"Компьютерное подполье. Истории о хакинге, безумии и одержимости" - читать интересную книгу автора (Дрейфус Сьюлетт)ElectronЧерез несколько недель после вынесения приговора с Electron’ом произошел новый психический срыв, спровоцированный дозой «спида». Он снова попал в больницу, на этот раз в Ларундел. Он пробыл там недолго и после выхода из клиники продолжил курс лечения. Через несколько месяцев он снова стал употреблять «спид» и снова заработал нервный срыв. Он постоянно читал в Интернете медицинские сведения о своей болезни, и его психиатры стали беспокоиться о том, что его осведомленность может затруднить лечение. Electron переехал в специальный приют, предназначенный для тех, кто проходит курс реабилитации после умственных расстройств. Он шаг за шагом боролся со своей болезнью. Когда кто-то приходил его проведать и говорил что-нибудь вроде: «Сегодня прекрасный день», Electron заставлял себя принимать их слова такими, каковы они есть, то есть как обычное замечание о погоде, и не искать в них скрытого смысла. В это время он бросил наркотики, алкоголь и ненавистный бухгалтерский факультет. В конце концов ему удалось полностью отказаться и от приема специальных медикаментов. Он не употребляет наркотики и алкоголь с декабря 1994 года. Единственной физической зависимостью Electron’a в 1996 году были сигареты. Но к началу 1997 года он бросил курить. С 1992 года Electron ни разу не разговаривал ни с Phoenix’ом, ни с Nom’ом. В начале 1996 года Electron переехал в собственную квартиру со своей девушкой, которая занималась танцами и тоже после долгой тяжелой борьбы успешно справилась с душевной болезнью. Electron начал учиться на факультете философских наук. На этот раз университетская жизнь его полностью устраивает, и результаты первого же семестра показали отличные оценки по каждому предмету. Он подумывает о том, чтобы переехать в Сидней, чтобы продолжать учебу. Electron отбыл свои триста часов общественных работ. Он красил стены и делал простую подручную работу в местной школе. Среди прочего школьное начальство попросило его закончить возведение ограды вокруг школы. Он размечал и копал, измерял и укреплял. Когда же Electron, наконец, выполнил назначенное судом количество часов, он обнаружил, что гордится своей работой. Даже сейчас он иногда проезжает мимо школы и смотрит на ограду. Она по-прежнему стоит. В судах Австралии продолжают разбирать хакерские дела. Примерно в то же время, когда в Виктории слушалось дело Mendax’a, в окружном суде Брисбена The Crawler признал свою вину по 23 уголовным и 13 административным правонарушениям – все обвинения были связаны с хакингом. 20 декабря 1996 года двадцатиоднолетний Queenslander был условно приговорен к трем годам лишения свободы и к возмещению ущерба различным организациям в размере $5000. Кроме того, ему было приказано уничтожить его модем и два компьютера. Первые поколения хакеров пришли и ушли, но хакинг далек от поражения. Он просто стал менее заметным. Правительственные силовые агентства и судебные власти нескольких стран попытались донести послание до следующего поколения тех, кто мечтал стать хакером. Послание заключалось в следующем: «Не занимайтесь хакингом». Но новое поколение элиты хакеров и фрикеров восприняло это послание в совершенно ином смысле: «Не попадайтесь». Принцип устрашения не сработал с хакерами такого уровня. Я не имею в виду детские игры: подростковые шалости, кардинг, сосунков, которые висят в чатах. Я говорю об элите хакинга. Если угодно, карательные меры не просто заставили их уйти еще глубже в подполье – закон подтолкнул хакеров к тому, чтобы стать более изощренными, чем когда-либо, в том, что касается самозащиты. Преследования породили изобретательность. И если сегодня полицейские врываются через парадную дверь в дом хакера, им приходится быть более подготовленными, чем их предшественникам. Они встречают на своем пути гораздо больше препятствий. Современные серьезные хакеры зашифровывают всю важную информацию. Данные на жестких дисках, данные о своих соединениях, даже голосовые сообщения. Но если взломщики продолжают взламывать, кто же выступает в качестве мишени? Их великое множество. Любой тип поставщика сетевых услуг – Х.25, сотовая связь или крупный провайдер. Продавцы компьютеров, производители программного обеспечения и