Небольшое препирательство на суде между защитой и обвинением произошло по поводу того, имело ли бы место нарушение закона, если бы Моррис не допустил программной ошибки. Эксперт Департамента Юстиции Марк Раш заявил, что если бы вирус работал точно так, как было задумано автором, администраторы узлов сети потеряли бы время на локализацию и удаление вируса; следовательно, существенный ущерб был бы нанесен даже в том случае, если бы ошибка не была допущена.
Хотя защитник не стал оспаривать этот вывод сразу, вне зала заседаний он заявил, что если бы программа работала так, как задумывал его клиент, никакого ущерба не было бы вообще; и прояви некоторые администраторы немного любознательности в отношении появившегося вируса, они вполне смогли бы проанализировать его на основании достаточного количества сообщений о вирусе, поступавших от других пользователей.
Сколько стоил вирус Морриса
По самым скромным оценкам, инцидент с вирусом Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 98 миллионов долларов. Ущерб был бы гораздо большим, если бы вирус изначально создавался с разрушительными целями.
Столь необычайно большая сумма ущерба объясняется гигантскими масштабами пораженных сетей (в основном — Internet) и значительным количеством пораженных систем. Internet объединяет 1200 отдельных сетей, состоящих в целом из 85 000 узловых компьютеров. Вирус поразил свыше 6 200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Пользователи, чья деятельность зависит от доступа к сети, оказались полностью изолированы, то есть продуктивность их работы резко снизилась. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. Потеря доступа и вынужденный простой машин являются косвенными потерями, связанными с инцидентом, и оцениваются в сумму примерно 65 миллионов долларов.
Прямой ущерб состоит прежде всего в затратах времени специалистов на определение пораженных систем, дезинфицирование этих систем и восстановление их нормальной работоспособности. В первые часы атаки мало кто знал алгоритм работы вируса, поэтому большинству систем работоспособность была возвращена только после дезинфекции. Процесс дезинфекции потребовал десятки тысяч человеко-часов. После дезассемблирования вируса сотни программистов по всей стране занялись разработкой ловушек для вируса и созданием «заплат» на месте обнаруженных вирусом «дыр» в подсистеме безопасности своих систем. Эти затраты также оцениваются в десятки тысяч человекочасов рабочего времени. Перечисленные здесь и другие виды деятельности, связанные с вирусом и продолжавшиеся иногда на протяжении недель, оцениваются в 796 000 человеко-часов, что при принятой в США средней стоимости часа работы программиста в 22 доллара составляет свыше 17 миллионов долларов.
Время, затраченное администраторами и операторами, несколько меньше времени, затраченного программистами, и составляет свыше 300 000 часов. При средней стоимости часа работы персонала этого уровня в 42 доллара, общая стоимость потерь составляет свыше 15 миллионов долларов.
«…По свидетельству „Нью-Йорк Таймс“, представители Пентагона, стремясь умерить опасения, что ключевые военные компьютеры уязвимы для подобных диверсий, заявили, что такой вирус не может проникнуть в секретные компьютерные сети, управляющие системами ядерного оружия и хранящие в памяти военные планы». Однако эксперты указывают, что происшедший случай свидетельствует о том, сколь уязвима компьютерная сеть.
В январе 1981 года с целью определения пригодности предлагаемых различными разработчиками компьютерных систем для нужд DoD был создан Центр компьютерной безопасности Министерства обороны США. Позднее, в сентябре 1985 года, этот центр был переименован в Национальный центр компьютерной безопасности (National Computer Security Center; NCSC) и перешел под ласковое крылышко Агентства национальной безопасности (national Security Agency; NSA).
Таким образом, NCSC обязан рождением Пентагону. Но на деле все обстоит гораздо интереснее: Роберт Таппан Моррис является сыном одного из наиболее известных правительственных экспертов по компьютерной безопасности — научного руководителя NCSC! Каково!
Эффект будет более поразительным, если учесть, что во время доклада Конгрессу в 1983 году именно Моррис-старший говорил о возможности обмана технически образованными новичками специалистов по безопасности как о «совершенном нонсенсе».
