Новые усовершенствования в системах безопасности сами по себе не смогут защитить вас от плохих парней. Вы всегда должны на шаг опережать их
Таким Кевин Митник был изображен на выпущенном в 1992 году Министерством юстиции плакате о его розыске
“Все они идиоты, - рассказывал мне Кевин Митник, когда я собирал информацию для книги о его знаменитых проникновениях в сети компаний. - Они подключают рабочие станции к Internet, а затем запускают программу шифрования на Unix-машине, так что я просто вхожу через "черный ход" и узнаю пароль”.
Победы хакеров могут вызвать у вас скептическое отношение к последним достижениям в компьютерной безопасности. Конечно, шифрование, брандмауэры, программы обнаружения атаки и цифровые идентификаторы - это полезные средства, но я не из тех, кто рассчитывает на чудесное лекарство. Еще один бывший кракер, Кевин Троумен, сказал мне недавно: “Если люди используют шифрование, это не делает их умнее”.
Двух парней, носящих одно и то же имя, разделяют восемь лет тюрьмы, но они в чем-то очень похожи. Они помогли мне узнать, что думает другая сторона. Звонить мне поздно ночью из телефона-автомата Кевин Митник начал больше двух лет назад, когда скрывался от ФБР и малоизвестного “волшебника” компьютерной безопасности Цутому Шимомура. Кевин Поулсен, возможно, менее известен, но не менее интересен. Обвиненный во всех преступлениях, от шпионажа до манипуляций с радиовикторинами, - он выиграл два автомобиля Porsche, - Поулсен недавно отбыл пятилетний срок в федеральной тюрьме.
Осенью прошлого года в федеральном обвинительном акте содержались лишь намеки на преступления Митника. С тех пор я нашел некоторые корпорации, которые, как предполагается, стали его жертвами, и составил более четкую картину. В действительности целью хакера были такие промышленные гиганты, как Motorola и NEC. У них что, была плохая система компьютерной безопасности? Вовсе нет. Преподал ли Митник этим многонациональным корпорациям некоторые очень важные уроки? Да.
Главные преступления, приписываемые Митнику, - это незаконное присвоение ПО, принадлежащего звездам мира высоких технологий - Motorola, Nokia, Fujitsu, Novell и NEC. Представители правительства в частных беседах говорят, что эти компании потеряли 80 млн. долл. Некоторые компании, правда, заявляют, что правительство преувеличивает, а Митник, по-видимому, занимался этим в основном ради острых ощущений. Однако опасность очевидна. Хакер, обладающий мастерством Митника и работающий на конкурентов или иностранные правительства, легко мог бы с помощью таких атак похитить секреты стоимостью в миллионы долларов.
Как Митник это делал? Источник в Motorola утверждает, что хакер применил прием, который сейчас кажется устаревшим. Он установил анализатор пакетов для определения паролей. Кроме того, он использовал то, что называется “социальными технологиями”. Чтобы выудить у фирмы Motorola информацию, необходимую для совершения кражи, Митник звонил в компанию и выдавал себя за руководителя. “Он действительно переместил фрагмент кода, - подтверждает официальный представитель Motorola. - То есть похитил исходные тексты”. Сейчас в компании установлены новые правила, касающиеся сообщения информации по телефону.
К счастью для Motorola, компания не обнаружила “признаков злоупотребления или мошенничества”. Другими словами, Митник не причинил вреда ее компьютерам и, насколько можно судить, не планировал продавать исходные тексты ее программ. В защиту Motorola можно сказать, что в то время анализаторы пакетов еще были новинкой, а Митник оказался талантливым социальным технологом. У последующих жертв было меньше оснований для оправдания.
Несколько месяцев спустя атаке подвергся еще один ведущий производитель сотовых телефонов. “К тому времени уже все знали об анализаторах пакетов”, - рассказал один из сотрудников фирмы, ставшей жертвой хакера. Похоже, о них не знали только сотрудники этой фирмы. Но ей повезло. Хотя Митник позаимствовал исходные тексты программ, которые управляют работой сотовых телефонов и других устройств беспроводной связи, его, по-видимому, не интересовали деньги или разрушение.
С технической точки зрения слабости защиты от атак Митника нет оправдания, поскольку продукты для борьбы с ними уже были широко доступны. Однако часто существует временной разрыв между появлением новейших методов проникновения в сеть и моментом, когда компании исправляют ошибку. Существует бессчетное число списков рассылки в Internet и узлов World Wide Web, где еженедельно помещаются сообщения о новых ошибках операционных систем, которые могут обеспечить доступ в ОС. Поддержание безопасности - это быстро движущаяся цель.
Хакеры изучают уязвимые места компьютерных систем более тщательно и обмениваются информацией оперативнее, чем большинство профессионалов компьютерной безопасности. Если вы не залатаете брешь в течение нескольких дней, вы можете оказаться следующей жертвой.
Так хочется надеяться, что готовые пакеты шифрования и другие технические новшества позволят устранить этот риск. Но затем я вспоминаю рассказы Митника о том, как часто компании делают ошибки при развертывании таких средств, например, просто забывают удалить расшифрованные сообщения, и надежда исчезает. С этим связана и другая, более тонкая проблема. Часто оказывается, что чем больше технологий покупает корпорация, тем надежнее становится ее аура неуязвимости - аура, сквозь которую просто обожают проникать такие люди, как Кевин Митник.
Необходимость выйти в Internet и Web создает еще одну дилемму. Возможно, Web - это будущее, однако общее отсутствие безопасности в ней отбрасывает нас в эпоху хакерского Дикого Запада. В течение последних нескольких месяцев подверглись нападению и были покрыты посторонними надписями Web-узлы ВВС США, Министерства юстиции и ЦРУ. Фотографии полуобнаженных телезвезд из шоу “Друзья” - это совсем не те образы, которые Минюст хочет представить публике.
Соблазнительно думать, что технология и жесткая линия правительства в отношении хакеров позволят избавить наши сети от преступлений. Однако задумайтесь над тем, что недавно сообщил конгрессу директор ЦРУ. Хакеры-террористы, предупредил он, могут нанести телекоммуникационной и информационной инфраструктуре страны удар, обладающий разрушительной силой ядерной атаки.
Помните Кевина Поулсена? Он написал программу, которая работала на компьютерах телефонной компании Pacific Bell и сообщала ему почти о всех прослушиваемых ФБР телефонах в штате Калифорния. Он нашел телефоны, прослушиваемые по подозрению в организации массовых беспорядков, по делам о незаконном обороте наркотиков и национальной безопасности. Он также мог по своему желанию прослушивать переговоры любого человека. И это всего лишь мальчишка без диплома об окончании средней школы и без политических целей. Представьте себе, что могут сделать действительно опасные преступники.
Джонатан Литтман
Джонатан Литтман - независимый автор из Милл-Вэйли (шт. Калифорния), выступает с лекциями о проблемах компьютерной безопасности. Ему принадлежат книги “Игра беглеца” и выходящая вскоре “Часовой: сломанная жизнь и преступления хакера-рецидивиста Кевина Поулсена”.