Все течет, все изменяется, - этот афоризм широко известен. Правда, далеко не все могут представить такое, и уж тем более - принять, как должное. Мне самому не раз приходилось слышать от пожилого поколения такие слова: "Может эти новомодные штучки и полезны, только мы уже слишком стары для того, чтобы за партой сидеть. Обходились всю жизнь своими силами, и дальше обойдемся. По крайней мере, до пенсии." Тем не менее, технический прогресс катится своим путем и, хотим мы того или нет, приспосабливаться к нему приходится.
Вообще-то, некоторые результаты прогресса встречаются потребителями под бурные овации. Ну кто, скажите на милость, станет противится современным стиральным машинам, пылесосам или микроволновым печкам? Однако, если присмотреться повнимательнее, безбоязненно люди относятся исключительно к функционально простым устройствам типа: "нажми на кнопку - получишь результат". Какой бы сложный бортовой компьютер не прятался под корпусом видеомагнитофона, но внешне всё сводится к одной простой команде. Даже самый малограмотный пользователь способен уловить и запомнить простую и очевидную связь: для того, что бы телевизор "показывал", его надо включить и нажать кнопку "сканирование". Через некоторое время телевизор сам найдет "сигнал". Останется лишь нажать кнопку "запомнить" и указать номер канала. При этом вся работа инженеров, конструкторов и программистов остается как бы "за бортом".
Иное дело - персональный компьютер. Он, как поезд, способен пройти лишь там, где проложен путь. Тут мало просто нажать кнопку (тем более, что их целых сто одна или даже сто четыре)! С точки зрения простого обывателя, мир вычислительной техники до боли похож на служение тайному культу со всеми полагающимися атрибутами: собственным языком (это помимо обычного иностранного); особой, абсолютно чуждой для простых людей, логикой мыслей; и магическими шаманскими манипуляциями и заклинаниями. Для непосвященных - просто жуть какая-то! Именно отсюда берется агрессивное недоверие, как к компьютерам, так и к компьютерщикам. Тем более, что люди, электронной магией занимающиеся, обычно мало похожи на обычных членов общества, и это еще мягко сказано. Ну какой нормальный человек станет гордо именовать себя каким-то откровенно ругательным словом - хакер?
Сейчас самое время отвлечься и взглянуть на вопрос с точки зрения социологии. Русское слово "спутник", вошедшее в 1958 году в английский язык, смешалось со словом "beat" - так появились "битники". Чуть позже "битников" вытеснили хиппи - беззаботные "дети-цветы". Большинство хиппи, являясь противниками всего организованного, отрицательно относились к компьютерам, видя в них лишь средство централизованного контроля. Те же немногие, кто увидели в них мощную силу, способную преобразовать мир согласно идеалам творческой свободы и неиерархического, неподцензурного никакой цензуре общения, стали работать над этим превращением. Хиппи постарели и ушли в прошлое, а их идеалы - в будущее, заложив философскую базу кибернетического общества. На арену истории вышла новая порода нон-конформистов - хакеры.
С тех самых пор, когда кибернетика была признана "буржуазной лженаукой" в нашей стране, возникла проблема адекватного перевода иностранных терминов. Тем более, что английский глагол "to hack", применительно к делам компьютерным, может означать две противоположные вещи: взломать систему и починить, "залатать" ее. Вот уж где, как и в религиозной литературе, самое широкое поле для всевозможных толкований.
Если рассуждать здраво, то любым делом должны заниматься профессионалы. Тем более, если речь заходит о компьютерах. Следовательно, чем ответственнее задача, тем больше надо знать. Применительно к технике вычислительной, это означает, что, например, системный администратор (даже если в системе две-три машины) обязан детально изучить операционные системы, транспортные протоколы, особенности языков программирования и тонкости прикладных пакетов. Тем самым, он, прежде всего, выявляет слабые и сильные стороны компьютерных систем и использует полученные знания. Но эти же знания позволяют не только "защищать" системы от взлома, но наоборот - "ломать" их! Таким образом, слово "хакер" совмещает в себе по крайней мере два значения (один дотошный хакер насчитал целых 69): одно окрашенное негативно ("взломщик"), другое - нейтральное или даже хвалительное ("асс", "мастер").