электронного оборудования, маршрутизаторов, шлюзов, систем защиты или телефонных коммутаторов. Военные и правительственные учреждения и банки, кажется, немного вышли из моды, но все же такие сайты по-прежнему страдают от многочисленных атак. Нападения на экспертов по компьютерной безопасности тоже довольно обычное дело, но новой фишкой стал взлом систем других хакеров. Это становится все более популярным. Один из австралийских хакеров пошутил: «А что сможет сделать хакер против хакера? Вызвать федералов? Он ведь не скажет полиции: „Да, офицер, совершенно верно, какой-то компьютерный преступник взломал мою машину и украл 20 000 паролей и результаты всех моих исследований по раскодированию защитных систем“». По большей части элитные хакеры работают в одиночку, хорошо зная, чем они рискуют в случае поимки. До сих пор существует несколько подпольных хакерских обществ, состоящих из серьезных хакеров, вроде небезызвестного UPT в Канаде и небольшого количества мелких групп, таких как IOpht в США, но все эти объединения довольно разрознены и разобщены, в отличие от прежних времен. Эти хакеры достигли нового уровня изощренности не только в техническом отношении, но и в отношении стратегии и целей своих атак. Некогда топ-хакеры типа Electron’a и Phoenix’a были счастливы получить копию Zardoz, которая содержала список слабых мест в системах безопасности, найденных компьютерными экспертами. Сейчас серьезные хакеры сами находят такие места, строчку за строчкой читая исходный код, добытый в DEC, HP, CISCO, Sun и Microsoft. Промышленный шпионаж явно не лежит в сфере их интересов, по крайней мере тех из них, с кем я разговаривала. Все же я знакома с одним хакером, который передал исходную программу владельца его конкуренту. Я также знаю одного хакера, который обнаружил в компьютере конкурента исходную программу одной компании. Была ли эта копия программы получена легальным путем? Кто знает? Хакер так не думал, но по вполне понятным причинам держал язык на привязи. В большинстве случаев эти хакеры держат найденные ими ошибки в тайне, чтобы провайдеры не смогли принять контрмеры. Вторым по популярности объектом охоты стали машины по созданию исходных программ. Топ-хакеры ясно представляют себе цель вторжения в такие машины – оставить для себя backdoor,[p170] прежде чем продукт появится на рынке. Слово backdoor используется в андеграунде и как существительное, и как глагол. Хакеры очень осторожно обсуждают этот вопрос, отчасти потому, что им вовсе не хочется, чтобы люди потеряли работу в результате утечки информации. В каких программах хакеры стремятся установить backdoor? Известные мне мишени: по крайней мере один распространенный интернет-браузер, модные игры, пакет интернет-фильтров и базу данных правительственных силовых агентств. Правильный backdoor – это очень мощное средство для создания тайного хода сквозь самую крепкую стену прямо в сердце сети, неприступной в других отношениях. В сетевом браузере backdoor позволяет хакеру получить прямой доступ в любой ПК в тот момент, когда его хозяин или хозяйка путешествует по World Wide Web. Но не надо думать, что хакеры только и мечтают о том, как бы проникнуть в ваш тихий дом в пригороде. Большинству серьезных хакеров совершенно наплевать на персональный компьютер обычного человека. Но вам может быть интересно, кто стоит за атаками на домашние компьютеры? Что за люди этим занимаются? На эти вопросы нет простых ответов. Среди хакеров встречаются разные люди, как и в любом человеческом сообществе. Новое поколение хакерской элиты представляет собой разношерстную компанию, и рассказ о них мог бы потребовать еще одной книги. Но я хочу познакомить вас с одним из них, чтобы позволить вам заглянуть в будущее. Позвольте представить вам SKiMo. Он белый, живет за пределами Австралии и занимается хакингом по меньшей мере четыре года, хотя вошел в ряды мировой хакерской элиты в 1995 или в 1996 году. Он ни разу не был арестован. Это молодой человек – ему от 18 до 25 лет. Из далеко не самой благополучной семьи. Отлично говорит по-английски, хотя это не родной его язык. В политике придерживается левацких взглядов – больше симпатизирует зеленым и анархистам, нежели традиционным рабочим партиям. Покуривает марихуану и иногда выпивает, но не притрагивается к тяжелым наркотикам. Среди