В результате распространения домашних вычислений и футуристического духа, последовавшего вслед за космической гонкой (апогеем которой была высадка людей на Луну в 1969-ом) сформировалось несколько ориентированных на технологии субкультур. Некоторые из них были совершенно обычными ассоциациями научной фантастики и радиолюбителей. Другие были... особенными. Так получилось, что эти субкультуры поставили клеймо на хакерской культуре, и они ответственны за тот факт, что хакеров часто считают преступниками. Скажите, подняв правую руку, вы когда-либо размышляли над тем, что значит, иметь полный контроль на технологией? Иметь власть решать, какие программы будут транслироваться по радио и ТВ? Представьте эту огромную электронную систему под вашим личным контролем. Представьте, как вы заливаете все экраны ТВ белым шумом, когда на них появляется лицо, которое вы ненавидите или кладёте телефонную сеть по всей стране, когда ваша любимая (или любимый) мило болтает с бывшим (бывшей). Представьте себя хозяином информационных систем в обществе...

Фрикеры

Сборище электронных фанатиков 60-ых и 70-ых, называемых телефонными фриками, было среди первых исследователей появившихся в то время компьютерных технологий. Эти "фрикеры" специализировались на манипуляциях с коммутаторами телефонных сетей для осуществления бесплатных звонков по всему континенту, с помощью метода, называемого блю-боксинг (название происходит от маленькой голубой коробочки с электронными компонентами внутри, которые генерируют тоны управления коммутатором).

Некоторые из фрикеров были студентами университетов. Как хакеры, заворожённые компьютером, они находили увлекательным перебирать разные последовательности цифр на университетских телефонах, чтобы посмотреть, как далеко ты можешь соединиться. Некоторые преуспели в коннектах с сетями уличных телефонов-автоматов и звонили бесплатно, так как локальная университетская сеть была бесплатной.

Молодой человек по имени Марк Берней (также известный как The Midnight Skulker) обладал глубокими знаниями телефонных систем. Он прошёлся по западному побережью Америки и оставил в телефонных будках надписи с номерами "спаренных" телефонов, которые он установил, и таким образом создал небольшую сеть молодых людей, любителей технологии. Однако, эти молодые люди не превращали фрикинг в значительное криминальное действие, как это происходит сегодня.

Напротив, человек по имени Джо Энгрессиа создал (сам того не зная) подпольное движение телефонных манипуляторов в конце 60-ых. Хотя телефонная компания (называвшаяся тогда Белл) выслеживала и наказывала первых фрикеров ещё в 1961-ом, немногие из них были членами организованного движения, большинство были бизнесменами, некоторые были просто рабочими или студентами, один даже был миллионером. Причиной этой волны фрикинга было то, что Белл опубликовала информацию, с помощью которой любой мог собрать блю-бокс.

Джо Энгрессиа был слепым, но это компенсировалось удивительным даром абсолютного слуха. Он мог вспомнить ноту, которую он слышал, и абсолютно точно воспроизвести её свистом. В возрасте восьми лет он открыл, что может манипулировать системой телефонных коммутаторов насвистыванием определённых тонов. Эти системы назывались многочастотными системами (МЧС), а информацию он них была по ошибке опубликована Белл в 1960-ом. Джо арестовали после бесплатных звонков некоторым его друзьям, которые он сделал просто путём свиста в трубку. Благодаря публичности этого инцидента, Джо и другие энтузиасты образовали быстро растущую сеть, состоявшую преимущественно из слепых людей. Немногие знали как нужно свистеть, и потому использовали тогдашние клавиатуры и синтезаторы для получения нужных звуков. Благодаря Джо фрикинг вырос в большое молодёжное движение. Он был снова арестован в 1971-ом, но за обещание никогда больше не манипулировать телефонами ему дали условное наказание. Позже он работал в небольшой телефонной компании в штате Теннесси в качестве ремонтника телефонных аппаратов.

Здесь нужно сделать замечание. Часто, я слышу, как люди заявляют, что знают тех, кто может "свистеть" и звонить бесплатно. Люди, рассказывающие подобные истории, на самом деле не знают таких людей, и при ближайшем рассмотрении оказывается, что это знакомый знакомого и т.д. Истории о "свистунах" должны восприниматься как обычные мифы, так же как и многие другие истории о фрикерах и хакерах. Заметьте, что "свистение" требует абсолютного слуха, а им обладают не многие люди. Кроме того, нужно знать, какие тоны воспроизводить. По этой причине, число людей способных это сделать всё меньше -- возможно в любой отдельно взятой стране их можно пересчитать по пальцам. Наконец, эта техника бесполезна в случае современных телефонных систем, таких как AXE-системы.

