HACKER2

Info

 

 

О Хакерах 2 ...

Подборка публицистики о хакерах part 2

Разбойное нападение - 3 года 2 месяца Непредумышленное убийство - 2 года 10 месяцев (из статистической сводки министерства юстиции США) ...но дело его живет

1999 год. 15 февраля. Прошло ровно четыре года с момента ареста Кевина Митника, самого известного хакера в мире, которого не обошла вниманием даже книга рекордов Гиннеса. В этот же день посетители сервера id Software не смогли в сотый раз посмотреть скриншоты третьего Quake'а и скачать новые карты уровней - вместо этого на главной странице популярного сайта их встретила надпись "Четыре года в тюрьме. Освободите Кевина сейчас же!". Члены известной хакерской команды "2600" в очередной раз показали, что могут не только наклеивать стикеры "Free Kevin" на бамперы автомобилей и рисовать свой логотип на стенах здания суда.

Ура хакерам Америки!

Пропустим малоинтересные подробности детства Кевина. Отметим лишь, что его не насиловали в пятилетнем возрасте и не заставляли петь по вечерам "Вихри враждебные веют над нами...". Несмотря на это, Митник все-таки стал самым известным, после матери Билла Гейтса конечно, человеком в компьютерном мире. О парне ходили легенды еще в то время, когда ему было 16 лет. Однажды он изменил параметры модемного соединения и со школьного терминала проник в компьютерную систему управления школами округа. Кевин не стал менять свои оценки - ему доставляло удовольствие уже то, что он смог решить такую трудную задачу. Вообще это была отличительная черта Митника - его интересовал лишь хак ради хака, он не использовал свои глубокие познания в области компьютерных технологий ради наживы. Наибольший интерес Кевин проявлял к фрикингу: он вытворял с телефонными компаниями такие вещи, что у его приятеля Ленни Ди-Чикко волосы становились дыбом. Молодой хакер всегда бесплатно звонил в другие города, пользуясь добытыми номерами кредитных карточек или перенаправляя счета за переговоры. Однажды он отомстил одному из своих недругов, переведя на номер его домашнего телефона расходы на телефонные переговоры крупной больницы. Кевин знал об устройстве телефонной сети не меньше чем многие специалисты Bell labs. Впоследствии эти знания очень пригодились ему: недаром сотрудники Digital Equipment не могли так долго поймать Кевина. Он подключался напрямую к компьютерам слежения и при первых же признаках опасности разъединял связь.

Первое серьезное столкновение с законом произошло у Митника в 84 году. В то время он и ДиЧикко проводили все свое свободное время в университете Южной Калифорнии, пытаясь попасть в пентагоновскую сеть APRAnet. Кевин получил доступ к счетам системных администраторов университетской сети, а затем, воспользовавшись этими привилегиями, начал собирать идентификаторы счетов и пароли организаций, работающих на министерство обороны США. Пользоваться засекреченными материалами военных Кевин смог только два месяца - после этого его отследил сисадмин университетской сети. Надо сказать, на этот раз Митник попросту зарвался - он знал, что кто-то обнаружил его деятельность, но тем не менее не прекратил использовать высокоскоростной канал связи, благодаря которому его довольно быстро и поймал Марк Браун, ассистент университетского вычислительного центра. В это время у Митника еще не окончился испытательный срок, который он проходил после суда по обвинению во взломе компьютерных систем Pacific Bell. На этот раз суд приговорил его к шести месяцам тюремного заключения. Марк Браун же остался в полном недоумении с распечатками паролей к компьютерам суперсекретных военных организаций.

Уже давно сложился образ стандартного американского программиста: это полный парень лет 25, в потертых джинсах, клетчатой рубашке и очках. Надо сказать, Кевин полностью подходил под этот стереотип. И никто никогда не замечал, чтобы он проявлял какой-либо интерес к женщинам. Однако летом 1987 года Кевин, неожиданно для всех, женился. Я думаю, вряд ли стоит говорить о случайности того, что его избранницей оказалась администратор известной телефонной компании GTE. Митник всегда использовал людей: даже со своим другом Ленни ДиЧикко он поддерживал близкую связь в основном только потому, что тот помогал ему получать доступ к компьютерам на своей работе. Видимо поэтому Ленни и сдал его властям после кражи новейшей операционной системы из лаборатории Digital Equipment. Но обо всем по порядку.

