системой США. Поулсен продолжал заниматься незаконной деятельностью, пока в апреле 1991 года его не арестовали сотрудники ФБР. В 1994 году Кевин Поулсен был приговорён к четырём годам тюремного заключения. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Адриан Ламо (Adrian Lamo)</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=322 alt="" hspace=0 src="http://ipicture.ru/uploads/080329/VRCb6H7WFq.jpg" width=323 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Адриан Ламо, безусловно, свёл с ума самое большое количество сетевых администраторов. От его деятельности пострадали такие крупные корпорации, как Microsoft, New York Times, AOL, Sun Microsystems, Yahoo!, MacDonald's и Cingular. Ему приписывают все виды атак и нарушений защиты корпоративных систем безопасности. Ламо обходил защитные системы с обескураживающей простотой. Так, во время эфира ночных новостей телекомпании NBC журналист предложил Адриану доказать свой талант прямо перед объективом камеры, и тогда хакер менее чем за пять минут проник во внутреннюю сеть самой телекомпании. В настоящее время Ламо является специалистом по безопасности и наслаждается полной свободой передвижения после того, как многие годы он был под наблюдением властей США. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Джон Дрейпер (John Draper)</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=257 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/john_draper_hacker.jpg" width=270 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Более известный как Cap'n Crunch, Джон Дрейпер был одним из первых хакеров в истории. Такое прозвище пошло от коробки овсяных хлопьев под одноимённым названием, внутри которой Джон однажды обнаружил игрушечный свисток, положенный туда в качестве подарка для завлечения покупателей. Дрейпер заметил, что свисток издаёт звук с частотой, совпадающей с частотой электрического сигнала доступа в телефонную сеть дальней связи. Так он решил использовать свисток для взлома телефонных линий, чтобы совершать бесплатные звонки. Джон Дрейпер был арестован в 1976 году и приговорён к двум месяцам лишения свободы. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Фрикинг, первое движение</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=606 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/john_draper.jpg" width=450 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal; TEXT-ALIGN: center"><FONT size=2>Джон Дрейпер.</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Волшебный свист... </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Джон Дрейпер начал свою "хакерскую" деятельность в конце 60-х гг, после того как обнаружил в коробке овсяных хлопьев Cap'n Crunch игрушечный свисток. Он выяснил, что такие свистки способны издавать звук с частотой 2 600 Гц, точно такая же частота использовалась в телефонных сетях и сигнализировала об активности линии. Дрейпер одним из первых освоил эту технику, которую быстро окрестили "фрикинг" (от англ. "phreaking"). </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Метод Дрейпера был довольно прост. Сначала он набирал междугородний номер и, пока шёл звонок, с помощью свистка посылал сигнал с частотой 2 600 Гц. Этот сигнал был аналогичен тому, что использовался в телефонных сетях для сообщения о статусе линии. Имитируя этот сигнал, Дрейпер давал знать телефонной станции, будто он повесил трубку, и что линия свободна, хотя на самом деле телефонная станция не получала сигнала, соответствующего положенной трубке телефона. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Подстрекатель нового движения</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=234 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/sifflet_draper.jpg" width=450 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal; TEXT-ALIGN: center"><FONT size=2>Свисток Дрейпера.</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Преступная деятельность Дрейпера была раскрыта, когда его телефонная компания заподозрила неладное в его телефонных счетах. В результате расследования дело было раскрыто, и в 1972 году Джона Дрейпера арестовали. Судебное преследование длилось долго, потому что это был первый случай в истории, когда правовая система имела дело с таким типом мошенничества. Спустя четыре года Дрейпера приговорили к двум месяцам тюремного заключения. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Деятельность Джона Дрейпера породила целое движение, связанное с фрикингом. Появилась группа хакеров и фрикеров, давшая себе название "2600", а также ещё много других людей, пытавшихся любыми способами уклониться от платы за телефонные переговоры. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Blue Box, фрикинг в массы</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=344 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/jobs_wozniak_bluebox.jpg" width=449 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>До ареста у Джона Дрейпера было много времени, чтобы поделиться со своими друзьями своим открытием. Одним из таких друзей оказался человек, который сейчас хорошо известен в компьютерном мире. Это был Стивен Возняк (Steve Wozniak) - один из основателей компании Apple. Вместе со своим хорошим другом Стивом Джобсом (Steve Jobs) он усовершенствовал технику Дрейпера и сконструировал "голубую коробку" (Blue Box) - устройство, способное воспроизводить сигналы на частотах, которые необходимы для того, чтобы "обмануть" телефонную систему и делать бесплатные звонки. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>"Голубые коробки" для бесплатных звонков... в 70-е годы! </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Оба Стивена успешно пользовались своими Blue Box для совершения различных телефонных звонков и, в конце концов, решили начать продавать своё изобретение. Лёгкость использования "голубых коробок" и низкая стоимость быстро принесли им популярность среди фрикеров-энтузиастов.</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=450 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/blue_box.jpg" width=450 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal; TEXT-ALIGN: center"><FONT size=2>Blue Box Джобса и Возняка.</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Устройства Blue Box были более сложными, чем просто свисток Джона Дрейпера. Они могли имитировать все тональные частоты, используемые операторами. Самая известная история, связанная с Blue Box, повествует о том, как Возняк с помощью "голубой коробки" позвонил в Ватикан, представившись Генри Киссинджером (Henry Kissinger). Якобы, он хотел поговорить с Папой Римским и исповедаться. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Вторжение в телефонные линии: Митник за работой</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=675 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/kevin_mitnick.jpg" width=450 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Как и его предшественники, Кевин Митник начал заниматься хакерством, вторгаясь в телефонные линии по соседству. В 1981 году семнадцатилетний Кевин со своим другом взломал телефонную станцию Computer System for Mainframe Operations (COSMOS), принадлежащую компании Pacific Bell в Лос-Анджелесе. Вторгшись в систему, он переключал телефонные линии и перехватывал все звонки, идущие через эту станцию. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Абоненты вскоре начали жаловаться, списывая это на ошибки и розыгрыши операторов. Кевин Митник, разумеется, отвечал на звонки сам, иногда при этом отмачивая бестактные шутки. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Митник сеет панику</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=111 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/pacific_bell_logo.png" width=450 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Но Митник на этом не остановился: он продолжал влезать в систему компании Pacific Bell и её COSMOS. Хакер сумел войти в базу данных компании и украсть информацию о нескольких абонентах. Он с лёгкостью получил доступ к телефонным счетам, паролям, комбинациям шлюзов и даже к системному руководству. Митник даже использовал переключение телефонных линий для своих личных нужд. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>В конце концов, один из сотрудников Pacific Bell обнаружил нарушения в системе COSMOS. Было начато расследование, которое быстро привело к телефонной будке, используемой Кевином Митником для звонков и доступа к сети; оставалось только дождаться, когда появится преступник и поймать его с поличным. Приговор суда был мягким: Митника обвинили в порче данных и краже и приговорили к трём месяцам отбывания наказания в исправительном учреждении и дали один год испытательного срока. