14. Слово «хэккер» первоначально обозначало человека неопытного, неумелого в спорте, калечащего других неуклюжими ударами. Однажды журнал с примечательным названием «Подслушивание»15 использовал этот термин для обозначения человека, пытающегося, беспорядочно набирая телефонные номера, подключиться к чьему-либо разговору. Хэккеризм стал особенно популярен в университетах и технических колледжах, а затем стремительно распространился по всему западному миру.
Иногда они собираются небольшими группами, чаще проводят долгие часы перед домашним компьютером в одиночку. Просто удивительно, до чего их описание, данное журналом «Штерн», напоминает описание игрока в рулетку:
После того как компьютер отозвался, необходимо подключить трубку телефона к приемнику звуковых сигналов в собственной ЭВМ, и — связь установлена. Если теперь угадать код, то можно внедриться в чужую информационную систему. Чтобы преодолеть этот барьер, нужна сообразительность, а также терпение, везение и много времени. Проще завести приятеля, который работает в вычислительном центре и может «подбросить» пару-другую паролей.
Хэккеры — компьютерные хулиганы, получающие удовольствие от того, что им удается проникнуть в чужой компьютер. Одновременно они прекрасные знатоки информационной техники. С помощью телефона и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательских центров, банков. Более того, эти сети на всех континентах связаны между собой, что расширяет возможности хэккеров до международных масштабов. Популярные группы поют им гимны:
А без кодового слова
Как без рук. Попробуй снова.
Неудача — что ж такого?
Ведь ты — хэккер, хэккер, хэккер!
***
Подружки имя — код. «Дыра»
В программе — больше, чем игра.
Насладись — давно пора,
Ну, же… — хэккер, хэккер, хэккер!18
Несколько полицейских, сопровождаемых управляющим университетского компьютерного центра, арестовали молодого хэккера дома. В квартире нашли старый персональный компьютер, купленный за 60 долларов, множество распечаток с ЭВМ, четыре книги по работе с компьютерами. Его обвиняли в уголовно наказуемом вандализме. Ущерб, который он причинил, оценивался в 10 тыс. долларов. Один студент восемь часов пытался восстановить свою программу, которую испортил этот пятнадцатилетний школьник. Тем не менее хэккер был отпущен под надзор матери и даже получил работу но совместительству в одной фирме, занимающейся компьютерами. Через два с половиной года он был арестован снова по обвинению в подделке кредитных карточек и крупном хищении19.
Подобно тому как другие ходят на футбол или в дискотеку, для хэккеров величайшим удовольствием является каждый контакт с единомышленниками в других странах. Хэккеры создают свои клубы, такие, как гамбургский клуб «Хаос-компьютер», распространяют свои бюллетени, обмениваются информацией через десятки «электронных почтовых ящиков». Коды, пароли, техническая информация, знакомства, призывы — все идет через «почтовые ящики». Сообщения выглядят так:
ВСЕМ ХЭККЕРАМ В 17:23:18 08-ДЕК-80
ПРЕДМЕТ: №№ СЕТИ АРПА
У МЕНЯ ЕСТЬ (Я НАДЕЮСЬ) ПОЛНЫЙ НАБОР НОМЕРОВ, ИСПОЛЬЗУЕМЫХ В АРПАНЕТ. ЕСЛИ КТО НУЖДАЕТСЯ В НИХ, СООБЩИТЕ. ДАН. ХВАЛА ВСЕВЫШНЕМУ!20
Последняя реплика особенно впечатляет, если учесть, что АРПАНЕТ — коммуникационная сеть компьютеров министерства обороны США21. Хэккеры обмениваются и номерами «почтовых ящиков». «В принципе идет соревнование, кому удастся подать свои сигналы в большем числе точек земного шара», — считает один знаток мира хэккеров22. Хэккеры чрезвычайно гордятся принадлежностью к своего рода элите.
Ученые из американского научно-исследовательского института при Стэнфордском университете считают, что большинство хэккеров — социальные аутсайдеры и представляют собой «курьезный выводок индивидуалистов»23, которые всего лишь ищут признания своих математических талантов. Они довольствуются проникновением в чужие информационные банки, не разрушая их и не похищая информацию. Поэтому, уверяют стэнфордцы, хэккеры безвредны. У нас еще будет впереди возможность убедиться, что это далеко не так. Ограничимся здесь одним примером. Американский хэккер Ричард Чешир был приглашен в Мюнхен на совещание экспертов по охране сведений в компьютерах. На глазах специалистов он обеспечил себе доступ сначала в немецкую, затем в американскую информационную сеть и оттуда проник в один из наиболее стратегически важных компьютеров США24.
