В развитие мысли о благотворном влиянии хакерства можно привести существующее среди специалистов мнение, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении благодаря таким людям, как Моррис. Пытаются даже обосновать такую зависимость: все успехи США в развитии вычислительной техники связаны с одиночками-индивидуалистами.
В качестве доказательства приводится факт, что удачные программы, получившие широкое распространение, — Wordstar, Lotus 1–2—3, Visicalc — разработали одиночки или небольшие группы. Полезно вспомнить также, что два друга — бывшие «взломщики» Возняк и Джобс изобрели персональный компьютер, изменивший лицо Америки и всего мира.
Зато программы, созданные большими коллективами программистов (Visi-On, Jass), оказались неудачными и привели к банкротству фирм-разработчиков.
До недавнего времени социологи рассматривали хакеров — в основном, конечно, из ультралевого крыла хакерства — как своего рода неудачников, пытались им помочь, трудоустроить в области информатики, являющейся предметом их интереса. Однако из этой затеи ровным счетом ничего не вышло. Нелегальное проникновение стало для многих представителей субкультуры своего рода наркотиком. У некоторых из них удивительные судьбы.
Так, талантливый программист Дж. Дрепер в 70-е годы провел шесть месяцев в тюрьме за «нелегальное использование телефонной сети». После выхода из заключения он написал программу Easy Writer — весьма популярную в США программу обработки текстов, которая одной из первых была использована в персональных компьютерах корпорации IBM. Несмотря на финансовый успех программы, он не так давно был снова осужден за совершение очередного «компьютерного преступления».
Что же касается вопроса о вреде, наносимом хакерством, то думается, гораздо большую опасность для компьютерного мира представляют собой миллионы пользователей-непрофессионалов, получивших в свои руки мощную микротехнику. Именно некомпетентностью пользователей во многом объясняется столь широкое распространение компьютерных вирусов. Ведь вирусы создавались и раньше, но раньше не возникало «компьютерных эпидемий».
Например, Чейсик из лаборатории JPL, который теперь тоже борется с компьютерными вирусами, еще в 70-е годы писал вирусные программы в колледже. По его словам, это было своеобразным тестированием на зрелость, которое должен был пройти каждый программист. В этом не было никакого злого умысла. Такие программы могли мешать компьютерным пользователям в реализации их замыслов, но ничего не разрушали.
Когда Моррис-старший и Чейсик создавали свои вирусные программы, компьютерный мир был сплоченным и высокодисциплинированным сообществом. В современном мире персональных компьютеров большинство пользователей не являются компьютерными профессионалами. Это гораздо более хаотичное образование, являющееся привлекательной мишенью для создателей вирусов.
Еще одна интересная теория относительно современной (и самой совершенной) технологии развития аппаратных и программных средств: хакеры отыскивают уязвимые места систем и сетей, затем специалисты заделывают эти дыры. Примером такой «технологии» опять же является дело Морриса.
В силу всего сказанного не покажется крамольной мысль, высказанная Джозефом Хайландом, что компьютерные хакеры являются достоянием нации и национальной головной болью.
«Одержимые программисты»
«Одержимые программисты» — часть хакеров — ставят перед собой задачу несанкционированного проникновения в автоматизированные банки данных. Как правило, они склонны к манипулированию или уничтожению хранящейся в них информации.
Яркая иллюстрация к этому — пример с группой хакеров «Банда 414», возглавляемой Нилом Патриком. После того, как ФБР напало на след этой группы «электронных диверсантов», оказалось, что её члены обеспечили себе несанкционированный доступ более чем к 50 автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие жизненно важные объекты США.
Вот еще один пример. Как стало известно на привлекшем огромный интерес судебном процессе, который не так давно проходил в Лондоне, целых два года 19-летний британец Пол Бедуорт «развлекался» тем, что при помощи компьютера (весьма дешевого и относительно примитивного), не выходя из дома, проникал в банки данных люксембургской штаб-квартиры ЕС, лондонской газеты «Файнэншнл таймс», многих научно-исследовательских и учебных институтов в разных странах мира. Там он уничтожал хранившуюся информацию и даже менял пароли, чтобы никто из пользователей не мог получить доступ к электронной системе.