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Кевин Митник атакует Пентагон</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=282 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/trs_80.jpg" width=328 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Самый большой успех пришёл к Кевину Митнику в 1983 году, когда он совершил поистине впечатляющее деяние. В то время он был студентом Южнокалифорнийского университета. Используя один из университетских компьютеров, возможно, TRS-80 с 1,77-МГц процессором Zilog, Митник проник в глобальную сеть ARPANet, являющуюся предшественницей Internet, которая в то время была предназначена для военных целей и объединяла крупные корпорации и университеты. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Ранние триумфы Митника</FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2><IMG height=286 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/pentagone.jpg" width=450 border=0></FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Проникнув в эту сеть, Митник добрался до самых защищённых компьютеров того времени, до компьютеров Пентагона. Он получил доступ ко всем файлам Министерства обороны США. В то время не было никаких следов кражи информации или порчи: Митник действовал просто из любопытства и проверял свои способности. </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Но один из системных администраторов обнаружил акт вторжения и поднял тревогу. Расследование выявило автора атаки, и Кевина Митника арестовали прямо на территории университета. Он был осуждён и отбыл своё первое настоящее наказание за незаконное вторжение в компьютерную систему, проведя полгода в исправительном центре для молодёжи. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Появление зашифрованной связи</FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2><IMG height=289 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/vax.jpg" width=450 border=0></FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>В 1987 году Митник оставил свою незаконную деятельность. Кевин находился на испытательном сроке, согласно своему последнему приговору суда, поэтому он не мог позволить себе никаких правонарушений. Однако вскоре Митник снова был замешен в тёмных делах. </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Однажды вечером вместе со своим другом Ленни ДиСикко (Lenny DiCicco), Митник вторгся во внутреннюю сеть исследовательской лаборатории американской компьютерной компании Digital Equipment Corporation (DEC). Для Митника сделать это было несложно, так как ДиСикко являлся сотрудником данной лаборатории и одновременно был соучастником взлома. EasyNet - внутренняя сеть DEC - не выдержала хакерской атаки, и вскоре сообщники получили доступ ко всей системе. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Атака, осуществлённая с помощью сообщника</FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2><IMG height=100 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/digital_equipment_corporation.png" width=340 border=0></FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Как и в случае с предыдущими атаками, вторжение в лабораторию было быстро обнаружено, но на этот раз Митник это предвидел и подготовился. Он зашифровал источник вызовов, сделав бесполезными все попытки выследить его. И на этот раз Митник взломал систему не из простого любопытства или для проверки своих способностей: у него было другая цель. Хакер хотел завладеть исходным кодом операционной системы VMS, разработанной компанией DEC для компьютеров VAX. </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Митник предпринял все меры предосторожности, но не учёл одного - своего собственного друга. Кевин любил игры и розыгрыши, поэтому как-то раз он позвонил работодателю своего друга Ленни ДиСикко, притворившись представителем государственной власти. Он сказал, будто у одного из его служащих (ДиСикко) проблемы с налогами. ДиСикко не оценил такую шутку и решил отомстить по-своему. </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Предательство ДиСикко </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>ДиСикко предал Митника, сообщив своему работодателю о вторжении Митника в сеть компании. Затем он связался с ФБР и сказал, что может сдать хакера, который регулярно проникал в сеть лаборатории. Во время встречи Митника с ДиСикко хакер попал в ловушку, расставленную его собственным другом, который пришёл в сопровождении двух агентов ФБР. Митник был арестован. </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Судебное дело длилось недолго: компания DEC обвинила хакера в краже информации и запросила за нанесённый ущерб более $200 000. Митника приговорили к одному году тюремного заключения, кроме того, он должен был посещать шестимесячные курсы для излечения от компьютерной зависимости. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Создание первого червя</FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2><IMG height=400 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/robert_tappan_morris.jpg" width=400 border=0></FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Хакеры в своё время не только вторгались в сети, они также внесли свой вклад в создание первых червей, распространяемых через Интернет. Концепция червя несколько отличается от классического хакерства, однако черви действуют по тому же принципу: вместо того, чтобы влезать в сеть самому, хакер отправляет маленькую программу, запрограммированную на выполнение определённых задач. По такому принципу Роберт Таппан Моррис (Robert Tappan Morris), который сейчас является штатным профессором в Массачусетском технологическом институте (МТИ) в лаборатории "Компьютерных наук и искусственного интеллекта", создал первого интернет-червя. </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>И опять же, к созданию червя Морриса побудило любопытство. По его словам, основной целью его программы было оценить истинные размеры сети Интернет, т.е. определить количество подключенных к ней компьютеров. В то время к Интернету было подключено не так много машин, но вопреки расчётам Морриса, его червь причинил гораздо больше вреда, чем ожидалось. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Более опасный червь, чем изначально предполагалось</FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2><IMG height=337 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/massachusetts_institute_technology.jpg" width=450 border=0></FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Червь Морриса, отправленный с компьютеров МТИ, был запрограммирован на то, чтобы проверить компьютер и скопировать себя в систему, если машина ещё не была инфицирована. Проблемы начались, когда Моррису пришла в голову мысль, что некоторые системные администраторы могут придумать уловку с поддельными копиями, чтобы обмануть червя и заставить его думать, что компьютер уже заражён. Так он модифицировал код программы, чтобы червь оставлял свои копии каждый раз, независимо от того, инфицирован компьютер или нет. </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Червь Морриса распространился, как пожар, заразив несколько тысяч компьютеров всего за несколько часов. Приблизительно подсчитали, что восстановление каждой инфицированной системы будет стоить от $200 до $53 000, в зависимости от компьютера. Различные команды программистов мобилизовались, чтобы остановить червя, для нейтрализации атаки понадобилось несколько дней. </FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2>Роберт Таппан Моррис был признан виновным в компьютерном мошенничестве и был приговорён к трём годам условно, 400 часам общественных работ и $10 050 штрафа. </FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Игра с ФБР и 17 месяцев преследования</FONT></P>
<P style="FONT-SIZE: 14pt"><FONT size=2><IMG height=512 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/kevin_poulsen.jpg" width=371 border=0></FONT></P>
<P><FONT size=2>Кевин Поулсен - это ещё одно имя, которое вошло в анналы ФБР в 80-х гг. Впервые его арестовали в 1989 году, когда ему было 24 года. Тогда его обвинили в нескольких взломах телефонных сетей и компьютерных серверов, против него были собраны разные уличающие доказательства. Но когда пришло время предстать перед судом, Поулсен решил скрыться, агенты ФБР 17 месяцев выслеживали его. Именно в этот период времени он совершил своё самое знаменитое хакерское деяние. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Поулсен дразнит ФБР</FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2><IMG height=432 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/wired_magazine.jpg" width=320 border=0></FONT></P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>В прямом эфире на лос-анджелесской радиостанции KIIS-FM проходила викторина-розыгрыш. Слушателям предлагалось позвонить на радиостанцию и попытаться выиграть автомобиль Porsche 944 S2. Приз должен был достаться 102-му дозвонившемуся радиослушателю. Кевин Поулсен начал действовать: он так заблокировал телефонную сеть, что на радио никто не мог дозвониться, кроме него самого. Следовательно, Кевин стал 102-м дозвонившимся и выиграл приз. Поулсен "утёр нос" ФБР, заставляя власти вновь приступить к его поиску - после того, как он сразу же исчез. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>В апреле 1991 года ФБР, наконец, удалось арестовать Поулсена. Поимке поспособствовал анонимный донос: кто-то сообщил властям, что Поулсен делает покупки в супермаркете на окраине Лос-Анджелеса. В 1994 году ему предъявили обвинение и в результате приговорили к четырём годам тюремного заключения. В то время это был самый суровый приговор, назначенный судом за хакерство. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Величайшее виртуальное преступление</FONT></P>