Собственно, вся история компьютеров насквозь пропитана этой двойственностью. В 1984 году увидела свет книга Стивена Леви "Хакеры: Герои компьютерной революции", где были сформулированы принципы "хакерской этики": "Доступ к компьютерам должен быть неограниченным и полным"; "Вся информация должна быть бесплатной"; "Не верь властям - борись за децентрализацию"; "Ты можешь творить на компьютере искусство и красоту"; "Компьютеры могут изменить твою жизнь к лучшему". По-моему, они так же соответствуют реальной психологии "хакеров", как "Кодекс строителя коммунизма" тем процессам, что имели место быть в Советском Союзе и странах социалистического лагеря. Но не в этом суть.
В своей книге Леви "разложил" целых три поколения хакеров. Первое - возникло в шестидесятых-начале семидесятых на отделениях компьютерных наук в университетах. Оно выжимало "сто десять процентов" из громоздких "мэйнфреймов" и лишние десять процентов оставляли себе. Второе поколение в конце 70-х изобрело персональный компьютер и не училось этому делу в специализированных ВУЗах. Эти неакадемические хакеры были яркими представителями контр-культуры. Например, Стив Джобс, хиппи-битломан, бросивший колледж, когда ему надоело учиться, или Стив Возняк, инжинер в "Хьюлетт-Пакардс". Прежде, чем приуспеть в "Эппл", оба Стива занимались тем, что собирали и продавали так называемые "синие ящики" - приспособления, позволяющие бесплатно звонить по телефону. А их друг и сотрудник на ранних стадиях Ли Фельсенштайн, разработавший первый переносной компьютер, который назывался "Осборн-1", вообще был радикалом из "новых левых" и писал "подрывные" статьи для известной подпольной газеты "Berkeley Barb". Третье поколение революционеров, хакеры начала 80-х, создали множество прикладных, учебных и игровых программ для персональных компьютеров. Типичная фигура здесь - Мич Кейпор, бывший учитель трансцендентальной медитации, который создал программу "Lotus 1-2-3", весьма способствовавшей успеху IBM-овских компьютеров. С тех пор выросло и окрепло уже четвертое поколение хакеров. Они из милитаристской сети ARPAnet (принадлежала Министерству Обороны США) сделали то, что сегодня широко известно, как Интернет.
Конечно, из того, что сейчас именуется "хакерством", почти невозможно проследить связь с бунтарскими корнями 60-х. Трудно назвать хиппи Николаса Негропонте, шефа Лаборатории массовых коммуникаций в Массачусетском институте технологии (M.I.T.), или магната "Майкрософта" Билла Гейтса. Тем не менее, философия 60-х сохраняет живой творческий потенциал. Последнее поколение суперкомпьютеров, допускающих громадное количество параллельных подключений, разрабатывалось и запускалось в производство гениальным волосатиком Данном Ниллисом, который задался целью построить машину, "которая могла бы нами гордиться". Система криптографирования, называемая PGP (Pretty Good Privacy), обеспечивающая приватность каждому пользователю - детище патлатого пацифиста из Боулдера Филиппа Циммермана (кстати, за то, что он забросил свое изобретение в Интернет, американские власти хотели впаять ему срок - там действует закон, запрещающий экспорт сильных криптографических методов), а нашумевшая программа "SATAN", позволяющая выявлять дыры в защите компьютерных систем, - творение неуживчивого анархиста Дэна Фармера.