В 1987 году Ленни устроился работать в фирме VPA. Там он имел постоянный доступ к компьютерам, а поэтому теперь они с Кевином почти каждую ночь проводили в офисе этой конторы. У Митника появилась новая идея - он хотел украсть последнюю версию операционной системы VMS фирмы Digital Equipment. Имея в своем распоряжении исходный текст этой программы, Кевин становился подобен богу. Он мог тщательно изучить все уязвимые места новой ОС и ближайшие несколько лет быть грозой компьютерных систем, основанных на ней. Также он мог продать исходный текст программы какой-нибудь конкурирующей организации или даже стране - Советский Союз тогда тщательно следил за разработками в области информационных технологий. Хранить файлы ОС на своем компьютере было чрезвычайно опасно, да и для этого потребовалась бы не одна сотня мегабайт, поэтому Кевин решил использовать в качестве перевалочного пункта уже знакомую ему компьютерную сеть университета Южной Калифорнии. Кевин нашел ошибку в системе защиты университета и изменил подпрограмму доступа в сеть. Теперь все логины и пароли записывались в определенный файл, который хакер периодически просматривал. Однако, его старый знакомый - Марк Браун снова выследил злоумышленника, Кевин выдал себе неосторожными действиями при внесении в ОС нового кода: он вывел из строя несколько компьютеров. Тем не менее, Марк теперь не мог им ничего сделать. Блуждая по просторам APRAnet, уже переросшего в Internet, Митник неожиданно для себя получил информацию, позволяющую ему проникать в Easynet - внутреннюю сеть Digital Equipment. Теперь возможностям хакера не было предела: в его распоряжении была личная переписка сотрудников компании, новейшие программные разработки, информация о дырках в программах и многое другое. Кевин закончил скачивать VMS: у него теперь была своя версия новейшей операционной системы. Он мог изменить ее код, добавить несколько троянов и заменить существующую копию в отделе распространения Digital. Однако, как я уже говорил, Кевину нравилось решать сложные задачи, он не вынашивал каких-либо жутких планов мести всему человечеству и вообще мало походил на того жуткого сумасшедшего ученого, каким его впоследствии представили средства массовой информации.

===========================

Хакеры штурмуют сети Министерства обороны

Высококвалифицированные хакеры нового поколения - "информационные убийцы", как их называет один из бывших ответственных сотрудников оборонного ведомства, - ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответственных систем. Из осведомленных источников стало известно, что хакеры при помощи факсов и факс-модемов начали проникать в компьютеры правительственных учреждений. По словам высокопоставленного правительственного чиновника, активность хакеров за последние месяцы настолько возросла, что "каждый день пять или шесть компьютерных систем Министерства обороны фактически контролируются ими, а не сотрудниками министерства". Хакерам удалось настолько глубоко в них внедриться, что, "по существу, это означает захват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их". Под угрозой вторжения оказалось большое число компьютерных систем министерства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те, которые обслуживают Объединенный комитет начальников штабов, объекты ВМС, Управление тыловых служб, а также исследовательскую лабораторию Rome военно-воздушных сил США на севере штата Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы последней и "хозяйничать" там в течение нескольких дней, прежде чем его обнаружили. Хотя во многих случаях "вторжение" в компьютеры происходит через Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти устройства включены в офисах в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда. Пол Страссман, бывший директор информационного отдела оборонного ведомства, не стал конкретно комментировать последние случаи нападения "ищеек", однако отметил, что, по его мнению, информационная инфраструктура страны остается в высшей степени уязвимой со стороны "наемных убийц данных" и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры. Страссман считает, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы. Наряду с этим они предлагают уничтожить сами компрометирующие сведения. В агентствах, которым поручено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами, однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить. Джек Леви, специальный агент подразделения по "электронным" преступлениям Financial Crimes Division, сказал, что он не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. "Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности".