<P><FONT size=2><IMG height=279 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/vladimir_levin.jpg" width=265 border=0></FONT></P>
<P><FONT size=2>Люди занимаются хакерством не только из любопытства и азарта, иногда в дело замешаны деньги. Самый яркий пример - ограбление банка с целью получения денег, иногда удавалось украсть миллионы. Так, например, Владимир Левин (Vladimir Levin) завоевал дурную славу тем, что украл несколько миллионов долларов при странных обстоятельствах. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Украдено 10 миллионов долларов</FONT></P>
<P><FONT size=2><IMG height=344 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/citibank_website.png" width=450 border=0></FONT></P>
<P><FONT size=2>В 1994 году Левин проник во внутреннюю сеть американского банка Citibank, взломав аналоговое модемное подключение банка и получив доступ к нескольким счетам. Он сумел перевести 10,7 миллионов долларов на счета в США, Финляндию, Германию, Израиль и Нидерланды. Левину помогали трое сообщников, которые должны были вернуть украденные деньги. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Однако его сообщников арестовали, когда они пытались стащить украденные деньги. Их допрос вывел на след Левина, который работал программистом в Санкт-Петербурге. Российского хакера арестовали в марте 1995 года в лондонском аэропорту Хитроу. Судебное разбирательство против него началось только в сентябре 1997 года и закончились в феврале следующего года. Левина приговорили к трём годам лишения свободы. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Поимка Митника: битва между хакерами</FONT></P>
<P><FONT size=2><IMG height=604 alt="" hspace=0 src="http://img216.imageshack.us/img216/2295/mitnick2cq2.gif" width=432 border=0></FONT></P>
<P><FONT size=2>В 1994 году Кевин Митник вернулся к своей незаконной деятельности, его разыскивало ФБР. За свои "подвиги" Митник уже прославился на весь мир. Федералы разослали повсюду его фотографии, чтобы узнавшие его люди могли позвонить властям. В течение этого и следующего года на Кевина Митника была объявлена облава, самая впечатляющая за всю историю поимки хакеров. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Митник атакует соперника</FONT></P>
<P><FONT size=2><IMG height=512 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/tsutomu_shimomura.jpg" width=350 border=0></FONT></P>
<P><FONT size=2>Митник решил атаковать другого хакера и эксперта по компьютерной безопасности - Тсутому Шимомуру (Tsutomu Shimomura). Он хорошо подготовил свою атаку и, чтобы убедиться, что никто ему не помешает, запустил её в Рождество, 25 декабря 1994 года. Митник взломал личный компьютер Шимомуры, используя неизвестную в то время технику - подмену IP-адреса - разновидность вторжения, при котором взломщик пытается замаскироваться под другую систему, используя её IP-адрес. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Однако Митника подвёл брандмауэр Шимомуры, который записывал все действия, происходящие на целевой машине. На следующий же день, 26 декабря, Шимомуре позвонил одни из его коллег и сообщил, что его компьютер стал жертвой вторжения. Шимомура быстро вычислил Митника и решил помочь ФБР в поимке хакера, используя свои же "хакерские" умения. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Виртуальная охота </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Для поимки Митника ФБР предоставило Шимомуре полную свободу действий, включая использование хакерства. Облава превратилась в виртуальную охоту. Так, например, Шимомура сообщил, что он застал Митника врасплох 17 января 1995 года, когда тот влез в сеть, принадлежащую Motorola, чтобы украсть секретное программное обеспечение компании.</FONT></P>
<P><FONT size=2><IMG height=512 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/mitnick_arrestation.jpg" width=310 border=0></FONT></P>