Джо с приятелями пользовались клавиатурами. Другие методы воспроизведения тонов ещё более просты. Джон Т. Дрейпер, также известный как Cap'n Crunch, использовал свистульку из коробочной каши одноимённого бренда. Он закрывал одну из дырок на свистульке и дул в неё, получая тем самым тон с частотой ровно 2600 Гц (что примерно соответствует ми пятой октавы -- не очень приятный звук). Так получилось, что это именно та нота, которую AT&T другие крупные компании использовали для указания того, что междугородние линии свободны. Если одна из сторон производит этот тон, коммутатор обслуживающий данный звонок будет думать, что звонок завершён (так как другой коммутатор сигнализировал, что линия свободна) и по этой причине биллинг данного звонка прекращался. Эта свистулька давала людям возможность звонить бесплатно.

Дрейпер был очень активным фрикером. Он звонил по параллельным телефонам многим слепым людям и распространял своё знание среди других фрикеров. Он поддерживал контакты и направлял обмен идеями между фрикерами. Как и некоторые из них, он был фанатиком электроники и сам собрал генератор тонов, который позволял полностью контролировать всю телефонную систему. Эти генераторы назывались МЧ-боксы (или, как говорилось выше, блю-боксы), они давали своим владельцам полный доступ к национальному и международному телефонному трафику, абсолютно бесплатно. Было не очень трудно собрать эти боксы, так как информацию, относящуюся к МЧ-системам, раскрыли. И так как замена всей телефонной системы -- это не так уж дёшево, до сих пор есть страны, чьи системы могут манипулироваться блю-боксингом.

Многие (как Дрейпер) были полностью очарованы способностью блю-боксов соединять коммутаторы по всему миру через кабели и спутники; они (блю-боксы) внушали чувство безграничной власти над телефонной системой. Один из хорошо известных трюков Дрейпера подсоединится к самому себе через семь стран просто ради того чувства удовлетворённости слышать собственный голос с 20-секундной задержкой.

В 1971-ом до СМИ дошло понимание феномена фрикинга. Один журналист (Рон Розенбаум) написал статью об этом движении, и Дрейпер был арестован вскоре после этой публикации. Им заинтересовалась мафия (они хотели использовать его навыки), и после его отказа, он был жестоко избит. После освобождения к нему на помощь пришёл старый друг (Стив Возняк, который разработал компьютер Apple II), он убедил его оставить фрикинг в пользу программирования. После нескольких инцидентов с модемами на Apple II (упомянутые модемы были скорее компьютеризированными блю-боксами), он написал программу редактирования текстов Easy Writer, которая продавалась IBM с их PC. С этого проекта он получил более миллиона долларов.

В том же году (1971) возможность совершать бесплатные звонки открыли хиппи. Агрессивная часть движения хиппи, известные как йиппи начали издавать журнал под названием Youth International Party Line, название отсылает как к политической природе этого движения, так и её явный акцент на телефонах, так как "party line" означает как линию партии, так и спаренную телефонную линию.

Миссией этого издания было обучение методам телефонного мошенничества. Йиппи -- разновидность жёстких хиппи, которые не сомневаясь используют насилие и терроризм, чтобы уничтожить (насколько это возможно) американское общество. Они также выступают за употребление галлюциногенов. Йиппи состоят из людей, которые так устали от американского общества и его системы, что видят только одно решение проблемы -- полное уничтожение. В отличие от классических анархистов, они не противопоставляли себя технологии, скорее они использовали все доступные им знания и ресурсы. Один из наиболее пугающих аспектов движения йиппи было то, что многие из его членов довольно умны. Йиппи представляли фундаментально иные ценности и нормы, которые раскачивали основы американской культуры. Эта политическая сила могла посеять семена той идеологии, которая сегодня известна как киберпанк, к которому я вернусь в отдельной главе. Одними из ярких лидеров йиппи были Эбби Хоффман и Джерри Рубин.

В 1973-ом от йиппи откололась группа технологических фанатиков, которые образовали явно антисоциальную и анархистскую организацию вокруг документа, известного как TAP или Technical Assistance Program -- Программа технической помощи. В этой новой версии, журнал приводил темы далёкие от просто телефонного обмана; он содержал рецепты взрывчатых веществ, схемы электронного саботажа, информацию о мошенничестве с кредитными картами и другое. Многое из этого контента естественно "волновало" подростков и немного незрелых молодых людей, и этот журнал широко копировался и передавался по всему земному шару. В какой-то период времени, была даже глобальная сеть фрикеров. Основная философия этого журнала была такой же, что и у партии йиппи (Международная Партия Молодёжи).

