B.Brewin, E.Sikorovsry (1994, N37, c.76,77, раздел "Информатика и госаппарат")
Высококвалифицированные хакеры нового поколения - "информационные
убийцы", как их называет один из бывших ответственных сотрудников
оборонного ведомства, - ежедневно предпринимают попытки проникнуть в
компьютеры военного и гражданского назначения, включенные в Internet, с
целью получить доступ к сотням хотя и несекретных, но весьма ответственных
систем.
Из осведомленных источников стало известно, что хакеры при помощи
факсов и факс-модемов начали проникать в компьютеры правительственных
учреждений. По словам высокопоставленного правительственного чиновника,
активность хакеров за последние месяцы настолько возросла, что "каждый
день пять или шесть компьютерных систем Министерства обороны фактически
контролируются ими, а не сотрудниками министерства". Хакерам удалось
настолько глубоко в них внедриться, что, "по существу, это означает захват
управления компьютерами на уровне системных администраторов, что в свою
очередь дает возможность манипулировать файлами и разрушать их".
Под угрозой вторжения оказалось большое число компьютерных систем
министерства обороны, доступ к которым осуществляется через сегмент Milnet
сети Internet, в том числе те, которые обслуживают Объединенный комитет
начальников штабов, объекты ВМС, Управление тыловых служб, а также
исследовательскую лабораторию Rome военно-воздушных сил США на севере
штата Нью-Йорк. Одному из хакеров удалось завладеть управлением
небольшой компьютерной системы последней и "хозяйничать" там в течение
нескольких дней, прежде чем его обнаружили.
<...>
Хотя во многих случаях "вторжение" в компьютеры происходит через
Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти
устройства включены в офисах в локальные сети, и, чтобы связаться с ними,
достаточно набрать номер факса, выполняющего функции шлюза. Это
особенно просто в тех случаях, когда он используется как сетевой принтер.
Недавно было зарегистрировано проникновение через факс в компьютерную
систему Министерства труда.
<...>
Пол Страссман, бывший директор информационного
отдела оборонного ведомства, не стал конкретно комментировать последние
случаи нападения "ищеек", однако отметил, что, по его мнению,
информационная инфраструктура страны остается в высшей степени уязвимой
со стороны "наемных убийц данных" и что имеющиеся на сегодня средства
противодействия далеко не соответствуют угрозе, которую представляют
хакеры.
Страссман считает, что организованная преступность, в том числе
наркобизнес, уже использует платные услуги хакеров. Это подтверждается
также другими осведомленными источниками. Имеются сведения, что главари
наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры
проникают в компьютерные системы судебных органов, получают там данные
об источниках информации и передают их тем лицам, которые в них весьма
заинтересованы. Наряду с этим они предлагают уничтожить сами
компрометирующие сведения.
В агентствах, которым поручено вести расследование преступлений,
связанных с компьютерами и компьютерными сетями, не склонны во всех
деталях обсуждать недавние инциденты с хакерами, однако очевидно, что там
осознают растущую угрозу и серьезно готовятся ее отразить.
Джек Леви, специальный агент подразделения по
"электронным" преступлениям Financial Crimes Division, сказал, что он не хотел
бы сейчас обсуждать степень тяжести правонарушений, совершаемых
хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о
росте таких преступлений. "Я думаю, что вместе с тем растет понимание
необходимости придать особое значение проблемам обеспечения
безопасности".
<...>
Нападению хакеров подверглись компьютерные системы, используемые для:
- исследования баллистического оружия;
- НИОКР в области здравоохранения;
- НИОКР в области океанологии;
- организации процесса переобучения персонала в рамках программы развития
бизнеса и помощи безработным;
- службы всемирного времени;
- реализации функций концентратора обработки сообщений международной
электронной почты;
- разработки систем CAD/CAE/CAM;
- изучения экологии океана;
- исследований в области искусственного интеллекта (суперкомпьютер и сеть);
- прикладных исследований в области средств инфракрасного излучения.
Что может современный "взломщик компьютеров" ?
- Запускать прикладные программы, способные автоматически проникать в сотни
включенных в сеть хост-компьютеров.
- Использовать поставляемые вместе с системой диагностические программы для
обнаружения слабых мест в ее защите.
- Похищать и изменять данные, модифицировать файлы (вполне возможно, что
все это уже совершается).
- Заблокировать работу сети и вывести из строя программное обеспечение
системы.
- Превращать средства проникновения в компьютеры, выполненные на высоком
профессиональном уровне, в источник доходов.
К оглавлению дайджеста.