его музыкальных вкусов ранний Pink Floyd, Sullen, Dog Eat Dog, Biohazard, старый Ice-T, Therapy, Alanis Morissette, Rage Against the Mashine, Fear Factory, Life of Agony и Napalm Death. Он читает Стивена Кинга, Стивена Хокинга, Тома Клэнси и Олдоса Хаксли. И любые интересные книги по физике, химии и математике. Он довольно застенчив, не любит командные виды спорта и не слишком уверенно общается с девушками. У него была только одна постоянная подружка, но их отношения закончились. Теперь, когда он занимается хакингом или программированием в среднем четыре-пять часов в день (иногда он проводит за компьютером до 36 часов без перерыва), у него нет времени на девушек. – Кроме того, – говорит он, – я становлюсь привередой, когда речь идет о девушках. Конечно, если бы она разделяла мои интересы… но таких трудно найти. Девушки сильно отличаются от хакинга. Ты не сможешь применить к ним силу, когда все остальное уже не помогает, – поясняет он. SKiMo никогда не наносил намеренного вреда компьютерным системам и даже не помышлял об этом. Когда я спросила его об этом, он едва ли не оскорбился. Однако случалось и так, что он становился причиной определенного ущерба. Я знаю об одном случае, когда он вернулся в систему и сам устранил созданную им проблему. Ему было ужасно скучно на большинстве уроков в школе, и в классе он занимался в основном тем, что читал книги – совершенно открыто. Он хотел, чтобы учитель понял его отношение, не вступая с ним в конфронтацию. Он заинтересовался хакингом после того, как прочитал статью в журнале о людях, которые взламывали автоответчики и VMB. В то время у него не было ни малейшего представления о том, что такое VMB, но он быстро учился. Однажды вечером в воскресенье он сел на телефон и начал сканировать. Вскоре он занялся фрикингом и стал посещать англоязычные телефонные конференции. В определенной степени ему было гораздо проще общаться по-английски, разговаривать с теми, для кого английский родной язык, возможно потому, что он всегда чувствовал себя белой вороной в своей собственной культуре. – Я всегда думал о том, чтобы уехать из моей страны при первой же возможности, – говорит он. Чтобы перейти от фрикинга к хакингу, нужно было сделать лишь один шаг. Что в первую очередь заставляет его делать то или иное? Может быть, это желание внедриться в ненавистную всему миру телефонную компанию или «страстная жажда власти», или он просто последовал своему стремлению «исследовать области новых сложнейших технологий». Но на сегодняшний день он несколько более определенно отвечает на вопрос, почему он занимается хакингом. Он говорит: «Моя единственная и главная мотивация – учиться». Когда я спросила у него, почему он не поступит в местный университет или не запишется в библиотеку, чтобы удовлетворить это желание, он ответил: «Из книг можно узнать только теорию. Я не против теории, но в реальной жизни компьютерная безопасность имеет очень мало общего с теорией». SKiMo также сказал, что библиотеки с трудом поспевают за темпом технологического прогресса. Он добавил: – Возможно, я просто получаю удовлетворение от того, что знаю – я учусь прямо на месте. Это «внутреннее знание». Он сказал, что есть доля правды в том, что ему нравится учиться в обстановке, способствующей выбросу адреналина. Есть ли у него зависимость от компьютеров? SKiMo говорит, что нет, но все признаки зависимости налицо. По его собственной оценке в общей сложности он взломал от трех до десяти тысяч компьютеров. Его родители не имели никакого представления, чем именно занимается их сын, днюя и ночуя у своего компьютера, но тревожились из-за его поведения. Они отключали машину много раз. По собственным словам SKiMo, «они попробовали все, чтобы удержать меня от этого». Неудивительно, что они потерпели поражение. SKiMo стал мастером по перепрятыванию компьютерного оборудования, так что они не могли пробраться в комнату и унести его. В конце концов, когда он устал с ними бороться и стал достаточно взрослым, он ушел из дома. «Короче, я сказал им: „Это, блин, моя гребаная жизнь и вас это не колышет, ясно?