Нападению хакеров подверглись компьютерные системы, используемые для:

исследования баллистического оружия; НИОКР в области здравоохранения; НИОКР в области океанологии; организации процесса переобученияперсонала в рамках программы развития бизнеса и помощи безработным; службы всемирного времени; реализации функций концентратора обработки сообщений международной электронной почты;разработки систем CAD/CAE/CAM; изучения экологии океана; исследований в области искусственного интеллекта (суперкомпьютер и сеть); прикладных исследований в области средств инфракрасного излучения.

Что может современный "взломщик компьютеров" ?

Запускать прикладные программы, способные автоматически проникать в сотни включенных в сеть хост-компьютеров.Использовать поставляемые вместе с системой диагностические программы для обнаружения слабых мест в ее защите. Похищать и изменять данные, модифицировать файлы (вполне возможно, что все это уже совершается).Заблокировать работу сети и вывести из строя программное обеспечение системы.Превращать средства проникновения в компьютеры, выполненные на высоком профессиональном уровне, в источник доходов.

==============================

Впервые вынесен приговор российскому хакеру

19 ноября оперативники отдела по борьбе с компьютерными преступлениями московского УЭП праздновали первую победу. Днем раньше Нагатинский межмуниципальный районный суд столицы приговорил московского студента Павла Шейко, который в конце прошлого года похитил с помощью компьютерной сети Интернет товаров на сумму более 11 тысяч долларов, к пяти годам лишения свободы. Правда, условно. Как бы то ни было, в судебной практике создан серьезный прецедент. Еще никогда в России хакера не осуждали по статье 159 часть 3 - мошенничество в крупном размере.В октябре 1997 года студент РГГУ 17-летний Павел Шейко решил поправить свое финансовое положение за счет американских виртуальных магазинов. Используя программу генерации номеров кредитных карточек, он заказал в одной из фирм несколько партий модулей памяти для компьютеров, расплатившись деньгами с несуществующей кредитки. Шейко успел получить две посылки. В начале 1998 года представители виртуального магазина, которым так и не удалось обнаружить следы предназначавшихся им денег, обратились в платежную систему Visa, а те в свою очередь вышли на связь с созданным в начале года отделом УЭП по борьбе с преступлениями в компьютерной сфере. 11 марта ранним утром оперативники задержали хакера прямо у него дома.Несмотря на то, что в новом Уголовном кодексе предусмотрена ответственность за совершение компьютерных преступлений, до сих пор подобные дела считались "непреступной крепостью" и разваливались во время следствия. В глазах общественности, да и судей, хакерство серьезным проступком не считалось. Такие преступления очень трудно доказать, особенно если учесть, что многие служители Фемиды имеют слишком обобщенное представление о компьютерах, и доказательства в виде распечаток с рядами IP адресов для них явно недостаточно. Кроме того, взломы сети могут иметь слишком обширную географию, и локализовать место совершения преступления, что необходимо для суда, практически невозможно. Хакер, находящийся в России, может, например, расплатиться с американским магазином кредитной картой бразильца, открывшего счет в австралийском банке. В деле Шейко, свидетелями по которому выступали представители Visa и почтовой компании, доставлявшей посылки, обвинению удалось доказать, что то, что совершил этот вундеркинд, не что иное, как мошенничество, причем в крупных размерах. Компьютерные преступления с использованием генерированных номеров кредитных карточек приняли сегодня поистине всероссийские масштабы. Попытки "выхватить" что-нибудь из сети предпринимают многие любители Интернета, причем большинство из них и не подозревает, что за ними "могут прийти". - Иногда бывает так, что на мелочевке попадаются люди, явно не нуждающиеся в деньгах, - рассказывает старший оперуполномоченный УЭП Станислав - Не так давно, к примеру, мы вычислили владельца нескольких коммерческих магазинов, который украл в сети программу стоимостью в несколько долларов. Зачем? Ради интереса. На первый раз его, конечно, отпустили. Но если попадется еще - сядет, точно. Что касается "крупной птицы", то на сегодняшний день несколько дел по задержанным уэповцами хакерам с разной степенью готовности уже ожидают передачи в суд. К одному из компьютерных взломщиков - Илье Гофману ("Известия" писали о его задержании 23 сентября с.г.), ввиду его особой опасности, а проще говоря - из-за его чересчур высоких компьтерных познаний - применена даже мера пресечения в виде содержания под стражей.