В TAP сформировались особые формы письма, такие как замена "z" на "s", 0 (нуля) на o, и написания слова freak как "phreak". Этот тренд остаётся. В начале 90-х в компьютерной сети Юзнет появился персонаж по имени B1FF B1FF, которые довёл до абсурда использование такого стиля письма, он писал слова скорее как они слышаться, чем как пишутся. B1FF совмещал эту практику с привычкой печатать 1 вместо I, 4 вместо A, + вместо T, 3 (обратное E) вместо E, и т. д. Типографические шалости B1FF-а выводили людей из себя, но хакеры считали эту практику суперкрутой и начали писать как B1FF, чтобы допекать в основном педантичным людям и ставить печать анархизма на дисциплину Юзнета. Они зашли так далеко, что случайным образом смешивали заглавные и строчные буквы, делая чтение текста до боли раздражающим.

В Швеции появилась братское TAP издание. Оно называлось Rolig Teknik ("Забавы с технологиями") и пробудило некоторое внимание в газетах. Rolig Teknik начал Нильс Йохан Алсетра, -- легендарная фигура шведского андерграунда. Он был вдохновлён TAP и опубликовал несколько статей между 1984-ым и 1993-им, которые основаны на той же социальной философии, что и их американские аналоги. Публикация описывала как сделать поддельную стокронную банкноту, чтобы обмануть автозаправочную машину, как обманывать электросчётчики и, естественно, различные методы совершения бесплатных звонков. Нильс начал этот журнал после того, как был оштрафован за сборку и продажу блэк-боксов (или, как он их сам называл, "markeringsätare" -- от швед. markering -- импульсный сигнал счётчика, ätare -- пожиратель), которые давали возможность совершения бесплатных звонков. Перед тем как начать их продажу, он дал возможность телефонной компании заказать это устройство за три миллиона крон (около $450000). Телефонная компания не ответила.

Rolig Teknik исчез после рейда в Гётеборге, Швеция, в 1993-ем. Рейд был спровоцирован тем, что Алсетра начал публиковать анонимные объявления, где рекламодатели могли предлагать товары, используя бумагу, в качестве посредника, без необходимости раскрывать своё имя и адрес. За каждую транзакцию, где оплата проводилась публикацией, Rolig Teknik получал SEK 10 (SEK = шведская крона, SEK 10 = около $1,50). Так как содержание многих таких объявлений было скорее сомнительным, такая практика считалась эквивалентной укрывательству и продаже оружия. После того, как полиция получила разрешение от исполнительной ветви власти (впервые в истории Швеции), они провели рейд по офисам данного издания. С тех пор, о журнале и о самом Алсетре не слышно ни звука. Возможность использования "юнититеров" Алсетры исчезла с появлением современных AXE телефонных систем, но многие трюки остаются эффективными по сей день.

Для современного хакера самыми любимыми журналами являются такие как Phrack или Phun. В Швеции также есть новомодный печатный журнал (в духе Rolig Teknik) под названием Alias. Phrack -- пожалуй самый популярный, так как он получил много рекламы. Он бесплатен для людей, в то время как организации и правительственные институты должны платить $100 в год за подписку. В этом смысле, власти финансируют издание журнала, так как им нужно быть информированными об андерграундных трендах и разработках.

Так как эти телефонные компании стали устранять бреши своих систем, фрикеры стали учиться исключительно сложным методам бесплатных звонков. Одна техника затрагивает перепрограммирование коммутаторов компании. Другая состоит в использовании краденных или искусственных номеров кредитных карт для выставления счетов другим (иногда несуществующим) лицам или компаниям. В идеале, счёт должен посылаться таким международным конгломератам как Кока-Кола, МакДональдс или самим телефонным компаниям.

Суть использования кредитных карт в том, что звонком через специальный номер 800-ой серии, вы должны выставлять счёт на указанную карту, не имеет значения с какого телефона вы звоните общественного или частного. Так как вы не можете показать карту оператору (человеку или компьютеру), вы вводите номер карты и PIN (Private Identification Number, персональный код, связанный с номером карт), которые необходимы для оплаты с кредитной карты по телефону.