“ Только слова были немного другими». SKiMo говорит, что он никогда не страдал от умственных расстройств или душевной неустойчивости – кроме, может быть, паранойи. Но, по его словам, в его случае паранойя вполне оправдана. В 1996 году ему дважды казалось, что за ним следят, и он в течение некоторого времени не мог избавиться от слежки, как ни старался. Оба эти инцидента не были связаны между собой. Возможно, это были просто совпадения, но он не мог быть уверенным до конца. Он рассказал мне об одной хакерской вылазке, чтобы проиллюстрировать свои нынешние интересы. Ему удалось проникнуть во внутреннюю сеть немецкого оператора мобильной связи DeTeMobil (Deutsche Telecom). Бывшее государственное предприятие, преобразованное в акционерное общество в январе 1995 года, Deutsche Telecom является крупнейшей телекоммуникационной компанией в Европе и третьим по величине сетевым оператором в мире. В этой корпорации работает почти четверть миллиона человек. Это одна из пяти крупнейших немецких компаний. Ее общая прибыль за 1995 год достигла 37 миллиардов австралийских долларов. После тщательного обследования и прощупывания сайта SKiMo обнаружил, как можно заполучить ключи к шифрам, генерированным для разговоров по мобильной связи DeTeMobil. Он пояснил: «Эти ключи непостоянны, то есть они не генерируются раз и навсегда, чтобы потом храниться в какой-нибудь базе данных. В большинстве случаев ключ создается в AUC [центре идентификации] компании для каждого телефонного разговора с использованием „Ki“ и произвольной величины, генерированной AUC. Ki – это секретный ключ, который хранится на смарт-карте внутри телефона. Его копия также имеется в AUC. Когда AUC „сообщает“ сотовому телефону ключ для именно этого отдельно взятого разговора, информация проходит через мобильный коммутационный центр (MSC) компании. Вполне возможно прослушивать сотовый, если кто-то ведет активный перехват технических сигналов или отслеживает определенные соединения из центра операций и поддержки (ОМС), либо если кто-то знает Ki смарт-карты. Оба варианта абсолютно реальны. Первый из них связан со знанием ключа шифрования А5 и требует специального оборудования. Второй вариант, использующий Ki, требует также знания алгоритмов АЗ/А8, иначе Ki бесполезен. Эти алгоритмы можно получить, побывав в гостях у производителей коммутаторов, то есть Siemens, Alcatel, Motorola… Когда с намеченного телефона происходит звонок, тебе нужно ввести ключ А5 в сотовый телефон, измененный таким образом, чтобы он мог прослушивать канал, используемый сотовым телефоном. Как правило, такое прослушивание дает доступ к помехам, поскольку разговор зашифрован. Но при наличии ключа и оборудования ты можешь расшифровать разговор». Вот одно из перехваченных сообщений с расшифровкой по стандарту CCITT7: 13:54:46'3 4Rxlt; SCCP 18-8-09-1 18-8-04-0 13 CR BSSM HOREQ BSSMAP GSM 08.08 Rev 3.9.2 (BSSM) HaNDover REQuest (HOREQ) – D Discrimination bit D BSSMAP 0000000– Filler 00101011 Message Length 43 00010000 Message Type 0x10 Channel Type 00001011 IE Name Channel type 00000011 IE Length 3 00000001 Speech/Data Indicator Speech 0000100 °Channel Rate/Type Full rate TCH channel Bm 00000001 Speech Encoding Algorithm GSM speech algorithm Ver 1 Encryption Information 00001010 IE Name Encryption Information 00001001 IE Length 9 00000010 Algorithm ID GSM user data encryption V. 1 ******** Encryption Key C9 7F 45 7E 29 8E 08 00 Classmark Information Type 2 00010010 IE Name Classmark Information type 2 00000010 IE Length 2 – 001 RF power capability Class 2, portable – 00– Encryption algorithm Algorithm A5 000-Revision level – 000 Frequency capability Band number 0 – 1– SM capability present – 000– Spare 0– Extension Cell Identifier 00000101 IE Name Cell Identifier 00000101 IE Length 5 00000001 Cell ID discriminator LAC/CI used to Ident cell ******** LAC 4611 ******** CI 3000 PRIority 00000110 IE Name Priority 00000001 IE Length 1 – 0 Preemption allowed ind not allowed – 0– Queueing allowed md not allowed – 0011– Priority level 3 00-Spare Circuit Identity Code 00000001 IE Name Circuit Identity code 00000000 PCM Multiplex a-h 0 – 11110 Timeslot in use 30 101-PCM Multiplex 1-k 5 Downlink DTX flag 00011001 IE Name Downlink DTX flag – 1 DTX In downlink direction disabled 0000000– Spare Cell Identifier 00000101 IE Name Cell Identifier 00000101 IE Length 5 00000001 Cell ID discriminator LAC/CI used to Ident cell ******** LAC 4868 ******** CI 3200 Прелесть цифрового мобильного телефона в отличие от аналоговых мобильных