=====================================

История одного сотрудника или Как корпоративная система электронной почты была использована для распространения троянского коня

Введение

В этой истории рассказывается, как бывшим сотрудником организации (специалистом сервис-центра, желающим отомстить за свое увольнение) была организована атака на сеть, основанная на знании структуры и функций сети и порядка ее использования. Перед тем, как это сделать, этот сотрудник осуществил проникновение в бухгалтерскую систему и без чьего-либо разрешения увеличил свою заработную плату.

Предыстория атаки

Сотрудник сервис-центра в другой фирме, работающей в области шоу-бизнеса, постоянно предпринимал попытки получить должность в этой компании. Он несколько раз пытался устроиться на работу в данной компании и для этого даже встречался с руководителями компании, несмотря на то, что это мешало их работе, чтобы произвести на них впечатление и показать, как он хочет работать в их компании. После нескольких попыток он был назначен на должность сотрудника сервис-центра. Согласно его сослуживцам, он был великолепным исполнителем и очень компетентным специалистом. Расследование установило, что он в ходе своей работы старался получить доступ ко всем рабочим станциям и серверам, использующимся в компании, включая информационные системы отдела кадров, бухгалтерии и другие критические системы. Специфика его работы привела к тому, что пользователи сами предоставили ему информацию о всех именах и паролях, необходимую для доступа ко всем системам, к которым они сами имели доступ, чтобы помочь ему оказать пользователям помощь в работах, выполняемых на их компьютерах. Вскоре этот сотрудник имел доступ практически ко всем аккаунтам пользователей и ко всем системам в организации. Одним из средств организации взаимодействия между сотрудниками в компании был специальный почтовый адрес на почтовом сервере, который позволял тому, кто знал его, сразу послать сообщение большому числу пользователей во всей организации. Это было сделано путем разрешения пользователям доступа к адресному справочнику, встроенному в почтовую систему, и предоставления им возможности обновлять его без каких-либо ограничений, а также использованием специального идентификатора пользователя в этом адресном справочнике как широковещательного адреса. Если пользователь мог загрузить к себе на машину адресный справочник с почтового сервера, то он мог послать письмо любому пользователю, адрес которого был указан в этом справочнике, а также широковещательное письмо всем пользователям сразу. При этом ему не нужно было обладать какими-то особенными техническими знаниями.

Что произошло…

При обычной бухгалтерской проверке ведомости сотрудник бухгалтерии заметил сообщение об изменении заработной платы сотрудника сервис-центра в системном журнале. Что было странно, так это то, что модификация заработной платы была произведена главным бухгалтером, который никогда сам не занимался этим. Это всегда делалось тем сотрудником бухгалтерии, который проверял системный журнал. Когда сотруднику сервис-центра, чья заработная плата была увеличена, задали вопрос об этом, он сказал, что не имел доступа к бухгалтерской системе. Но дальнейшее расследование установило, что он его все-таки имел. Информация из журналов систем управления доступом в помещения показала его присутствие в здании в той части, откуда он мог иметь доступ к бухгалтерской системе, во то время, когда было произведено увеличение заработной платы. Видеозаписи системы наблюдения подтвердили его присутствие в это время в здании. После этого он был сразу же уволен. Когда его увольняли, этот человек выкрикивал угрозы в адрес компании за его увольнение. Когда его спросили, что он имеет в виду, он оказался настолько глуп, что сказал, что он выведет из строя все компьютеры компании. Тогда его предупредили, что компания свяжется с правоохранительными органами и вывели из здания под конвоем. Неделей позже все сотрудники компании получили письмо из Интернета от адреса, который вроде бы принадлежал промышленной группе, в которую входила компания, и с которой шло активное взаимодействие по электронной почте. Если говорить конкретно, то казалось, что письмо послано президентом этой промышленной группы и было предназначено всем сотрудниками компании. В письме сообщалось, что документ, находящийся в приложении к письму, - это презентация на PowerPoint президента компании, и что сотрудники должны распаковать этот файл и запустить эту программу, чтобы посмотреть презентацию президента. На самом деле никакой презентации в этом файле не было. Вместо этого приложение содержало небольшую программу, которая при запуске удаляла все содержимое жесткого диска на машине пользователя. Это письмо было послано на тот описанный ранее малоизвестный внутренний широковещательный адрес электронной почты. 1200 пользователей получили это письмо. Более 450 пользователей запустили программу и очистили свои диски, прежде чем поняли, что происходит на самом деле. Нечего и говорить, что почти нигде данные на жестких дисках не имели резервных копий.

