Конечно, еще не перевелись очкарики-студенты, пытающиеся умыкнуть с банковских счетов пару сотен или тысяч. Но в целом компьютерное воровство сегодня – бизнес промышленного масштаба: у миллионов пользователей крадут пароли от электронной почты, у корпораций – информацию на миллионы. Кто за этим стоит и как меняются методы хакеров в зависимости от сложности задачи?
Когда 18-летний хакер Джейк Дэвис предстал в августе перед лондонским судом, казалось, что он был выволочен Скотленд-ярдом прямо с какого-то модельного кастинга. Дело было не только в бледности тощего тинейджера и не в том, что он до сих пор живет с матерью в ее доме, и не в его напускном невежестве первого умника в классе. Просто преступление Дэвиса было классическим образцом мести ботана: фальшивая новость о смерти Руперта Мердока на сайте газеты The Sun. Джейк полностью подходит под стереотипное представление о хакере, но сегодня он вряд ли типичен. Для того чтобы взломать интернет-банк, больше не нужно быть аутичным гением — на самом деле это не сложнее, чем сделать собственный сайт. А парень, пытающийся проникнуть на сервер Министерства обороны, возможно, куда больше похож на Джеймса Бонда, чем на Марка Цукерберга. Окинь взором просторы кибербезопасности, и ты без труда найдешь четыре типа людей, взламывающих чужие компьютеры. У каждого своя мотивация, свои навыки и свои способы нападения. И лишь малая часть из них все еще живет с мамочкой.
Хакеры- жулики
Нехорошие люди, придумывающие специальные программы для кражи ваших банковских паролей, используют ботнеты для рассылки спама и создания похожих на настоящие сетевых магазинов, чтобы выманить у тебя денежки. Но эти сетевые жулики отнюдь не заправляют преступным миром.
Доступность билдеров троянов Zeus и SpyEye позволяет с легкостью создавать собственные программы для выуживания данных. Несколько щелчков мышью, и начинающий воришка может точно определить, что должна делать его вредоносная программа: какие банковские сайты мониторить, какую информацию получать и как эта информация будет поступать к нему. А если новичок все же запутается, разработчики троянов обычно быстро отвечают на все технические вопросы. Неудивительно, что группа Sophos, занимающаяся компьютерной безопасностью, отлавливает до 150 тысяч вариантов вредоносного ПО в день.
Хватает и компаний, напрямую помогающих жулику таскать твои киберкаштаны. Например, если кто-то хочет установить вредоносное ПО на твой компьютер, он может нанять специалиста, который разместит программу внутри безобидно выглядящей баннерной ссылки на совершенно легальном сайте. Или же вор может купить место в ботнете, который будет рассылать спам с помощью зараженных компьютеров. Письма могут сообщать получателям о необходимости обновить аккаунты на PayPal или Linkedln, а могут завлекать их дешевыми лекарствами или увеличением мужского достоинства. В любом случае стоит тебе щелкнуть по ссылке — и ты попался. Жулик отныне контролирует твой компьютер.
Думаешь, что уж с тобой-то такого не случится? Подумай дважды. Хотя статистика по киберпреступности и ненадежна, по оценкам британского правительства, сетевые воры, мошенники и промышленные шпионы обошлись английским частным лицам и фирмам в S45,5 млрд только в прошлом году. Для среднего потребителя, да и для Интернета в целом — волна киберпреступности является самой серьезной угрозой. Старожилы вроде бывшего министра обороны США Леона Панетты заламывают руки и вопиют о грядущем цифровом Перл-Харборе, практически же цифровом конце света. И на это есть реальные причины. Но для простых пользователей первостепенной проблемой остается то, что Интернет может превратиться в аналог Южного Бронкса образца 1979 года — район столь опасный, что мы просто перестанем туда ходить.
Специалисты по безопасности полагают, что большинство этих жуликов иностранного происхождения откуда-нибудь из-за рухнувшего «железного занавеса» или из провинции Шаньдун. В прошлом году ФБР при содействии официального Киева задержало пятерых украинцев, использовавших Zeus для кражи почти $70 млн. Но даже когда преступники живут за рубежом, они часто пользуются американской инфраструктурой. Взять, к примеру, хостинговые компании, владеющие серверами, на которых хранится информация. Согласно данным фирмы HostExploit 46 из 100 наиболее криминальных компаний — тех, что являются хостерами генераторов спама и лжефармацевтических магазинов, зарегистрированы в Америке. Когда хостинговая компания McColo из Кремниевой долины вышла из игры, мировая рассылка спама тут же уменьшилась на 65%.
