Рейтинговые книги
Читем онлайн Компьютерные террористы - Татьяна Ревяко

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 64 65 66 67 68 69 70 71 72 ... 88

Но нет сомнений в том, что такого рода реагирование окажется недостаточным в будущем — в основном потому, что Интернет привлекает стремительно возрастающие объемы финансов и информации. В умах предпринимателей, криптографов, программистов вызревает стержневая идея новой информационной эпохи — „электронные деньги“. Что такое Сеть для „новых русских“ и старых Рокфеллеров и Морганов, если на ее обочинах нельзя пасти золотого теленка? — Игрушка для прожигателей жизни, не умеющих делать капиталы. Другое дело — электронные деньги, не знающие границ и налогов, которые можно втайне хранить на магнитооптических дисках. Пятицентовик из 64 бит (как предлагает фирма DigiCash) может стать единицей благосостояния. (Как здорово, не правда ли? „Вася, отдай назад мои сто баксов“ — „Скачай 16 мегабайт с диска Е“.)

Держатели информационных ресурсов тоже не теряют времени даром. О каждом из нас где-нибудь и что-нибудь записано. Мы одновременно налогоплательщики, выборщики президента, владельцы движимости и недвижимости, обладатели телефонных аппаратов, пациенты и, на худой конец, просто покупатели. Все эти ресурсы ежедневно систематизируются, классифицируются и, в конечном итоге, превращаются в гигантских размеров базы данных. Затем; возникает потребность этими данными обмениваться с вышестоящими и нижестоящими организациями, а также с заинтересованными в этой информации потребителями.

Можно только радоваться быстрому внедрению новых информационных технологий, но только после ответа на вопрос: „Кто и как будет противостоять набегам „неразумных хазаров“?“ Вопрос, заданный самому себе, как правило, влечет за собой заранее подготовленный ответ, произносимый с пафосом и достоинством. Поэтому мне хочется гордо поднять голову, стукнуть себя кулаком в грудь и громко сказать: „Мы! Специалисты по компьютерной безопасности!“ К сожалению, в России их количество (а где-то и качество) невелико. Под словом „мы“ следует понимать несколько сотен специалистов, трудящихся на ниве информационной безопасности в различных уголках необъятной Российской Федерации. Это „мы“ при полной самоотдаче делу, которому мы служим, никак не может коренным образом повлиять на ситуацию. Отсутствуют необходимые условия создания безопасных сетей.

Вместе с тем по ту сторону барьера растет и крепнет хакерское движение со своей этикой и психологией. По роду деятельности мне часто приходится общаться с многими представителями этого движения, поэтому рискну дать им свое определение: „Хакеры — это величайшая и неизбежная опасность, вызванная технологическими сдвигами. Это очень умные, по-своему талантливые молодые люди в возрасте 16–25 лет с ярко выраженными деструктивными задатками“. Относиться к хакерам (без всякой иронии) следует с уважением. Во-первых, потому, что они тратят отрицательный заряд энергии чаще всего на безобидные вещи. Во-вторых, потому, что они являются движущей силой развития компьютерной безопасности. И в-третьих, потому, что существует вероятность участия повзрослевшего хакера в общественно-полезной деятельности.

Чем раньше хакер осознает необходимость зарабатывать своим трудом средства к существованию, тем меньший вред он успеет нанести. К сожалению, бывшие хакеры тяжело адаптируются к реалиям современной экономической жизни. Имея очень глубокие познания в системном программировании, они совершенно не умеют создавать программные продукты. (Один из хакеров, отвечая на вопрос, что он сделал полезного в жизни, с трудом вспомнил, как когда-то он запрограммировал ПЗУ для какого-то бытового прибора.)

Однако хакеров следует не только уважать — их следует серьезно опасаться. Особенно — хакеров российского происхождения. На первый взгляд они не лучше и не хуже западных. Те же мотивы поведения, те же цветастые псевдонимы (вроде „Едкий Фрейк“, „Фибер Оптик“ или „Сумасшедший Эдди“). Суммарный ущерб от действий хакеров, обитающих в Европе или Штатах, значительно выше. Но. Практически все компьютерные преступления в России (ограбление „Сити-банка“ не в счет) совершены в оффлайновых системах (!). Это означает, что с внедрением онлайновых банковских и других информационных систем начнется вообще что-то ужасное. Кроме того, у нас компьютерные преступники не несут заслуженного наказания и поэтому ничего не боятся. И что особенно печально — экспансия западного коробочного софта и ориентация компьютерного бизнеса на операции „купи — продай“ не дает раскрыться многим талантам и заставляет их искать своим творческим способностям хоть какое-то применение.