телефонов, которые все еще используются некоторыми в Австралии, состоит в том, что разговоры по нему практически невозможно прослушать. Если я звоню вам со своего цифрового телефона, наш разговор будет зашифрован алгоритмом А5 между мобильным телефоном и коммутатором. Поставщик связи имеет копию Ki, и в некоторых странах правительство может получить доступ к этим копиям. Тем не менее Ki принадлежат к числу тщательно охраняемых секретов. SKiMo получил доступ к базе данных зашифрованных Ki и к некоторым незашифрованным Ki. Но он не стал взваливать на себя обузу, собирая информацию об алгоритмах A3 и А8, чтобы расшифровать полную базу данных, хотя это можно было сделать довольно легко. Надо сказать, что сейчас у него есть эта информация. Для SKiMo доступ к генерированным ключам к тысячам немецких телефонов был проявлением чистого любопытства – и трофеем. У него не было дорогостоящего оборудования для прослушивания. Зато эта информация могла представлять большой интерес для какой-нибудь разведки, особенно если речь шла о возможности прослушивания телефонов известных политиков. Еще более ценным мог оказаться постоянный доступ к ОМС, а еще лучше к MSC. Но SKiMo сказал, что он никогда бы не предоставил такой информации разведке. Находясь внутри DeTeMobil, SKiMo также научился интерпретировать некоторые данные картографии и силы сигнала. Ради чего? Если у кого-то из клиентов компании был включен телефон, SKiMo, по его словам, мог определить его географическое положение с точностью до одного километра. Клиенту даже не надо было разговаривать по мобильному. Главное, чтобы телефон был включен в режиме приема звонков. Однажды SKiMo проследил за одним из таких клиентов, который путешествовал по Германии, а затем позвонил ему. Так вышло, что они говорили на одном европейском языке. – Почему вы едете из Гамбурга в Бремен с включенным телефоном? – спросил SKiMo. Бедняга просто обалдел. Как мог этот незнакомец на другом конце линии знать, куда он едет? SKiMo сказал, что он из Greenpeace. «He надо ездить так много. Это загрязняет атмосферу», – сказал он потрясенному хозяину мобильника. Затем он сообщил ему о том, как важно экономить энергоресурсы, и о том, что продолжительное использование мобильных телефонов отрицательно влияет на некоторые доли мозга. Изначально SKiMo взломал сеть оператора мобильной связи, чтобы «стать полностью сотовым», – он надеялся, что такой переход сделает его одновременно более мобильным и более неудобным для слежки. Возможность прослушивать разговоры других людей – в том числе полиции – могла стать неплохим бонусом. Но в осуществлении этого проекта он обнаружил, что код производителя мобильных телефонов, который он хотел изучить, оказался «мультиязычным проектом». SKiMo сказал: «Я не знаю, видели ли вы когда-нибудь мультиязычный проект, где не существует общего языка, который могли бы использовать все программисты для составления комментариев и названий функций? Это выглядит ужасно. Читать эту чушь – то еще веселье». Часть монолога прозвучала по-фински. SKiMo говорит, что он взломал множество больших провайдеров и в нескольких случаях получил доступ к исходным кодам их продукта. Мог ли он получить возможность установки backdoor в исходных кодах больших провайдеров? Да. Делал это? Он говорит, что нет. С другой стороны, когда я спросила у него, сказал бы он кому-либо, если бы сделал это, он ответил: «Ни за что, потому что степень риска сильно возрастает, когда секрет знают двое». SKiMo все еще остается одиночкой. Он делится ограниченным количеством информации с парой человек, но разговоры о его хакерских подвигах обычно тщательно законспирированы и туманны. Он заменяет названия провайдеров либо обсуждает технические вопросы компьютерной безопасности в такой глубоко теоретической манере, что ему нет необходимости называть ту или иную компьютерную систему. Он никогда не говорит о хакинге по телефону. В большинстве случаев, когда ему удается заполучить особо ценный приз, он сообщает эту новость только себе. Но так было не всегда. «Когда я только начал заниматься хакингом и фрикингом, мне нужно было очень многому научиться и завязать контакты, чтобы я мог спрашивать о некоторых вещах – типа технических советов, – сказал SKiMo. – Сейчас мне кажется, что гораздо проще получить такую информацию