Еще с начала 90-х годов прошлого века, когда вычислительная техника только-только начинала пронизывать своими щупальцами все без исключения сферы нашей жизни, в украинский (русский, белорусский и т. д.) язык добавилось еще одно иностранное слово — “хакер”. Благодаря стараниям СМИ слово это стало чуть ли не ругательным, по крайней мере с негативным смыслом, а иногда еще и с уголовным подтекстом. Судя по публикациям тех лет, наших доморощенных хакеров ужасно боялись практически все банки, коммерческие организации и системные администраторы западных государств… Однако на самом деле представителей компьютерного криминала в хакерской среде — единицы (10% из общего числа — по данным опроса 100000 хакеров по всему миру, проведенного аналитическим центром безопасности IBM). Подавляющее же большинство хакеров — это вполне законопослушные люди, всего-навсего — любители своеобразных киберразвлечений.
Вот как трактует термин “хакер” одно из методических пособий Академии ФСБ России: “Хакер — специалист, обладающий очень высокой квалификацией в области компьютерной безопасности”. Обратите внимание — однозначного упоминания об отношении хакеров к преступному миру нет ни слова. Здесь все зависит от того, как именно человек применяет свои способности.
Для того, чтобы составить свое мнение по вопросу “Кто же такие хакеры?”, предлагаем вашему вниманию интервью с двумя кировоградскими асами по компьютерной безопасности: Максим — Mr. Red — хакер, специалист по операционным системам и сетевой администратор со стажем; Денис — Destroyer — хакер-“крекер” (от английского глагола to crack — ломать — авт.), специалист по взлому защищенных приложений (фамилии ребят заменены их сетевыми прозвищами, а так персонажи вполне реальные).
— “Хакер” — термин все-таки довольно расплывчатый. В вашем кругу существует какая-то более определенная классификация?
M. — Есть. Ее можно назвать классификацией по целям, которые хакер ставит перед собой, “работая” с программным объектом, и по уровню квалификации. Первая ступень — это “вандалы”. У них одна задача — просто взломать, сломать систему, нарушить ее работоспособность. Причем “вандалом” может быть как начинающий, так и опытный хакер. “Вандалы” опасны и непредсказуемы, именно из-за них хакеры снискали дурную славу.
Дальше следуют “воры” — это хакеры, которые, как видно из названия, взламывают системы, чтобы украсть информацию, а затем использовать ее в своих личных целях. Ну и, наконец, “хакеры” — это люди, чья цель — взломать систему так, чтобы: а) их не могли обнаружить; б) по возможности ничего не нарушить.
В случае удачного взлома настоящий хакер — не “вандал” и не “вор” — всегда сообщит администратору системы о найденных в защите “дырах”. Причины, двигающие хакером, лежат, скорее, в области психологии. Его главная цель — показать свое “Я”, продемонстрировать свое превосходство над человеком, который разрабатывал программный продукт. Это и есть главный приз игры.
Д. — Представьте себе, целая организация не один день разрабатывала систему защиты, а тут нашелся человек, который взял и сломал ее за какие-то полчаса…
— Можно выучиться на хакера или нужно обязательно родиться с клавиатурой в руках?
М. — В основном это либо дано, либо нет…
Д. — Все зависит от конкретного человека, от того, сколько в нем настойчивости и упорства. До каких пор он способен бороться с тем, что легко не дается. “Крекеры” — однозначно из категории людей, идущих до конца, добивающихся поставленных целей. Для того, чтобы взломать программу, совсем не обязательно уметь ее написать. В совершенстве нужно знать основы: 16-тиричную систему исчисления, язык программирования “ассемблер”, принципы взаимодействия программы и операционной системы.
М. — “Вандалом” может стать любой более-менее подготовленный человек. На специальных Интернет-сайтах, форумах, посвященных безопасности, нетрудно найти определенную программку, с помощью которой можно будет взломать сеть посредственной организации или “убить” компьютер соседа. Хакер может не быть программистом, но он обязательно должен быть в курсе всех новинок в области компьютерной безопасности. Он регулярно просматривает материалы на хакерских Интернет-ресурсах, читает специальную литературу — постоянно самосовершенствуется.
— Хакер — высококлассный специалист по компьютерной безопасности. И зачастую он сам разрабатывает защитные программы. А вот насколько сложно такому “спецу” взломать чужую систему?
М. — Скажем так, не просто. К примеру, есть какая-то защищенная (неважно как, главное — защищенная) вычислительная система. Изначально о ней вы ничего не знаете — это как “черный ящик”, и проникнуть в систему откуда-то извне, не зная о ее внутренней структуре, вы не сможете. Поэтому первым делом хакер должен найти слабое звено системы. Как правило, самым слабым звеном оказываются люди. В любой организации найдется, к примеру, сотрудник-болтун, который расскажет о внутреннем мире фирмы, о системе или элементах ее защиты, о паролях. Мне неоднократно встречались пользователи, которые пароли доступа записывали на обратной стороне клавиатуры.
— А ты когда-нибудь пытался проникнуть в серьезно защищаемую систему?
М. — Да, на спор со своим товарищем. Он сам очень хороший администратор, и защита компьютерной сети, разработанная им для одной местной организации, была построена на довольно высоком уровне. Мы заключили пари, что я не смогу взломать его систему, и он проиграл — в один прекрасный день я отдал ему дискету с файлом, который он спрятал.
— Открой секрет, как ты это сделал? Взлом много времени занял?