Особая разновидность хэккеров — крэкеры25. Они воруют информацию, выкачивают с помощью компьютера целые информационные банки. Впрочем, технически это чуть более сложнее того, что делают хэккеры. За несколько часов, не прилагая особых усилий, любой техник средней руки может ограбить банк данных французского Комиссариата по атомной энергии (КЕА) и получить самые конфиденциальные сведения, например секретный проект создания лазера или программу строительства ядерного реактора.
Желая проверить это утверждение, журналист одной французской газеты «шутки ради» стал крэкером. Началом этому делу послужило увольнение одного инженера-специалиста по информатике из Международной компании информатики (КИСИ), 95% акций которой принадлежат КЕА и которая располагает банком данных в Центре ядерных исследований в Сакле близ Парижа. Этого инженера обвиняли в том, что он ограбил информационную сеть и получил таким образом сведения, к которым не должен был иметь доступа.
Вот что обнаружил журналист-крэкер. Первый этап, который нужно пройти, — оборудование. Здесь вполне достаточно телефона, открывающего доступ к электронному справочнику. Второй этап — необходимо стать абонентом КИСИ. Нет ничего проще, потому что у КИСИ имеется около десяти тысяч клиентов, каждый из которых обладает индивидуальным кодом, открывающим доступ к вполне определенной части сведений в банке данных.
Но, если клиент получает доступ к определенной для него части банка данных, он легко может получить доступ и к другим частям банка. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Для этого достаточно затребовать у компьютера список абонентов банка данных, и этот список появляется с кодом каждого из них. Далее, воспользовавшись этим кодом, легко «узурпировать» личность любого из пользователей. Так можно получить доступ ко всем конфиденциальным данным, предназначенным для других клиентов. Среди последних много «стратегических» компаний, в том числе КЕА. Кроме того, «узурпатор» может стереть или изменить некоторые данные.
Роберт Фарр провел социологический опрос с целью выяснить побуждения людей, толкающие их на совершение компьютерных преступлений. Вот что он получил:
«— рассчитаться с работодателем;
— попытаться стать „кем-то”, выразить себя, проявить свое „я”;
— пока не поздно, получить от общества то, что оно им задолжало;
— выйти из финансовых затруднений;
— доказать свое превосходство над этими „чертовыми компьютерами”»26.
14 способов поймать «золотую рыбку»
В 1978 г. одна международная корпорация поручила эксперту по компьютерной безопасности Адриану Норману изучить возможность создания всемирной сети обслуживания по кредитным карточкам, достаточно хорошо защищенной от несанкционированного доступа. Проект получил название «Голдфиш»27, что означает «золотая рыбка». Задание было абсолютно секретным. Подготовленный доклад28, кроме оригинала, имел только одну копию. Такие меры предосторожности вполне понятны. К тому времени любители ловить «золотую рыбку» в компьютерных сетях изобрели довольно много способов этого, некоторые из которых стали классическими.
Группа студентов послала всем пользователям университетского компьютера сообщение, в котором говорилось, что якобы телефонный номер компьютера изменен. В качестве нового номера они назвали номер собственного миникомпьютера, который был запрограммирован так, чтобы отвечать в точности как университетская ЭВМ. Когда пользователь посылал вызов, он набирал свой личный код. Студенты составили большой перечень их, а затем снова послали сообщение. На этот раз о том, что прежний номер восстановлен. Знание кодов они использовали в своих целях. Это классический пример приема, который называется «самозванство». То же самое выше было названо «узурпацией личности». В компьютерных преступлениях «самозванство» бывает не только электронным, но и самым обычным, физическим29. Точно так же физическим и электронным способом осуществляется прием «за дураком». Физический вариант элементарен: нужно набрать полные руки всяких предметов, связанных с работой на компьютере, и прогуливаться возле запертой двери, за которой находится терминал. Когда идет законный пользователь, остается только пройти в дверь вместе с ним. На этом же принципе основан и электронный вариант.
В 70-х годах в Южной Корее открылось крупное компьютерное преступление, в котором были замешаны американские военнослужащие и южнокорейские власти. Центром операции был армейский компьютерный центр в Таегу, где работал южнокорейский персонал под руководством американцев. С помощью компьютера, как и в описанном выше случае с вагонами, большое количество товаров, военной формы, продуктов направлялось в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на «черный рынок». Общая сумма хищения составила 10 млн. дол