Расследование и его результаты

Изучение программы из приложения к письму (так называемого "троянского коня") показало, что это была программа на C, которую можно легко найти в Интернете на хакерских веб-сайтах. Она ничего не делала, кроме уничтожения содержимого всего жесткого диска. Ее исходный текст имел не более 100 строк и был использован в нескольких вирусах. Для того, чтобы проверить правильность гипотезы о том, что злоумышленником был тот самый уволенный сотрудник, требовалось провести ряд оперативных действий: Следователь связался с интернет-провайдером, который предоставил почтовый аккаунт, с которого было послано письмо, чтобы узнать, кто является владельцем этого аккаунта и когда он использовался. Оказалось, что это был временный (бесплатный первые 3 дня), не требующий оплаты по кредитной карте аккаунт. Поэтому не удалось напрямую установить, когда он использовался и кто его владелец. Но доступ в эти первые 3 дня должен был производиться, используя телефонный номер модемного пула провайдера, начинающийся с 800, а при доступе по этому номеру протоколировался номер телефона, с которого звонил пользователь. Информация из этого журнала показала, что многие звонки в эти три дня делались с домашнего номера телефона подозреваемого уволенного сотрудника. Мало кто знает, что для номеров, начинающихся с 800 и 888 ведется журнал, в котором фиксируются номера звонящего и того, кому звонят, который может быть предоставлен по запросу телефонной компанией (в США). Изучение журналов почтового сервера у интернет-провайдера показало, что дата-время отправки письма, вызвавшего уничтожение данных на жестком диске, совпадает по времени со звонками подозреваемого на 800-номер у провайдера. Изучение архивов отправленных писем у провайдера показало наличие в них того самого сообщения вместе с приложением, содержащим троянского коня. Анализ журналов почтового сервера компании показал, что в интересуюшее время получались письма от почтового сервера провайдера, а проверка промежуточных почтовых серверов предоставила доказательства того, что письмо с троянским конем действительно передавалось между почтовым сервером провайдера и почтовым сервером компании. С помощью журналов межсетевого экрана компании удалось установить точные времена доставки писем и адреса их отправителей. Эта информация согласовывалась с информацией от провайдера и информацией от внутреннего почтового сервера. Анализ журналов телефонных звонков в компанию с помощью средств протоколирования, встроенных в офисную АТС, показал, что подозреваемый регулярно звонил в компанию нескольким сотрудникам. Было установлено, что почти сразу же после отправки троянского коня подозреваемый звонил нескольким людям и разговаривал с ними от 1 до 15 минут. Собеседование с этими людьми установило, что звонивший задавал им конкретные вопросы о троянском коне, как будто бы он уже слышал о случившемся с ними несчастье, но не мог понять, как этот троянский конь мог попасть к ним в компанию. Так как в результате этой атаки пострадали сотрудники компании как в конкретном штате США, так и за его пределами (из-за того, что сеть компании была глобальной и имела возможность удаленного доступа к ней), расследованием занялись сотрудники федеральных правоохранительных органов США и завели уголовное дело. Позднее их расследование установило наличие исходного текста этой программы и отправленного письма на домашнем компьютере подозреваемого. Этот человек был обвинен по нескольким статьям и получил в наказание несколько месяцев федеральной тюрьмы.