Широко известен случай с программистом Стэнли Рыфкиным. Со своего домашнего терминала он отдал компьютерной системе крупного банка распоряжение перевести более 100 млн. песет на свой счет в Нью-Йорке. Чтобы запутать следы, программист затем перевел деньги еще через несколько банков и окончил путешествие суммы в Швейцарии, где большую часть денег немедленно превратил в бриллианты. И все сошло бы с рук и никто бы ничего не обнаружил, если бы не досадная случайность. Таможенники Лос-Анджелеса нашли крупную партию бриллиантов, перевозимую контрабандой. Последующее расследование именно и привело к разоблачению кражи, о которой никто даже не подозревал.
В другом случае программист банка в Миннеаполисе включил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму. Его преступная деятельность оставалась незамеченной до тех пор, пока не вышла из строя ЭВМ, это заставило банк вернуться к старой системе проведения банковских операций, т. е. к использованию бухгалтеров. Они тотчас обнаружили махинации программиста.
«Мастера разрушения»
Широкую известность получила группа хакеров «Мастера разрушения». Используя практически только компьютер и модем, члены этой группы — молодые люди в возрасте от 18 до 22 лет, только что закончившие среднюю школу, — «взламывали» пароли на входе, крали доверительную информацию и повреждали базы данных некоторых крупных корпораций США.
«Мастерам разрушения» (Марку Эйбену, известному под компьютерной кличкой «Волоконный оптик», Элиасу Ладопулосу — «Фанат ЛСД», Хулио Фернандесу — «Разбойник», Джону Ли — «Порченый» и Полу Стайра — «Скорпион») было предъявлено обвинение в телефонном мошенничестве, компьютерном мошенничестве, компьютерном подлоге и перехвате телефонных сообщений, а также в сговоре с целью «получить доступ к компьютерным системам, чтобы поднять свой авторитет и престиж среди других компьютерных хакеров, а также запугать соперничающих с ними хакеров и других людей, которые им не нравились».
Вражда между соперничающими группами хакеров не похожа на войну городских гангстерских банд. Она идет не с пистолетами и ножами в руках на улицах города, а с электронным оборудованием, и поле сражения в ней — компьютерные инфраструктуры корпораций.
Хакеры из соперничающих групп помогали федеральным властям в расследовании. По словам Криса Гогганса — бывшего хакера, принадлежавшего к конкурирующей группе «Легион смерти», «эти „Мастера разрушения“ совсем вышли из-под контроля. Они наносили вред невинным людям, и мы чувствовали, что должны что-то с этим сделать».
Скотт Чэйчин, также член «Легиона смерти», назвал «Мастеров разрушения» электронными террористами: «Все, чего они добивались, — это вызвать хаос».
«Мастера разрушения» подменили систему обработки телефонных звонков в компьютерной системе Southwestern Bell и установили «подпольную» программу, которая позволяла им управлять телефонными подключениями, что привело к убыткам телефонной компании в размере около 370 тысяч долларов.
Общий элемент всех 11 пунктов обвинения — использование и продажа паролей и кодов доступа к компьютерам и информационным системам фирм. Тот факт, что хакеры-вредители завладели сотнями паролей, показывает слабость системы паролей в качестве средства обеспечения безопасности — особенно если фирма полагается на эту систему как на единственную меру защиты.
Пароли легко могут быть украдены с помощью различных приемов. «Мастера разрушения» собирали их в результате слежения за контурами связи сети Tymnet с помощью мошеннических уловок, когда хакер звонил пользователю и обманным путем узнавал от него пароль или код доступа, или с помощью программы, которая «пробовала» случайные пароли, пока не натыкалась на правильный. Кроме того, члены группы записывали передаваемые пакеты информации, содержащие пароли и коды доступа, обычно посылаемые по линиям связи открытым текстом. Правда, в последнее время многие компании начинают при передаче шифровать процедуру регистрации и пароля, чтобы защититься от подобного перехвата.