Компьютерные террористы - Страница 75
Подавляющее большинство научных, коммерческих и даже военных информационных сетей прямо или косвенно связаны друг с другом — иначе они во многом теряют смысл. Ими охвачены тысячи научно-исследовательских центров и лабораторий, проектных организаций, фирм и университетов. Для обмена данными в этой поистине глобальной информационной системе используются и обычные телефонные каналы, и специальные кабельные линии, и другие средства связи, вплоть до спутниковых. Отдельные ЭВМ подключаются к сети через модемы — устройства модуляции-демодуляции. Модулятор преобразует выходные сигналы ЭВМ для их оптимальной передачи по внешним коммуникациям; в демодуляторе принятый извне сигнал снова обретает форму, удобную для обработки в машине.
Новая престижная служба Столла началась, казалось бы, с презренной прозы. На следующий день после зачисления в штат ему, словно какому-то бухгалтерскому ревизору, пришлось искать причину недостачи в 75 центов в счетах на оплату машинного времени. Мог ли он знать, что с этой ничтожной суммы начнется почти годовое расследование, которое вскроет серьезнейшее покушение на военные секреты США и даст материал для целой книги, принеся автору немалую известность…
Всякая гражданская компьютерная сеть, кроме всего прочего, — обычное коммерческое предприятие, поставщик информационных услуг. Ее центральные ЭВМ (ЦЭВМ) автоматически принимают и выполняют заказы абонентов (расчеты, машинное моделирование, подбор статистических данных и т. д.) и передают результаты на их терминалы. А в конце месяца, опять-таки автоматически, оформляются и высылаются клиентам счета на оплату их заказов. В сети ЛБЛ-Нет час работы с ПЭВМ стоит 300 долларов.
В этих счетах и предстояло разобраться Столлу. Итоговая сумма за прошедший месяц не соответствовала затратам машинного времени. И хотя разница составляла всего 75 центов, беспокойство было принципиальным.
В мощной информационной сети метод составления счетов абсолютно надежен. При каждом, даже самом кратком, обращении в систему обязательно регистрируется имя и код абонента, адрес его терминала, время вхождения в сеть с точностью до долей секунды, услуги, подлежащие оплате, и время выхода из сети. Здесь работают несколько независимых бухгалтерских программ: одна управляет данными, другая подсчитывает стоимость каждой операции, третья подводит итоги за месяц, четвертая ищет в списке абонентов их банковские реквизиты и печатает счета. Поэтому даже ничтожная, в несколько центов, ошибка тревожит ничуть не меньше, чем расхождение в сотни долларов. Дело тут не в деньгах, а в возможных сбоях программ, а то и вмешательстве злоумышленников.
Просмотрев список обращений в ЛБЛ-Нет за прошедший месяц, Столл сразу обнаружил сюрприз. Программа зарегистрировала никому не известного Хантера, который подключился к системе буквально на несколько секунд (те самые 75 центов), воспользовавшись чужим кодом. При этом он сумел приказать машине не оформлять счет (в принципе это возможно для опытного программиста). В таком случае не регистрируется и адрес терминала нарушителя. Но поскольку машинное время несжимаемо, оно приписывается законному владельцу кода, хотя и остается неоплаченным.
Полностью застраховаться от махинаций с информационными сетями практически невозможно, хотя в них и предусмотрены защитные меры. Попробуем пояснить это с помощью наглядной аналогии.
Мощная ЭВМ подобна огромному отелю, где каждым клиент имеет отдельный информационный массив — своего рода гостиничный номер, которым ом может пользоваться в любое время, не мешая другим. Для посторонних «номер» недоступен, так как открывается только «личным ключом» абонента — кодовым словом. Служебные массивы, естественно, открываются особыми ключами, и к ним не подходят коды пользователей.
Только у администрации гостиницы есть ключи-отмычки или дубликаты, открывающие двери всех номеров и технических служб. Так и администратор ЦЭВМ. Он один владеет кодами всех информационных массивов: «номеров» клиентов, операционных систем, бухгалтерии и т. д. Только он имеет право также читать и, если надо, менять любые программы и данные.