Решение проблемы

Для предотвращения подобных атак в будущем были предприняты следующие меры: Был обновлен межсетевой экран, и в нем была установлена последняя версия программного обеспечения, позволяющего сканировать приложения к письмам на вирусы и известных троянских коней. Кроме того, любые приложения, имеющие размер больше определенного, удалялись, а вместо них в письмо включалось сообщение об этом. Был разработан ряд политик безопасности и инструкций, которые были доведены до пользователей, чтобы они знали, как себя вести в случае повторения подобных ситуаций. Стали регулярно проверяться журналы телефонных звонков на специфические виды звонков и разговоры сотрудников с уволенными сотрудниками, которых уволили не по их собственному желанию, вскоре после их увольнения. При увольнении сотрудников с ними стали проводиться собеседования с целью определения списка машин, к которым они имели доступ, и уровня этого доступа, чтобы системные администраторы сразу же узнали об увольнении сотрудников и тут же удалили их аккаунты со всех этих машин. Были обновлены программы на почтовом сервере компании. В новой версии добавлена возможность сканирования писем на определенные слова, чтобы своевременно выявить потенциально опасные письма до того, как они будут получены пользователями. Во всех критических системах компании (в том числе и в бухгалтерской системе) стало проводиться регулярное аудирование их использования, и в них были добавлены программы, которые отслеживают все изменения в контролируемых ими базах данных. Стало обращаться должное внимание на создание архивных копий данных пользователей, и было предложено пользователям хранить свои критические файлы на серверах, которые стали регулярно архивироваться системными администраторами. Хотя все эти меры и не являются совершенными, тем не менее они обеспечивают уровень безопасности в три раза выше прежнего уровня, и являются достаточными для противодействия соответствующим угрозам.

Заключение

Даже так называемые внешние атаки могут быть организованы при помощи информации о внутреннем устройстве сети. Описанная выше атака не могла быть осуществлена без знания специфической внутренней информации, которая позволила атакующему максимально распространить троянского коня, вызвавшего разрушения. Хотя с технической точки зрения эта атака является внешней, на самом деле она была организована извне на основе внутренней информации.

===================================

Странички истории, или как действительно был взломан Сити-Банк

Лето 1995 года было действительно жарким, в это время мировая общественность всколыхнулась от сенсационной новости-простой российский хакер по имени Владимир Левин взломал электронную защиту Сити-Банка и похитил 400 000 доллаpов. Попpобуем пpоанализиовать эту истоpию еще pаз с высот 1997 года. Для этого я пpедлагаю pассмотpеть тpи веpсии, котоpые на данный момент имеют место. Начнем с официальной. Согласно ей, во взломе банка участвовало несколько человек. Сначала pаботал один компьютеp, потом втоpой, потом тpетий и т.д. Благодаpя такому "штуpму" система защиты дpогнула и "хакеpам" удалось похитить деньги. Напомню, что им удалось пеpевести на подставные счета 10 000 000 доллаpов. Вернее, они так считали, что пеpевели. В какой-то момент вpемени администpатоу банка удалось засечь их деятельность и веpнуть 960 000 доллаpов обpатно. Но 400 000 доллаpов так до сих поp и не найдено. Втоpая веpсия pождена нашимим пpавоохpанительными оpганами, которые также имеют свой взгляд на пpоизошедшие события. В качестве небольшой пpелюдии к ней скажу несколько слов о хакеpах. Кто они такие и чем занимаются, вам известно. В компьютеpной сети Интеpнет, встpетить наших соотечественников можно где-угодно, особенно пpофессиональных " взломщиков". Поэтому не исключено, что в опpеделенной момент на ВВS банка находилось несколько наших человек, котоpым было пpосто интеpесно, что находится на их сеpвеpе. А никакого огpабления собственно говоpя не было. Зачем же тогда весь этот шум, спpаведливо спpосите Вы? Да все достаточно пpосто- чтобы напомнить своему пpавительству о так называемой "советской" угpозе, котоpая тепеpь имеет место в такой интеpесной фоpме. Если веpить этой веpсии, то можно понять каким обpазом господин Левин выехал в Англию, где его собственно говоpя и "скpутили". Вспомните пеpвую веpсию, согласно ей администатоp успел веpнуть 960 000 доллаpов, а так же вычислить откуда идет команда о пеpеводе денег. Если это так, то навеpное логично было бы связаться с нашими пpавоохpанительныими оpганами и задеpжать пpеступника на теpитоpии России. Но этого не было сделано. Почему? Неизвестно. Иными словами, господина Левина кpуто подставили, pади каких-то там интеpесов. Тепеpь пеpейдем к веpсии тех людей, котоpые лично знали Левина. В свое вpемя он был одним из Санкт-Петеpбугских НОДов сети ФИДО. По отзывам, он чисто психологически не мог совеpшить кpажу. Ну не тот менталитет у него. Что же думают сами "хакеpы" относительно всех этих событий. Вашему коppеспонденту удалось встpетиться с человеком, котоpый, в силу своего хобби, оказался пpактически в центpе всех этих событий. Вот что он мне pасскал: Задолго до того, как произошли всем известные события, несколько российских хакеров из Санкт-Петербурга проникло на BBS банка.Сделать это достаточно просто, пользуясь сетью Интернет. Операционной оболочкой в Сити Банке служила Unix, которая по словам одного из ХАКЕРОВ "является одной большой дырой, проникнуть через которую достаточно легко, если умеешь конечно". Одним из тех,кто проник в банк был уже достаточно известный, благодаря журналу "Птюч", хакер по имени Мегазоид.