Пока назревает опасность, надо строить оборонительные сооружения, формировать регулярные войска, проводить учения и политиковоспитательную работу. Под этим углом зрения общепринятый термин „офицер безопасности“ приобретает иной смысл. В будущей информационной войне нам действительно нужны офицеры, защищающие мирных пользователей от посягательств агрессоров и командующие средствами обнаружения, оповещения и противодействия. Только тогда, когда за защиту каждой корпоративной сети будет отвечать грамотный офицер безопасности, имеющий в своем распоряжении необходимые инструменты защиты, можно будет говорить об адекватных мерах по отношению к надвигающейся угрозе».

Хакеры под колпаком у ФБР

Стивен Леви — штатный автор журнала Macworld, автор книги «Хакеры», вышедшей в 1984 году. В статье «Хакеры под колпаком у ФБР» он сообщает о деятельности ФБР по вычислению программистов-виртуозов, пытающихся завладеть конфиденциальной информацией. При этом он делает вывод: «Слухи о всеобщей компьютерной грамотности в США оказались несколько преувеличенными…»

«Однажды я сидел в своем кабинете, ощущая себя примерным гражданином и пребывая в гармонии с окружающим миром. И вдруг, среди бела дня раздался первый из двух телефонных звонков от агента Джоя Фаллона из Куинса (штат Нью-Йорк), где помещается региональное управление Федерального бюро расследований. Для начала агент Фаллон заявил, что уже разговаривал со мной полгода назад и я тогда направил его к своему адвокату. По нынешним временам такие вещи как-то не забываются. Ну хорошо, решил я, предположим, у меня случился приступ амнезии и, надеясь, что это подхлестнет мою память, спросил у него фамилию адвоката.

Агент Фаллон неожиданно перестал утверждать, что звонил мне раньше. Возможно, заметил он, это был какой-то другой Стивен Леви. Но, так или иначе, не могу ли я рассказать ему все, что знаю о группе nuPrometeus? Или не владею ли я какими-либо материалами, украденными у фирмы Apple? Или не знаю ли кого-нибудь, кто владеет такими материалами?

Конечно, я знаю о группе nuPrometeus. Кроме всего прочего, это часть моей работы — быть в курсе всех необычных событий, происходящих вокруг фирмы Apple Computer. Нарушение закона, о котором идет речь, произошло весной 1989 г. Компьютерные дискеты без маркировки были разосланы во многие издания, включая MacWeek, Computer Currents и InfoWorld. Получили их также антрепренер программистов Мич Кейпор и один ученый из лаборатории искусственного интеллекта МТИ. К дискете прилагалось письмо с подписью: „Лига nuPrometeus (программисты-виртуозы за распространение информации)“. В письме содержался какой-то вздор о намерении лиги „сделать гений некоторых сотрудников фирмы Apple достоянием всего мира“. Когда адресаты получили диски и увидели, что на них в самом деле записаны исходные тексты каких-то программ для ПК Macintosh (оказалось, что это тексты пакета Color QuickDraw, составляющие коммерческий секрет фирмы), они позвонили в Apple и отослали туда дискеты.»

Я ничего не знал о том, кто бы мог это сделать, и объяснил агенту Фаллону, что я всего лишь журналист, и даже продиктовал ему по буквам название своего журнала. (Похоже, что для него было новостью само существование журналов подобного рода.) Все, что мне было известно о лиге nuPrometeus, я вычитал из журнальных статей. В ответ он повторил свои вопросы, как будто зачитывая их из списка. Подумав, что произошел разрыв связи, я повторил свой ответ, и решил, что вопрос исчерпан.

Однако через две недели агент Фаллон позвонил вновь, желая знать, не готов ли я предоставить ему дополнительную информацию. Вероятно, он рассчитывал на то, что за прошедшее время я «раскололся». Новостей для него у меня не было, но возникло желание самому задать несколько вопросов. Например, почему он позвонил именно мне. «Каким-то образом всплыло ваше имя», — ответил агент, так и не удовлетворив моего любопытства.

Следующий вопрос: почему ФБР столь активно взялось за дело именно сейчас, через год после кражи? По словам агента Фаллона, это был важный случай международного обмена краденым — и ФБР очень заинтересовалось.

«Это можно сравнить с государственным секретом, — настаивал он. — Если шпион доберется до этих кодов, он может воспользоваться ими для проникновения внутрь компьютера Macintosh и кражи из него секретной информации». Я скромно возразил, что все происходит не совсем так, и рассказал ему немного о том, как работает персональный компьютер.

1 ... 64 65 66 67 68 69 70 71 72 ... 88
На этой странице вы можете бесплатно читать книгу Компьютерные террористы - Татьяна Ревяко бесплатно.
Похожие на Компьютерные террористы - Татьяна Ревяко книги

Оставить комментарий