самому, чем просить ее у кого-то. Я проверяю исходный код, затем экспериментирую и отыскиваю новые ошибки самостоятельно». Я спросила, не может ли все возрастающая сложность компьютерных технологий вынудить хакеров объединяться в группы специалистов. Он ответил, что в некоторых случаях это возможно, но в большинстве случаев – нет. «Это подходит лишь тем, кто не хочет научиться всему». В обозримом будущем SKiMo не собирается бросать хакинг. А кто сегодня на другой стороне? В Австралии это все та же федеральная полиция, хотя эта служба прошла долгий путь от ранних дней отдела по борьбе с компьютерными преступлениями. Когда сотрудники АФП врывались к Phoenix’y, Nom’y и Electron’y, они были похожи на типичных копов из полицейских комедий. Полицейские не имели ничего общего с хакерами, которые настолько опережали их в техническом развитии, что это было просто смехотворно. АФП закрыла эту брешь с достойным уважения рвением. Под руководством таких офицеров, как Кен Дэй, была создана группа из технически образованных сотрудников. В 1995–1996 годах в АФП работало около 2800 служащих, хотя примерно 800 из них исполняло функции местной полиции в таких местах, как остров Норфолк. Годовой бюджет АФП составил около $270 миллионов. Недавно АФП прошла через серьезную реорганизацию, направленную на отход от командно-приказной структуры и переориентацию на более современные, более оперативные способы работы. Некоторые из этих изменений не более чем косметические. Офицеров АФП больше не называют «констебль» или «сержант» – теперь все они просто «федеральные агенты». Стратегией АФП стало «сразиться и победить».[52] Ее организационная схема, состоявшая из традиционной иерархической пирамиды квадратиков, была преобразована в скопление небольших кружков, связанных с более крупными кругами. Больше никаких фаллоцентрических конструкций. Можно сказать, что над структурой АФП поработали политкорректные консультанты по менеджменту. Тем не менее, АФП претерпела и более существенные изменения. Теперь в ней существуют «команды» различных экспертов, и следователи могут обращаться к ним по мере необходимости. В отношении роста эффективности эта мобильность пошла им на пользу. В мельбурнском отделе компьютерных преступлений АФП постоянно служит человек пять. Хотя АФП и не публикует детальных отчетов о своем бюджете, при внимательном изучении вопроса можно сделать вывод, что она тратит около $1 миллиона в год на расследование компьютерных преступлений только в Мельбурне и его окрестностях. В Сиднее также имеется отдел по борьбе с компьютерными преступлениями. Преследование хакеров и фрикеров – это только часть работы отдела. Другой его важной задачей является предоставление компьютерной технической помощи при других расследованиях. Дэй все еще правит бал в Мельбурне. Он работает и думает не так, как обычный патрульный. Он игрок-психолог и, следовательно, отлично понимает своих противников. По сведениям надежного источника вне андеграунда, он честный коп, компетентный работник и просто «отличный парень». Но тот факт, что Дэй столько лет возглавляет этот отдел, сделал его излюбленной мишенью в подполье. В особенности хакеров очень веселит его крайне серьезное отношение к себе самому и к своему делу. Однажды Дэй принял участие в ныне уже несуществующем шоу «Точка зрения» на канале ABC. «Это не игра. Это преступное деяние», – сурово предостерег он аудиторию от хакинга. Но у хакеров, посмотревших передачу, было свое мнение. Вскоре после ее выхода в эфир несколько членов Neuro-cactus, хакерско-фрикерской группы из Западной Австралии, решили сбить с него спесь и посмеяться. Двое из Neuro-cactus, Pick и Minnow сделали из фразы Дэя, уже успевшей стать знаменитой, ролик. И вот уже Дэй под музыкальную тему из The Bill заявляет: «Это не преступное деяние. Это игра». Neuro-cactus быстро распространили свой пасквиль по всему андеграунду через нелегальную VMB, подключенную к их собственному бесплатному номеру 008. Хотя, возможно, Дэй и перебарщивает, воспринимая себя слишком серьезно, ему, должно быть, не очень весело сталкиваться с такими выходками из недели в неделю. Многие хакеры говорили мне с восторгом: «Я знаю одного парня, который работает над тем, чтобы получить номер Но это не означает, что, по моему мнению, эти шутники должны быть наказаны. Что