Но отель невозможно превратить в неприступную крепость. Нельзя оставить в нем единственную дверь и за каждым клиентом и служащим запирать ее на амбарный замок. Нельзя установить на каждом входе посты со строгой проверкой документов. Гостиница — не кладовая и не секретный объект, и в таком режиме просто не будет нормально работать. Поэтому злоумышленник почти всегда может проникнуть в вестибюль, на этажи, а при большей сообразительности — и завладеть ключом от номера.
Немало «слабых мест» для нелегального проникновения имеют и мощные вычислительные системы. За более чем 20-летнюю историю компьютерных преступлений здесь накопился свой богатый арсенал приемов и методов. Вот несколько примеров.
Ученые — гости крупных университетов или научных центров часто получают право бесплатного доступа к местной информационной сети по общему паролю «приглашенный». Это не только жест гостеприимства, но и способ привлечения новых абонентов. Набрав общий пароль, а затем слово «кто», компьютерный пират может узнать имена подобных пользователей и их коды, то есть завладеть несколькими «ключами от номеров».
Другой типичный случай. Некоторые фирмы выпускают ЭВМ, в которых (на момент поставки клиенту) один из стандартных доступов открывается каким-либо общим кодовым словом — допустим, «администратор» или «система». Естественно, после покупки машины нужно сменить этот временный код на секретный. Но ответственный за ЭВМ, часто блестящий ученый, беспечно относится ко всякому крючкотворству вроде защиты данных и не всегда утруждает себя сменой «входных замков».
Чем сложнее вычислительная система, чем больше у нее внешних функций и оконечных устройств, тем больше удается подобрать к ней разных отмычек. Преодолев «входные двери», опытный взломщик шаг за шагом проникает во все звенья системы и наконец овладевает ею почти как сам администратор. Для этого в ЦЭВМ вводится программа типа «троянский конь». По внешним признакам она полностью имитирует обычные, но заставляет машину выполнять непредусмотренные и даже прямо запрещенные операции, нужные пирату. Он может считывать засекреченные файлы, стирать и переписывать защищенные массивы или участки оперативной памяти, передавать блокирующие сигналы на внешние устройства или ложные сообщения на другие ЭВМ, а хитрая программа к тому же уничтожает следы его преступных действий. Теперь злоумышленник способен устроить диверсию, наносящую многомиллионный ущерб, или похитить информацию, которая иногда и вовсе бесценна. Конечно, все это доступно только программисту высокого класса.
Изучить технику компьютерных пиратов, как и гостиничных воров, не так уж и трудно. Главная проблема — поймать за руку конкретного нарушителя и доказать его вину, иначе просто нет смысла обращаться в суд. Дело осложняется тем, что во многих странах сама по себе кража компьютерной информации до сих пор не считается преступлением. Нужно еще убедить суд в том, что совершено, например, денежное хищение или раскрытие государственной тайны.
Но так или иначе, главная цель любого «компьютерного» сыщика найти терминал, с которого работает пират. В принципе это вполне возможно, но задача резко усложняется, если он грабит данную ЭВМ через множество промежуточных сетей и линий связи. Надо успеть проследить всю цепочку, пока он остается на линии, — иначе приходится ждать следующего «сеанса».
Понимая, что преступник может действовать под разными именами, Столл заинтересовался сообщением с противоположного конца страны, с Атлантического побережья. Некто по фамилии Свентек пытался получить доступ к секретной информации военной ЭВМ в штате Мэриленд с кодовым именем Докмастер. Но в Калифорнийском университете Джо Свентека прекрасно знали как одного из асов программирования. Невероятно, чтобы такой известный специалист ввязался в противозаконную игру с военным вычислительным центром. А уж если он и впрямь пытался «взломать» Докмастер, то, конечно, сумел бы не оставить следов. Да и вообще, как тут же выяснилось, великий программист в это время проводил отпуск в Англии, в деревне, в десятках миль от мало-мальски приличного компьютера.