<P style="FONT-SIZE: 10px; LINE-HEIGHT: normal; TEXT-ALIGN: center"><FONT size=2>Арест Митника.</FONT></P>
<P><FONT size=2>Преследование усиливалось, и спецслужбы начали приближаться к киберпреступнику, отступающему в г. Роли, штат Северная Каролина. Чтобы засечь сотовый телефон, с которого Митник совершал свои атаки, Шимомура в течение двух дней бродил по улицам Роли с детектором связи. 15 февраля 1995 года в 2 часа ночи агенты ФБР вместе с Шамомурой ворвались в квартиру Митника. Когда знаменитый хакер увидел своего соперника, он воскликнул: "Hi, Тсутому! Мои поздравления!". После почти двухлетнего преследования Митника приговорили к пяти годам тюремного заключения. На то время это было самое суровое наказание для хакера. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>16 лет, а вторгся в НАСА (NASA)</FONT></P>
<P><FONT size=2><IMG height=476 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/jonathan_james.jpg" width=450 border=0></FONT></P>
<P><FONT size=2>После вооружённых сил и Пентагона каждый заслуживающий уважения хакер мечтает о взломе серверов НАСА (Национальное агентство по аэронавтике и исследованию космического пространства), прославленных степенью своей защищённости. В 1999 году молодой 16-летний хакер по прозвищу "c0mrade", более известный как Джонатан Джеймс (Jonathan James), осуществил вторжение в НАСА. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>29 и 30 июня 1999 года этот несовершеннолетний хакер навёл страх на НАСА с помощью простого компьютера Pentium. Ему удалось получить доступ, взломав пароль сервера, принадлежащего правительственному учреждению, расположенному в штате Алабама. Джеймс смог свободно бродить по сети и украсть несколько файлов, включая исходный код международной орбитальной станции. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Паника в НАСА</FONT></P>
<P><FONT size=2><IMG height=374 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/nasa_logo.jpg" width=450 border=0></FONT></P>
<P><FONT size=2>По заявлению НАСА, стоимость украденного Джеймсом ПО оценивается в 1,7 миллионов долларов. После обнаружения взлома, НАСА пришлось отключить систему для проверки и приведения в рабочее состояние, что обошлось в $41 000. Поймали молодого хакера быстро, так как НАСА сделало всё, чтобы его остановить. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Однако молодой возраст Джеймса помог ему избежать тюрьмы. По оценкам адвокатов, будь преступник совершеннолетним, за кражу суперсекретных документов ему грозило бы, как минимум, десять лет тюремного заключения. В свою очередь Джонатан Джеймс высказался по этому поводу так: " Сам программный код - лажа... он не стоит 1,7 миллионов долларов, как говорят". </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Он хотел узнать больше об НЛО</FONT></P>
<P><FONT size=2><IMG height=512 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/gary_mckinnon.jpg" width=336 border=0></FONT></P>
<P><FONT size=2>Атмосфера секретности, окутавшая Зону 51 (Area 51) и историю о пришельцах из Розуэлла, породила бесчисленные слухи, касающиеся деятельности Министерства Обороны США, и голословные утверждения о том, будто военные прячут всякие следы внеземных форм жизни. Для кого-то это фантазия, а для кого-то и серьёзное дело - вокруг этого по-прежнему бушуют споры. 39-летний шотландец решил сам найти ответы на все вопросы. Как? Просто внедрившись в компьютеры военных... </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Любопытство ведёт в тюрьму </FONT></P>
<P><FONT size=2>Гари МакКиннон (Gary McKinnon) - британский хакер, которого, как и большинство хакеров, охватило любопытство, а оно, как известно, не знает границ. Он быстро прославился за то, что сейчас называют "величайшей компьютерной атакой против вооружённых сил всех времён". МакКиннон был убеждён, что военные скрывают факты, касающиеся НЛО, и в 2001-2002 гг. он решил взломать один из серверов НАСА. Вскоре были обнаружены следы взлома компьютеров, принадлежащих армии, ВМС, Министерству обороны, ВВС и Пентагону. В общей сложности МакКиннон получил несанкционированный доступ к 97 компьютерам, и каждый раз он искал в них информацию о летающих тарелках. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Правительству США не понадобилось много времени, чтобы выйти на МакКиннона и начать преследование. Впервые хакер был арестован в 2002 году, но за недостаточностью улик был отпущен. В 2005 году МакКиннона снова арестовали. На этот раз его отпустили с испытательным сроком и запретили пользоваться Интернетом. Если бы МакКиннона экстрадировали в США, то его могли бы приговорить к 70 годам тюремного заключения. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Нападение на "New York Times"</FONT></P>