общество может предложить хакерам, кроме изоляции? Нужно ли вообще с ними что-то делать? Может быть, стоит просто не обращать внимания на ознакомительный хакинг? Общество должно принять осмысленное решение и использовать ценные полицейские кадры для поимки опасных преступников – фальшивомонетчиков, растратчиков, чиновников-коррупционеров и злонамеренных хакеров – и оставить в покое любопытствующих хакеров. Закон должен наказывать тех, кто вступил на путь, который общество считает для себя опасным. Любое серьезное преступление, совершенное хакером, должно рассматриваться в рамках обычного законодательства, и приговор должен быть вынесен в соответствии с законом, общим для всех. Мошенничество, преднамеренный ущерб и кража личного имущества являются преступлениями вне зависимости от того, кто их совершил, и должны быть наказаны соответственно. Есть ли смысл в том, чтобы считать преступниками любопытствующих хакеров, – я имею в виду тех, кто не причинял злонамеренного ущерба и не совершал мошенничеств. Наверное, нет. Они, в первую очередь, просто нарушители общественного порядка и должны понести наказание именно за это. И это не так уж сложно. Законодателям нужно только признать ознакомительный хакинг не таким серьезным нарушением закона. В худшем случае закоренелому нарушителю должен грозить небольшой срок общественных работ. Но эти работы нужно организовать соответственно. В одном из случаев, имевших место в Австралии, офицер по надзору заставил хакера выполнять общественные работы вместе с насильником и убийцей. У многих хакеров никогда не было работы – отчасти по причине высокой безработицы среди молодежи в некоторых районах, – поэтому труд на пользу общества может оказаться их первым «опытом». Правильно организованные общественные работы могут дать хакеру возможность использовать свои компьютерные навыки, чтобы заплатить долг обществу, по возможности, в виде реализации какого-нибудь самостоятельного творческого проекта. При должном управлении хакерский энтузиазм, любопытство и готовность к эксперименту могут быть направлены в позитивное русло. В тех случаях, когда речь идет о зависимости от хакинга и фрикинга, проблему нужно решать медицинским, а не уголовным путем. Еще важнее тот факт, что хакеры, учитывая их возраст, прежде не совершали ничего противозаконного. Как сказал Пол Голбалли на суде по делу Mendax’a: «Все обвиняемые очень умны, но их умственное развитие существенно опередило развитие половое». Есть все шансы на то, что большинство сможет справиться с этой зависимостью или просто перерасти ее. На поверку большинство австралийских судей вынесли вполне справедливые приговоры, особенно если сравнивать их с судьями других стран. Ни один из австралийских хакеров, описанных в этой книге, не был приговорен к тюремному заключению. Отчасти это произошло благодаря счастливому стечению обстоятельств, но также благодаря продуманным приговорам, вынесенными такими людьми, как судья Льюис и судья Кимм. Каждый день проводя в судейском кресле, очень трудно удержаться от соблазна рубить сплеча, интерпретируя новые законы. Поскольку я была в суде и слышала обоих судей, мне сразу стало ясно, что они выполнили домашнее задание. В присутствии психолога Тима Уотсона-Мунро на свидетельском месте судья Льюис мгновенно определился с понятием «свободы выбора» – в связи с зависимостью – в деле Prime Suspect’a. В случае Тгах’а судья Кимм задавал четко сформулированные вопросы – это стало возможным лишь после серьезного изучения пространных материалов дела. В основе их компетентных суждений лежало глубокое понимание хакинга как преступления, а также целей пока еще не опробованного в полной мере компьютерного законодательства. И все же большое количество времени и денег было потрачено на преследование любопытствующих хакеров главным образом потому, что этот вид хакинга считался серьезным преступлением. Вот вам пример абсурдной ситуации, которая могла бы возникнуть по вине австралийского федерального закона о компьютерных преступлениях. Некий шпион проник в компьютер штаб-квартиры Либеральной партии и прочитал совершенно секретную информацию о партийной избирательной стратегии, которую можно передать Лейбористской партии. Он не вводил и не уничтожал никаких данных и не получал доступа к какой бы то ни было коммерческой