Компьютерные взломщики

Стараниями прессы многие читатели наслышаны о методах работы российских компьютерных взломщиков - хакеров. Всилу закрытости этого сообщества корреспонденту "АиФ" пришлось потратить более полугода, чтобы выйти на одного из участников компьютерного взлома и узнать все тонкости работы настоящих хакеров.

подготовка

Начитавшись статей, к примеру о деле Владимира Левина, выкачавшего через компьютер у американского Сити-банка от 400 тысяч до 3 миллионов долларов, можно подумать, что работать хакеру проще простого: сел за клавиатуру, постучал по ней - и дело в шляпе. На самом деле операция взлома необычайно сложна, в нее, как правило, вовлечены несколько десятков людей в разных странах.

Взлом никто из профессионалов не производит из своего дома или офиса. Для этого снимается квартира где-нибудь в тихом месте и на подставное имя, обячно на месяц. Такой срок необходим, чтобы узнать, кто есть кто из живущих в подъезде. Если выяснится, что в подъезде или даже в доме, если он небольшой, типа "хрущевки", проживают, к примеру, работники ФАП, ФСБ или МГТС, квартиру оставляют и подбирают другую. Попутно собираются, а проще говоря, покупаются свои агенты в банке, который собираются взломать. Они должны указать время, когда проходят электронные платежи, так называемый бук-м, сообщить главный серийный номер местной АТС, по возможности узнать сетевой пароль банка, а также пароль сервера (главного компьютера внутренней сети банка). Нужен человек и в банке, куда будут переведены деньги, чтобы обеспечить их беспрепятственный прием и перевод на специальный счет. Надо иметь агента даже и в МГТС. В случае засечения взлома службой безопасности может последовать запрос в МГТС на определение телефонного номера взломщика. Агент и должен сообщить службе липовый номер. То есть нужна подстраховка на всех возможных уровнях. Вышеупомянутый Владимир Левин, судебный процесс по делу которого еще не закончен, не входящий по неофициальному рейтингу даже в первую сотню хакеров России, по мнению специалистов, пренебрег правилами техники безопасности и допустил кучу ошибок, достойных новичка. Во-первых, он все взломы совершал с одного компьютера из одного места, каковым оказался к тому же офис его собственной фирмы. Во-вторых, он взламывал сеть банка через абсолютно прозрачную компьютерную сеть Интернет. Наконец, он не позаботился даже о введении по окончании взлома программы заметания следов. Не поймать подобного дилетанта такому гиганту антихакерской борьбы, как ФБР, было бы просто стыдно. Что они и сделали с шумной помпой, правда при большой помощи питерского РУОПа. Но осудить тогда в России Левина не могли: статьи УК о компьютерных преступлениях действуют только с 97 г., а у США с Россией нет договоров об экстрадиции, то есть взаимной выдачи преступников. Но тут Россияне позволили ФБР пригласить хакера в Англию на компьютерную выставку, где Левин и был арестован прямо у трапа самолета, так как у Англии и США догвор об экстрадиции давно есть.

Наряду с обычными мерами предосторожности квартира. откуда будет осуществляться взлом, оснащается по последнему слову техники. На телефонную линию устанавливают "антижучок", блокирующий прослушивание, подсоединяется анти-АОН для запутывания определения номера. В квартиру завозятся компьютеры, запасные процессоры, мощные аккумуляторы на случай отключения света (время "Ч" менять нельзя), армейская радиостанция и масса другой экзотической техники типа зеркальных мониторов. После того как все готово, назначается день "Х".

история одного взлома

Только после нескольких встреч в непринужденной обстановке мен наконец-то удалось уговорить нового знакомого подробно рассказать об операции, связанной с компьютерным взломом, в которой он сам принимал непосредственное участие.

В назначенный день около восьми вечера все "заинтересованные лица" собрались в главной штаб-квартире. Главный хакер прочитал охране инструктаж, после чего им выдали бронежилеты и рации. Каждый получил свой позывной. Хакер с ассистентом стали налаживать по рации связь с оператором группы ресурсной поддержки (всего в операции было задействовано 9 компьютеров в разных концах Москвы). На противоположной стороне улицы виднелись в полумраке силуэты двух милицейских машин - основная охрана, которая выполняя свою работу даже не знала, кто ее нанял и для каких целей. Внизу у подъезда стояла иномарка с антенной, где сидели двое мужчин - представители заказчика - одной из крупнейших московских бандитских группировок.

Исполнителям нужно было решить не совсем обычную задачу. Один европейский банк "кинул" дружественную группировке коммерческую структуру на солидную сумму. Его решили наказать, запустив во внутреннюю компьютерную сеть вирус. Последний должен был вывести из строя всю сеть минимум на сутки. Задача это не простая, поэтому работа началась уже в 9 вечера с поиска входных паролей. Основной взлом сети обычно производят рано утром, когда дежурный офицер компьютерной безопасности в банке либо спит, либо теряет бдительность. В 6 часов по рации была объявлена готовность №1. "Первый готов, второй готов, третий готов", - понеслось в ответ. Охране было приказано занять позиции по углам дома и не выпускать из виду никого входящих в дом, а также друг друга. А тем временем в квартире среди опустевших пивных банок главный хакер дал по рации ассистентам команду "Поехали!".

9 "отравленных" программ наперегонки устремились через 3 границы в атаку на главный сервер банка. Автоматическая программа электронной безопасности пыталась было их остановить, но была связана блокировочной программой и затем вообще смята превосходящими силами противника. Вырвавшиеся на оперативных простор остальные программы учинили в банковской сети погром. В результате, получив сигнал о проникновении вирусов главный сервер просто отключил всю сеть и заблокировал ее.

результаты и затраты

Пока срочно вызванные банковские специалисты вылавливали из сервера злобные вирусы, прошли почти сутки. В таких случаях только прямой ущерб от непрохождения платежей составляет не менее 100 тыс. долларов. А моральный ущерб в виде подмоченной репутации, которой на Западе очень дорожат, естественно, окажется еще существеннее.

Недешево обошлась операция и самом заказчикам. Свои охраннники получили по 400 тыс. рублей на нос. Милиция, которая выполняла договор с "обычной коммерческой фирмой", соответственно, по 200 долларов, главный хакер заработал 5000, ассистенты, большинство из которых даже не знали в какой операции они участвовали, получили куда меньше. Ну а техническое обеспечение влетело заказчикам в 20 тыс. долларов с небольшим. Таким образом, операция себя вполне окупила.

P.S.: недавно в Москве начался первый судебный процесс над сотрудником банка "Российский кредит". Этот хакер открыл на себя счет в собственном банке, куда сумел перекачать 14 тыс. долларов, после чего был обнаружен - на сей раз бдительной службой безопасности банка.

Алекстандр Какоткин (АиФ 1997)



Сетевые решения. Статья была опубликована в номере 12 за 2000 год в рубрике PRIcall

©1999-2024 Сетевые решения