<P><FONT size=2><IMG height=675 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/adrian_lamo.jpg" width=450 border=0></FONT></P>
<P><FONT size=2>Жертвами хакеров стали все сферы, включая прессу. Самый яркий пример - атака известного хакера Адриана Ламо на газету "New York Times" в 2002 году. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Вторжение в "сердце" газеты</FONT></P>
<P><FONT size=2><IMG height=312 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/new_york_times.png" width=450 border=0></FONT></P>
<P><FONT size=2>История об атаке Адриана Ламо на сайт компании New York Times началась в феврале 2002 года, когда ему удалось получить доступ во внутреннюю сеть редакции газеты, где он начал модифицировать важные файлы. Ламо менял конфиденциальные базы данных, в одну из которых, содержащую список сотрудничающих с газетой экспертов, он добавил своё собственное имя. В другой базе хакер нашёл все газетные статьи, в том числе и те, которые так и не были опубликованы. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>"Шалости" Адриана обнаружили быстро, и газета, конечно же, подала жалобу. В августе 2003 года Адриана Ламо арестовали после более 15 месяцев расследования. Его приговорили к двум годам испытательного срока и назначили выплатить $65 000 в качестве компенсации "Times". </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>DVD Jon - хакер против DRM</FONT></P>
<P><FONT size=2><IMG height=400 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/dvd_jon_johansen.jpg" width=400 border=0></FONT></P>
<P><FONT size=2>"DVD Jon", известный также как Йон Йохансен (Jon Johansen) является представителем особого типа хакеров, называемых "крэкерами" (от англ. cracker - взломщик). Их цель заключается не в том, чтобы войти в систему или сеть, а в том, чтобы изучить работу компьютера и проникнуть в его глубины. Йохансен начал свою деятельность в 2001 году и быстро стал знаменит в Интернете тем, что нашёл способ, как обойти системы защиты данных, используемые для CD, DVD и других цифровых файлов. Эти системы используют технологию DRM (Digital Rights Management) - управление цифровыми правами. Данная концепция, предполагает применение специальных технологий и методов защиты цифровых материалов для гарантированного предоставления их только уполномоченным пользователям. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Одной из программ, которая значительно повлияла на популярность крэкера по кличке DVD Jon, стала QTFairUse, написанная в 2003 году. Под обманчивым названием скрывается программа, которая могла снимать защиту с DRM-данных, преимущественно с музыкальных файлов, распространяемых магазином Apple iTunes. Атакуя Apple, Йон бросил вызов брэнду, полагавшемуся на технологию DRM, которая гарантировала успех знаменитых iPod и iTunes. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P style="FONT-SIZE: 16px; COLOR: darkblue; LINE-HEIGHT: normal"><FONT size=2>Семь лет борьбы хакеров против DRM</FONT></P>
<P><FONT size=2><IMG height=362 alt="" hspace=0 src="http://www.thg.ru/howto/fifteen_hacking_exploit/images/iphone_hack.png" width=300 border=0></FONT></P>
<P><FONT size=2>Программа QTFairUse могла получить доступ к исходным данным в файле, купленном в магазине iTunes, и извлечь их, обходя метод защиты информации. Первые тесты были неубедительны, потому что полученные файлы читались не на всех плеерах. Тем не менее, DVD Jon усовершенствовал свою программу, которая стала кошмаром для бизнеса компании Apple. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Другой проект Йохансена был связан с DVD, которые тоже использовали защиту DRM, предусмотренную преимущественно для предотвращения незаконного копирования данных. Недавно Йохансена отметили за разработку нескольких решений обхода различных систем защиты, используемых в iPhone. В действительности, он был первым человеком, который смог воспользоваться телефоном Apple без обязательной привязки к оператору. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Несмотря на то, что в 2003 году состоялось два рассмотрения дела, Йона Йохансена ни разу не приговорили. </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P><FONT size=2>Кража исходного кода Windows </FONT></P>
<P><FONT size=2></FONT>&nbsp;</P>
<P>
Вы должны войти

loading