И тут началось самое интересное. Ну, кого, скажите, волновали разные там американские хиппи в старые добрые времена, кроме КГБ, конечно? Никого. А сейчас, благодаря Большой Сети, мир стал маленьким, тесным и прозрачным. Недавно сотрудники бравой американской Фемиды арестовали Хулио Сезар Ардита (Julio Cesar Ardita), проживающего в Буэнос-Айресе (Аргентина). Его обвиняют во взломе ряда компьютерных систем на территории США, в незаконном вскрытии компьютерных паролей, идентификационных имен пользователей, кодов и других средств доступа, в нарушении работы компьютерных систем и перехвате сообщений, передаваемых по электронным линиям связи. Арестованный Ардита уже признал себя виновным по всем пунктам обвинения. Расследование этого дела началось в августе 1995 г. после того, как было совершено вторжение в компьютерную сеть исследовательского центра военно-морских сил США. Затем были произведены набеги на главный Internet-компьютер Гарвардского университета, ряда военных организаций и учебных заведений США. Были взломаны компьютерные системы Калифорнийского технологического института, Массачусетского и Северо-восточного университетов.
Расследование показало, что деятельность Ардиты распространялась и на Корею, Мексику, Тайвань, Чили и Бразилию. По заявлению правительства США, вскрытые Ардитой системы содержали "важнейшую государственную информацию о спутниках, радиационном излучении и энергетических системах". Однако обвинения в посягательстве на национальную безопасность США не выдвигались.
Вы ничего странного во всей этой истории не находите? А я вот никак не могу понять, как взломанные системы могли содержать "важнейшую государственную информацию", если национальная безопасность при этом не пострадала? Зачем тогда было подымать "на уши" несколько специальных служб разных стран? Это же попахивает дымом костров Святой Инквизиции. Ни для кого не секрет, что подавляющее большинство нынешнего населения испытывает по отношению к компьютеру широкую гамму чувств, от настороженно-восхищенного трепета до панического ужаса. И тот факт, что с этими "железными ящиками" им приходится сталкиваться все чаще и чаще, не только не приближает вычислительную технику к народу, но и усиливает некоторые виды фобий. В особенности, последнее справедливо в отношении тех людей, которые на компьютерах работать - работают, но почему все получается так, а не иначе - не понимают.
И тут вдруг хакеры, для которых персоналка, что дом родной, буквально на глазах изумленных зрителей, заставляют работать совершенно "мертвое" оборудование, благополучно "подымают" даже то, что легло "на века" и восстанавливают файлы, удаленные в прошлой пятилетке. По мнению общественности, такие "хакеры" могут абсолютно все. Даже то, что они не могут в принципе. С другой стороны, постоянно сталкиваясь местами даже со средневековыми представлениями об устройстве окружающего мира, отношение хакеров ко всему остальному человечеству напоминает смесь снобизма и естественного высокомерия. В таких условиях и при такой квалификации соблазн украсть, конечно, тоже велик, особенно по принципу "если от многого берут немножко", но это не проблема собственно хакерства - думаю, что многие хотя бы раз крали что-нибудь в супермаркете, и, таким образом, понимают, о чем я веду речь.
Откровенно говоря, хакеры и хакерство тесно связаны с самим понятием собственности. Интеллектуальной. Юридической. Вообще, тема собственности слишком велика для одной статьи, тем более - хакерской. Однако нельзя не отметить тот факт, что до оккупации норманнами Британских островов, такого понятия не существовало вообще. В Афинах, например, в тех, которые до нашей эры, наоборот полагалось вставлять в собственные речи или труды чужие высказывания. Именно отсюда, кстати, пошла традиция цитат. Но то, что было приемлемо пятьдесят-сто лет назад, очень сильно устарело в эпоху компьютерных сетей. Собственно, мир электронных технологий слишком революционен и слишком отличается от реального, чтобы к нему можно было применять привычные категории. Поэтому все происходящее и напоминает высадку астронавтов на Луну. В теории кое-что вроде бы ясно, но на практике все приходится проверять, что называется, "на ощупь": и вопросы правовой защиты, и вопросы шифрования, и доступность информации, во всяком случае - пока приходится. Во мраке такой неопределенности как раз и существуют те самые хакеры.