Но и это еще не все! Оказывается, баловство с компьютерными вирусами для Моррисов чуть ли не семейная традиция: Моррис-старший, работая в 60-х годах в Bell Laboratories, принимал участие в создании игры, основанной на компьютерном вирусе. Ядром этой игры, которая называлась Core Wars, была программа, которая могла размножаться и пыталась разрушить программы других игроков.
Моррис-отец прокомментировал события следующим образом: «Некоторые считают, что суть проблемы состоит в том, что в США выросло новое поколение хорошо разбирающихся в технике людей, которые при желании извлечь из компьютерной системы секретные данные в состоянии преодолеть все барьеры, создаваемые специалистами по защите информационных систем крупнейших американских корпораций и Министерства обороны… Однако все не так просто».
По мнению Морриса-старшего, именно новый вирус позволил выявить эти уязвимые места, поэтому его сын якобы сыграл «конструктивную роль» и содействовал совершенствованию методов организации компьютерных сетей и управления ими.
Тем не менее инцидент существенно не отразился на карьере Морриса-отца. По крайней мере в начале 1989 года он был избран в специальный консультативный совет при Национальном институте стандартов и технологии (NIST; бывшее Национальное бюро стандартов) и курирующем его министерстве торговли. Этот совет образуется ежегодно в соответствии с положениями Закона о безопасности компьютеров (Computer Security Act of 1987). Задачами этого совета является выработка заключений и рекомендаций по вопросам безопасности вычислительных систем правительственных ведомств США, а также решение проблем, возникающих в процессе разработки и внедрения новых стандартов защиты несекретной, но важной информации, хранящейся или циркулирующей в этих системах, и тому подобного.
Что об этом думали
«Значение происшедшего — не в конкретных сиюминутных последствиях. Инцидент этот — напоминание о „Челленджере“ и Чернобыле. Мы создали такие сложные системы, что порой не можем полностью удержать их под своим контролем» (Дж. Уайзенбаум, сотрудник МIГ).
«Молодому Моррису, на удивление, симпатизируют очень многие — это явно прослеживается по потоку сообщений. Думается, настала пора исключить из компьютерной профессии позицию „ребенок есть ребенок“. Или, как лучше сказано в Библии: „Когда я был ребенком, я говорил как ребенок, я думал как ребенок, я рассуждал как ребенок; когда я стал взрослым, я отказался от детских путей“» (Филипп Гарднер, полковник в отставке).
«Мы не в состоянии учиться на собственных успехах, но зато отлично учимся на собственных промахах» (Генри Петровски).
Пятница, 11 ноября 1988 года.
09:27 RISKS Обсуждение непригодности UNIX для использования в системах с более-менее серьезными требованиями к безопасности (медицинские, коммерческие и государственные).
19:55 VIR Призыв компьютерных профессионалов наказать злоумышленника за неэтичное поведение. Импульсивный сомнительный комментарий Тэда Коппеля из NighLine, что Роберт Моррис имеет будущее в области компьютерной безопасности.
Научная и компьютерная общественность разделилась в оценке вины Морриса.
Администраторы систем, проведшие дни в борьбе с вирусом, готовы были линчевать Морриса, попадись он в их руки. Немудрено: во-первых, обнаружение неизвестного вируса вызвало у многих нешуточный испуг за свои системы, а во-вторых, атака стала причиной внеплановой работы многих ученых и исследователей, а также лишила еще более широкий круг пользователей возможности работать с сетями, объединяющими научные центры страны. Естественно это замедлило ход научных и инженерных исследований и разработок.
Результатом вирусной атаки можно считать также отмеченное многими очевидное сокращение обмена информацией посредством компьютерных сетей между университетами, лабораториями и так далее.
Тем не менее многие эксперты по компьютерной безопасности заявили, что вирус стал важной демонстрацией потенциальной уязвимости компьютерных систем и последствия этой атаки являются, безусловно, положительными в том смысле, что атака вызвала всеобщую тревогу пользователей и их заинтересованность в разработке и внедрении средств защиты от возможных атак такого рода в будущем. На это оппоненты ответили доводом, что усиление средств компьютерной безопасности повредит экономике страны.