М. — Я представился торговым представителем какой-то компании и завязал переписку по электронной почте с одним из сотрудников организации (как я и говорил, самое слабое звено любой сети — пользователи). И через некоторое время они по почте под видом прайс-листов получили “троянского коня”, “трояна” — это такая программа-ренегат, используемая для взлома защитных систем. Такая программа имеет абсолютно безобидную внешнюю оболочку, но несет в себе скрытую подпрограмму, или вирус, способную нарушить работоспособность системы. Причем тот взлом был еще примечателен тем, что в системе работали все возможные антивирусы, так что при создании “трояна” пришлось проявить воображение. Вот и все. Операция заняла всего неделю, и совсем без бессонных ночей перед монитором.
Д. — Существующее антивирусное программное обеспечение не способно обнаружить каждого “троянского коня”. Если написать его грамотно, то первое время он не будет выявляться антивирусными программами. “Трояны” иногда встречаются очень интересные. Для примера: существует программа-шпион, которая отслеживает, какие именно клавиши были нажаты в течение дня, делает снимки экрана, сканирует информацию, хранящуюся на жестком диске. Все это незаметно для пользователя компьютера. Потом эта программа передает собранную информацию автору взлома назад, через элетронную сеть.
— В кинематографе довольно часто используется подобный прием: есть некий компьютер, для доступа к системе которого нужно ввести правильные логин, пароль, и герой картины в считанные минуты подбирает необходимые символы. В жизни это возможно сделать?
Д. — Реально, но нерационально. Для того, чтобы таким образом войти в систему, а этот способ — перебор комбинаций — называется методом “грубой силы”, требуется очень много времени. Квалифицированный хакер-крекер так не поступает.
— В крекерстве какие еще существуют методы взлома программ?
Д. — Часто для полноценной работы программы (ее регистрации) нужно либо ввести серийный номер, либо установить так называемый ключевой файл. Задача крекера — не зная шифра, найти в тексте программы место, где этот код спрятан. Это можно сделать тремя способами. Метод “кодинга” — рационального подбора — заключается в том, чтобы последовательно проанализировать путь формирования кода, все стадии его преобразования (этот способ взлома самый надежный, но требует большего профессионализма). “Крек” — когда человек искусственно записывает в память машины информацию о том, что правильный код уже якобы введен. В этом случае крекер переделывает программу, добавляет команду, которая игнорирует систему проверки и цепь безопасности. Разбирать по частям алгоритм генерации кода намного сложнее, увлекательней, чем просто приказать системе игнорировать шифр. Хотя есть такие программы, которые иначе, как “грубой силой”, не сломаешь. А на перебор всех возможных комбинаций шифра могут уйти месяцы или даже годы!
М. — У нас методы взлома сетей аналогичные. Основное отличие заключается в том, что хакеру в большинстве случаев приходится работать дистанционно — через Интернет, локальную сеть. Но серьезно защищенные системы через Интернет не вскрыть, единственным способом проникновения остается физический доступ к компьютеру внутри сети.
— А вы общаетесь между собой в обычном, не виртуальном мире?
М. — Как такового клуба по интересам нет. Редко когда среди друзей-знакомых тоже встречаются хакеры. В основном же общение, особенно на профессиональные темы, проходит посредством электронной почты, чатов, форумов в Интернете. У каждого хакера кроме обычного, гражданского имени есть несколько “ников” — прозвищ, под которыми хакер работает, приобретает известность. Допустим, ты знаешь, что есть такой крутой взломщик Alexs_36, но кто скрывается за этим никнеймом, кем этот человек является по жизни, никто и не догадывается. Может быть, он живет в соседнем подъезде, а может, и за тысячу километров отсюда.
Д. — Вообще-то не принято ходить и на каждом углу рассказывать: вот смотрите и удивляйтесь — я хакер! Такая показуха характерна для новичков или “вандалов” — те любят именовать себя хакерами.
М. — Здесь вот какая особенность. Ни один уважающий себя хакер — настоящий хакер — не станет поддерживать приятельские отношения с “вандалом”. На самом деле отличить одного от другого просто — кто есть кто, показывают деяния человека. У меня был случай, когда довелось “наказать” одного “вандала”. Этот человек направо и налево хвастался тем, что он сломал столько-то систем, столько-то сетей и даже приписал себе некоторые мои заслуги. А ты их разрабатывал, настраивал? Ты в своей жизни хоть что-то полезное написал? Чтобы он больше не наглел, пришлось отформатировать ему жесткий диск на домашнем компьютере…
— Вас никогда не приглашали поработать “вором”?
М. — Нет. Если и приглашают, то только администратором сети или настроить систему безопасности. Бывает, некоторые компании для проверки собственных ресурсов нанимают хакеров (даже на конкурсной основе), чтобы они пробовали сломать их систему защиты. В Кировограде взломом с целью воровства много не заработаешь, неприятностей может быть гораздо больше.
Д. — Некоторые “крекеры” могут сработать на заказ — раскрыть кому-то серийный номер программного продукта, расшифровать игровой CД. Но в большинстве случаев это как хобби — “ломаешь” лично для себя.
— Вы не замечали, с годами увлечение хакерством не надоедает?
Д. — Разнообразие защит настолько огромно, что целой жизни не хватит все перепробовать…
М. — Программное обеспечение и методы сетевой защиты все время совершенствуются. Появляются новые методы защиты, против которых существующие шаблоны бессильны. Поэтому постоянно приходится работать над новыми способами взлома, придумывать новых “троянов”, модернизировать собственные вирусы, разработки в области компьютерной безопасности. Совершенства в хакерстве достичь невозможно — можно только стремиться к этому…