К тому же, все альтернативное нынче в большой моде. Нынешние дети гораздо больше хотят быть рэкетирами, аферистами и прочими "крутыми", чем историками или космонавтами. Компьютеры относятся к той же категории. Так модно быть хакером в нынешние времена. Хакерами себя считают практически все. И матерые профессионалы. И совсем еще зеленые школьники, умеющие самостоятельно только включать и выключать машину. Во всяком случае, из писем, приходящих в редакцию "Компьютерной газеты" другого вывода сделать невозможно. Выражение: "я - начинающий хакер" встречается сплошь и рядом. Выходит так, что хакеры, в местном понимании, - это и человек, способный самостоятельно написать простенький макрос в Word, и Кевин Митник, за которым несколько лет гонялся Интерпол. Кевину вменяется в вину столько, что только простое перечисление нарушений вряд ли поместится на трехдюймовую дискету.
Мне такое представляется театром абсурда. Судите сами. Выслеживая "самого опасного американского хакера" Кевина Митника, прославленный кибер-сыщик Цутому Шимомура сам угрожал развязать сокрушительную атаку на Интернет, пустив в дело сверхсекретные программные орудия, разработанные им по заказу военных. Об этом заявил бывший друг Шимомуры, пионер компьютерной индустрии и защитник электронной приватности Джон Гилмор.
Алгоритм Berkeley Packet Filter, или BPF (который сыграл далеко не последнюю роль в этой детективной истории), лежит в основе шпионской программы, разработанной Шимомурой. В "Takedown" он описывает, как модифицировал существующую версию BPF, что ее стало возможным запускать на любом компьютере так, что хозяин компьютера не сможет ее обнаружить. Модифицированная программа будет перехватывать входящие и выходящие интернетовские сообщения и пересылать эту информацию тому, кто установил программу. Понятно, что это - идеальное шпионское приспособление, с помощью которого возможно получать как мирную, так и военную информацию стратегического значения. Так уж получилось, что Митник тоже использовал BPF, когда потрошил компьютер Шимомуры. Таким образом, грандиозная облава на "хакера века" вызвана не столько его опасностью или неуловимостью, а тем, что он вольно или невольно вторгся в слишком крупную игру с участием военных и разведки.
Или еще один простой пример. В конце октября 1997 года, два израильских ученых-криптографа Эди Шамир (Adi Shamir) и Эли Бихэм (Eli Biham) повергли в шок круги людей, занимающихся безопасностью транзакций через компьютеры и кредитных карточек. Они сообщили, что нашли способ извлечения так называемого частного ключа (private key) из таких вещей, как персональные компьютеры и "умные карточки" (smart cards,).
Шамир и Бихэм показали, что они могут извлечь даже тройной, 168-битовый, частный ключ при кодировке с использованием текущего криптографического стандарта данных, или DES (Data Encryption Standard). Они добились этого путем приложения небольшого количества тепла или радиации к носителю битовой структуры ключа. Затем они использовали технику, известную как Дифференциальные Анализы Ошибок, или DFA (Differencial Fault Analysis) и сравнивали результаты анализов поврежденных и неповрежденных карточек для вычисления частного ключа.
56-битовый криптографический стандарт DES является американским национальным стандартом для банковской индустрии и широко используется в программных и аппаратных продуктах. Эксперты заявляют, что Шамир и Бихэм подняли серьезный вопрос об использовании "умных карточек", в частности в качестве электронных наличных (electronic cash). Заполучив частные ключи, воры беспрепятственно смогут использовать суммы, хранящиеся на карточках. Эксперты также добавляют, что организации, использующие стандарт DES, должны будут ограничить физический доступ к устройствам DES - носителям ключа, чтобы предотвратить возможные взломы с использованием DFA.