информации. Какое наказание он мог получить по новому законодательству? Максимум – шесть месяцев тюрьмы. Этот же шпион решает быстро разбогатеть. При помощи местной телефонной системы он взламывает банковский компьютер с намерением ограбить финансовое учреждение. Он не имеет доступа к информации коммерческого или личного характера, он не уничтожает и не вводит файлов. Но информация, которую он получит: планировка здания банка, схема отключения пожарной сигнализации и противопожарной системы, – сможет помочь ему в составлении плана ограбления банка. Наказание? Самое большее – два года тюрьмы. Дальше – больше. Он проникает в компьютер Министерства обороны, чтобы получить доступ к информации об оборонных секретах Австралии, а затем продать ее малайцам. Он по-прежнему ничего не стирает и не вводит – он просто читает каждый важный документ, который ему попадается. По федеральному антихакерскому закону, в этом случае максимальное наказание также составит два года тюрьмы. В это время безобидный любопытствующий хакер взламывает университетский компьютер, не причиняя ему никакого вреда. Он не стирает файлов. Он скачивает общедоступный файл из другой системы и потихоньку прячет его в укромном, малопосещаемом уголке университетской машины. Может быть, он отправит онлайновое сообщение своему приятелю. В случае поимки закон в интерпретации АФП и Генеральной прокуратуры скажет, что ему грозит до десяти лет тюрьмы. Причина? Он ввел или уничтожил данные. Хотя хакер-шпион может быть обвинен и по другим статьям – таким как государственная измена, – это упражнение иллюстрирует определенные проблемы в современном компьютерном законодательстве. Если следовать букве закона, наш любопытствующий хакер может получить тюремный срок в пять раз больше, чем грабитель банка или военный шпион, и в двадцать раз больше, чем злоумышленник против Либеральной партии. Закон в интрепретации АФП гласит, что такой любопытствующий хакер заслуживает тех же десяти лет лишения свободы, что и продажный судья. Представьте себе странную картину: коррумпированный судья и любопытствующий хакер в одной камере. Хотя законодатели могли не иметь достаточного полного представления о технологических аспектах хакинга в момент ратификации закона о компьютерных преступлениях, их намерения вполне очевидны. Они пытались провести различие между злонамеренным и безобидным хакером, но им следовало сделать это более определенно. В своем нынешнем виде закон уравнивает злонамеренный и ознакомительный хакинг, говоря о том, что любое лицо, которое разрушает, стирает, изменяет или вводит данные, заслуживает тюремного заключения вне зависимости от намерений вышеуказанного лица. Закон не делает разницы между незначительным уничтожением данных и «отягчающим уничтожением», максимальное наказание в обоих случаях – десять лет тюрьмы. АФП извлекла своеобразную выгоду из отсутствия такой разницы и в результате любопытствующие хакеры снова и снова обвиняются в самых серьезных компьютерных преступлениях. Парламент принимает законы. Правительственные институты, такие как АФП, Генеральная прокуратура и суды, интерпретируют и применяют эти законы. АФП и в некоторой степени Генеральная прокуратура в точности применили букву закона в большинстве хакерских дел, описанных в этой книге. Тем не менее они упустили из виду намерения законодателей. Стоило немного изменить закон, и они бы действовали по-другому. Стоит начать относиться к ознакомительному хакингу как к мелкому правонарушению, и правительственные агентства перестанут преследовать легкую добычу и наверняка обратят более пристальное внимание на настоящих преступников. Я была близко знакома с некоторыми из этих хакеров, изучала их на протяжении двух лет и надеюсь, что смогла понять, чем они дышат. Во многих отношениях они типичные австралийцы с их вечным недоверием к властям и бунтом против «истеблишмента». Они умны – иногда чрезвычайно умны. Некоторых из них даже можно считать техническими гениями. Они задиристы и очень предприимчивы. Это бунтари, хулиганы и мечтатели. Самое главное, они умеют мыслить и мыслить широко и нестандартно. Это не порок. Зачастую это очень ценная черта – та, что движет общество к новым горизонтам. Вопрос не в том, чтобы искоренить эту черту, а в том, как вывести ее на правильную дорогу |
||
|