Из pедакционного досье: На самом деле под этим именем скpывается один из самых талантливых пpогpаммистов Санкт-Петебуга.( более известная кличка Пpотозоид) Его достаточно часто можно встpетить в баpе " Fish Fabrique", котоpый находится на Пушкинской улице. На контакт выйти с ним достаточно сложно. О сеpьезных делах пpедпочитает не говоpить. Хотя если напоить пивом, то сенсации вам обеспечены. При этом, не стоит думать,что проник он туда с целью перевода себе каких-то денег,абсолютно нет. Просто хакеры- это такие люди, которым интересно посмотреть что там за чертой.( и об этом мы уже говоили во втоpой веpсии) Мегазоид находясь в банке нашел несколько "дыр" в системе защиты и некоторое время ходил по нему как по своему родному дому. Он даже смог пронаблюдать как работники банка переезжали с этажа на этаж и в спешке забыли дискету в одном из компьютеров, а потом три дня ее искали. Естественно,что администратор сети банка очень скоро заметил,что в системе есть кто-то посторонний. Причем сделал он такие выводы только по той причине, что Мегазоид, по сравнению с другими пользователями банка, сделал себе достаточно маленькие права. Нащупав Мегазоида администратор немного удивился и начал активно выпихивать его из сети. В ответ, Мегазоид написал ему письмо с приблизительно следующим содержанием: Я бедный русский хакер из Питера,не трогайте меня, пожайлуста, а я вам за это покажу где у вас бреши в системе защиты. На самом деле Мегазоид немного схитрил,он нашел несколько пробоин в системе,а рассказал только об одной. После того ,как он показал ,где находиться дыра в защите, администратор повел себя абсолютно не по-джентельменски,и элиментарно его вырубил . В ответ на это Мегазоид зашел во вторую брешь и навестил его снова с пламенным приветом из Питера. Наверное вам будет интересно узнать на какой машине работал в этот момент Мегазоид, если вы думаете,что это супернавороченный Пентиум, то вы глубоко ошибаетесь. На самом деле это был терминал,т.е. фактически один монитор с модемом. На жестком диске компьютера банка Мегазоид отвел себе немного места, на котором держал весь свой софт. В один прекрасный момент Мегазоиду срочно потребовались деньги и он продал уже печально известному В.Левину за 100 долларов секрет проникновения через систему защиты банка.

а дальше....

Дальше сpаботала либо пеpвая, либо втоpая, либо третья версия. После того, как поизошел веcь этот скандал компетентные оpганы нашего гоpода хоpошенько почистили всех наиболее известных хакеpов. До сих по в МВД, существует целый отдел, одной из задач котоpого как pаз и является отслеживание "электpонных" взломщиков. Но как говоpится техническая мысль не стоит на месте, и навеpное скоpо мы услышим о новых ухищpениях хакеpов, котоpые как пить дать попытаются взломать еще чего-нибудь.

====================

 

TopList