Все это серьезно уже потому, что "умные карточки" с микропроцессорами для хранения персональных данных или электронных наличных, повсеместно набирают обороты, особенно в Европе. Ожидается, что к 1998 году в мире будет использоваться около 200 миллионов таких карточек.
И вывод из сказанного только один - хакеров, как класса, не существует в природе. Есть новейшее оборудование, с которым надо уметь работать, и есть люди, в той или иной мере умеющие это делать. Как лет пятнадцать назад, когда возник дикий спрос на навыки рукопашного боя, как грибы, возникали "тренировки", которыми руководили, несомненно, исключительно и поголовно выпускники монастыря в Шаолине. Если отбросить характерную словесную шелуху, то остаются специалисты разной квалификации с одной стороны, и все остальные - с другой. При этом настоящие мастера от отсутствия работы не страдают. Одна фирма - AccessData Corp., расположенная в г.Орем, штат Юта (Orem, Utah), официально занимается вскрытием крипто-систем для государственных и частных корпораций, а также восстановлением утерянных паролей, чем и зарабатывает себе на жизнь (и неплохо). AccessData имеет славу успешного вскрытия 90% коммерческих программных продуктов от компаний Microsoft Corp., Borland International, Inc. и IBM, в частности, атакуя систему паролей, которую использует программное обеспечение. И это далеко не единственный пример.
Может возникнуть вопрос: почему тогда эта тема, вот уже который год, не сходит со страниц? Это элементарно. В средневековой Европе реально пострадавших от происков ведьм не было, во всяком случае подлинных тому подтверждений нет, однако Инквизиция с успехом сожгла не один десяток тысяч человек. В нашем случае, подтверждений существования хакеров - хоть отбавляй. При этом практически никто не уделил ни секунды своего внимания тому факту, что прежде всего массовый хак стимулирует быстрое совершенствование программного обеспечения, которому передается все большая и большая ответственность. В сущности, чернобыльская катастрофа продемонстрировала именно это. Не слишком надежное оборудование применяло чрезмерно опасное сырье, а обслуживающий персонал наивно полагал, что полностью контролирует обстановку. Результат широко известен. Времена пятидесятых годов в США, когда дверные замки в домах были редкостью, уже давно прошли даже без участия хакеров, но даже тогда банки и правительственные учреждения имели вооруженную охрану. Наивно полагать, что в мире компьютеров, где копия ничем не отличается от оригинала, в том числе и в плане стоимости, отсутствие преград естественно. Скажите честно, вы что ни разу в жизни сознательно не ездили без талонов или не проходили турникет метро, не заплатив, если там уже горел разрешительный сигнал? Только обманывать не надо, это не хорошо.
А теперь представьте мир, в котором не составляет труда вообще никогда не платить за проезд. К тому же, в подавляющем большинстве случаев многие программы просто не могут остаться не взломанными, ибо работают крайне противно, но стоят более чем прилично. Между прочим, это тоже хак. Хотя надо признать, что на самом деле девять десятых всех, кто именует (или в тайне считает) себя хакером являются не более чем обычными приготовашками и все их способности ограничены возможностью имеющегося у них инструментария. Собственно, без инструментов они вообще представляют опасность только для своего компьютера. Если только не считать хакером любого, кто знает, как запустить блок математического анализа в Exsel. С другой стороны, те, кто такой инструментарий пишет, зачастую просто используют свои профессиональные знания и делают это для вполне легальных целей. Так, скобяная лавка может успешно торговать ножами для разделки мяса, но она не может нести ответственность за убийство, совершенное с помощью одного из них.
Что же касается понятия "хакер", то лучше подразумевать под ним профессионализм и нетрадиционность мышления, чем злой умысел. Иначе недалеко и до гонений на каждого, кто в компьютерах понимает больше окружающих.
P.S. Хотя несомненно одно: хакеры - слишком обширная тема для одного мнения.
Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна. |