Так что наивно думать, что в Штатах нет кибержуликов. Мозговой центр крупнейшего сетевого мошенничества с кредитными картами, 39-летний бывший консультант по безопасности Макс Батлер был задержан в квартире своей подруги в Сан-Франциско. Недавно его осудили на 13 лет в федеральной тюряге, один из самых больших сроков за подобные преступления. Но, учитывая, что он помог украсть $86 млн и одной левой подмял под себя весь рынок интернет-мошенничества, кое-кто считает, что Батлер легко отделался.
Хакеры- шпионы
Они используют кое-какие методы жуликов — рассылки по электронной почте, фальшивые сайты и хитрые программы для получения информации. Но это не обычные преступники. Электронное письмо выглядит как послание от парня из соседнего кабинета, а ссылка, на которую ты собираешься кликнуть, похоже, ведет на твою же презентацию, подготовленную к совещанию. Однако на самом деле все это сделано для того, чтобы украсть самые важные секреты твоей фирмы. Ни одна компания не находится в безопасности. В последние годы даже такие корпорации, как Lockheed, Morgan Stanley и General Electric, стали жертвами промышленного шпионажа.
Сложность шпионских методов наводит на подозрения, что за ними стоят иностранные правительства — в особенности то, что сидит в Пекине. Для шпионов главное — не выудить из Штатов миллиарды долларов; это лишь способ превратить индустриальную экономику в информационную, используя наше ноу-хау. Сенатор Род-Айленда Шелдон Уайтхаус, возглавлявший секретное подразделение, назвал все это «крупнейшим перераспределением богатства путем воровства и пиратства в истории человечества».
Не то чтобы у Уайтхауеа были на руках доказательства. Даже если удается продраться сквозь анонимные адреса электронной почты, прокси-серверы и зашифрованные послания, все равно невозможно установить, кто именно сидит за клавиатурой. Ситуация осложняется тем, что шпионы могут отдавать работу на аутсорсинг жуликам.
Но все же имеются косвенные свидетельства, которым можно доверять. Например, в 2009 году кто-то пробрался в сети ведущих американских энергетических компаний, украл данные руководства и использовал их пароли для доступа к стоящей миллиарды долларов информации о запасах нефти. Инструменты, использовавшиеся для операции, неофициально названной «Ночной дракон», рекламировались на китайских сайтах. Человек, предоставлявший хостинг, работал из провинции Шаньдун. Люди, взламывавшие сети компаний, действовали строго по рабочим дням, с 9 до 17 по пекинскому времени, согласно отчету антивирусной фирмы McAfee. И не нужно быть асом контрразведки, чтобы сделать определенные выводы о происхождении «ночного дракона».
Шпионы не ограничивают себя промышленными секретами. Заместитель министра обороны США недавно объявил, что 24 тысячи важных файлов Пентагона были захвачены «иностранными агентами», а несекретная система электронного документооборота Министерства обороны взламывалась неоднократно. Но правительство Соединенных Штатов не только жертва. На службе Вашингтона разведывательная организация с штатом в 36 000 человек, занимающихся исключительно взломом компьютеров и прослушиванием разговоров. Это мегасекретное Агентство национальной безопасности. И оно предположительно может перехватывать до 1,7 млрд сообщений в день. Считается, что АНБ занимается слежкой за нашими врагами. Но не всегда. После 11 сентября все, от тихого сантехника до неизвестного конгрессмена, попадались в его сети.
Хакеры- солдаты
До недавнего времени именно шпионы доставляли наибольшее беспокойство Пентагону. Американские военные больше всех в мире зависят от сетей, передавая в цифровом формате все — от данных наблюдения с беспилотников до планов военных действий, но система кибербезопасности Пентагона, мягко говоря, хреновая. Обычного рядового обвиняют в передаче сотен тысяч секретных файлов сайту WikiLeaks. Примитивный «червь» agent.btz все еще роет ходы по сетям Министерства обороны спустя три года после обнаружения. А централизованное управление сетью — обычная практика в большинстве крупных компаний — для Пентагона остается несбыточной мечтой.
В настоящий момент, впрочем, у вояк есть новая страшилка. В прошлом году инспекторы МАГАТЭ обнаружили, что центрифуги иранского уранообогатительного комбината в Нантанзе выходят из строя в 10 раз быстрее, чем должны бы. Выяснилось, что причиной был вирус-червь Stuxnet. Он перехватывал контроль над автоматизированной системой управления и давал центрифугам команду вращаться неравномерно, что служило причиной поломки. Иными словами, Stuxnet был самым настоящим кибероружием — компьютерным кодом, способным причинить материальный ущерб. Создателями системы управления были либо израильтяне, либо американцы, либо и те и другие вместе. Но что известно абсолютно точно, так это то, что такие же системы используются и в США. Они контролируют все — от энергосистемы до водоснабжения. Для особо тупых: мы тоже в опасности. Вот почему все так напуганы.
Сейчас, конечно, это по большей части теоретическая опасность, Страны, у которых есть возможность создать Stuxnet II, слишком зависимы от стабильности внутри Соединенных Штатов. К тому же «червь» может выйти из-под контроля: Stuxnet заразил сотни тысяч компьютеров, никак не связанных с иранской атомной программой. Но нетрудно представить себе, что ситуация коренным образом изменится.
В результате Пентагон официально объявил, что кибератака на американские коммуникации будет расцениваться как обычное нападение — то есть, если вы зашлете нам логическую бомбу, мы шарахнем по вам управляемой со спутника и начиненной взрывчаткой. Воплощение этого плана обернется кошмаром. План исходит из того, что можно определить, кто ведет атаку в Сети. К тому же если Stuxnet действительно был создан американцами, то не дает ли это Ирану право на ответный удар? Если мы не будем осторожны, то Франкенштейном может оказаться не американский программный код, а американская внешняя политика.
Хакеры- шутники
Когда-то хакеры взламывали сети не ради денег или родины, а просто забавы ради и чтобы показать огромный средний палец миру взрослых. Этот дух в некотором роде возродился стараниями двух групп — Anonymous и LulzSec.
Anonymous начали как команда шутников, предававшихся выходкам вроде загрузки мигающих флэш-анимаций на форум эпилептиков. Затем они стали терзать церковь сайентологии, «роняя» ее сайты и маршируя в масках Гая Фокса перед ее центрами в реальном мире. Следующим шагом была операция «сиськошторм», протест против введенных правительством Австралии законов о борьбе с сетевой порнографией. С этого момента группа занялась политикой. В декабре 2010-го Anonymous «положили» сайты платежных систем Visa, MasterCard и PayPal из-за отказа этих компаний проводить платежи для WikiLeaks. В феврале хакеры взломали сайт охранной фирмы HBGary и выложили в сеть сумасшедшее предложение ЧОПа по дискредитации сторонников WikiLeaks. Да, а еще они опубликовали десятки тысяч электронных писем компании. Вот такой хрен тебе, дедуся!
LulzSec объединились в мае. Джейк Дэвис, выступавший под ником Topiary, стал у них чем-то вроде пресс-секретаря. Они порылись в секретных шкафах телеканала Fox News, опубликовали документы для служебного пользования аризонской полиции и грохнули официальный сайт ЦРУ. Спустя несколько недель LulzSec объявили о своем самороспуске. Но когда разразился скандал с прослушкой журналистами News of the World телефонов знаменитостей, они не удержались и взломали сайт другого таблоида Мердока.
Многие из таких ассоциаций политических активистов используют самые простые инструменты вроде DDoS-атаки, заваливающей сайт чрезмерным количеством запросов. С Anonymous дело обстояло совсем плохо — они даже не скрывали свои IP-адреса.
На них и на LulzSec международные власти развернули настоящую охоту. Аресты были проведены в Нидерландах, Испании, Италии и Швейцарии. В июле в Калифорнии были задержаны 14 предполагаемых сторонников Anonymous, среди которых были 42-летняя женщина и 36-летний мужчина. В тот же день Скотленд-Ярд арестовал подозреваемого в членстве в LulzSec в Южном Лондоне. Tflow, как он известен в Сети, всего 16. Власти пока официально не назвали настоящее имя юноши, он был арестован в подвале маминого дома.
Комментариев нет:
Отправить комментарий