Другой метод бесплатных звонков -- это использование PBX (Private Branch Xchange), обычно это внутрикорпоративный коммутатор (или АТС). Использование PBX часто затрагивает звонок на номер 800-ой серии, связанный с АТС, ввод кода, и затем звонок на желаемый номер. Счёт за этот звонок будет выставлен компании, которая владеет (или арендует) эту АТС. Эта процедура является упрощённой и автоматизированной версией платёжной системы дебетовых/кредитных карт, которая подразумевает, что от оператора не требуется проверка и запись номера карты и PIN. В самом начале PIN-коды вообще не использовались; имел значение лишь звонок на правильный бесплатный номер и затем звонок с него на желаемый номер. Подразумевалось, что сохранение бесплатного номера в секрете даёт достаточную защиту. Так как фрикеры систематически звонили на различные номера 800-ой серии, они очень быстро открыли возможность звонков с некоторых из этих номеров на другие направления задолго до того, как компании ввели PINы. По причинам, которые я вскоре объясню, PBX коды постоянно циркулируют вне сферы их законных владельцев.

Фрикеры более или менее случайным образом звонили на бесплатные номера в поисках корпоративных АТС (PBX), компьютеров, коммутаторов телефонных компании и других интересных телекоммуникационных устройств; данная практика обычно называлась war-dialling (от фильма War Games, Военные игры) или просто сканирование. Эта практика ни коим образом не является незаконной; если у вас есть телефон, значит вы можете звонить кому угодно и сколько угодно. Во время этих хождений по телефонным сетям, фрикеры часто натыкаются на интригующие вещи, такие как частные линии телефонных компаний и ящики голосовой почты. Через ящики голосовой почты вы можете посылать друг другу сообщения если ничто другое не работает (читай: в случае если телефонная компания заблокировала все остальные средства бесплатного общения). Голосовая почта обычно используется в качестве эффективной альтернативы текстовым коммуникациям в больших корпорациях с множеством сотрудников на выезде, таких как консалтинговые или маркетинговые компании. Ящики голосовой почты используют PIN-коды, так же как и банкоматы, и эти коды так же легко взломать (обычно это 1234, 0001 или совпадающий с номером самого ящика код). Некоторые ящики голосовой почты позволяют дальнейшие соединения, это значит, что с такого ящика можно звонить на большие расстояния. Технические методы и краденые или поддельные коды большинство фрикеров узнаёт от других фрикеров. Информация такого типа распространяется в приватных BBS и через конфиденциальные отношения.

Большинство людей связанных с фрикингом ничего не знают о том, как эти коды были получены или что в действительности означают данные им технические инструкции. Они просто следуют этим инструкциям и советам полученным от других, нажимают несколько цифр и Вуаля! -- они уже подключились к другой стороне света!

Однако, также есть люди типа Джона Дрейпера, которые действительно знают, что они делают. Наиболее усердные из них, часто моложе 20 лет, тем не менее обладают достаточными знаниями, соответствующими знаниям инженера-электротехника или выше. Естественно, это считается очень опасной ситуацией в обществе, где знание -- сила.

Конечно, системы телефонных компаний защищены от дурака. Но даже если все дураки мира объединяться, они не смогут перепрограммировать телефонный коммутатор, чтобы звонить бесплатно. Один умный преступник -- сможет.

Яркая, пытливая молодёжь, которая хочет знать как функционируют телефонные сети, обычно начинает с чтения стандартной университетской литературы по телекоммуникациям. Многие достигают такого уровня, что могли бы с лёгкостью сдать профессиональный экзамен на пять с плюсом. Они хорошо разбираются в сленге специалистов по телекоммуникациям и могут сказать, как расшифровываются DCE, OSI, V.24, MUX, NCC или PAD даже во сне. Похоже, что они испытывают что-то вроде фетишизма к телефонной сети.

Не всё, но многое из технической информации, касающейся телефонных систем, публично. Недостающие детали обычно открываются посредством метода под названием "трешинг", который означает, что нужно идти к мусорным бакам около большой телекоммуникационной компании и рыться в мусоре в поисках полезной документации (которая, скорее всего, была пропущена через шредер, так как она точно не предназначена для гениев технарей-подростков). Таким образом фрикеры находят информацию о скрытых функциях, системных командах и секретных телефонных номерах, которые предназначаются для внутреннего пользования. Иногда бывает хуже -- хакеры имеют доступ к человеку в компании, который умышлено раскрывает им её секреты. Сегодня такие утечки фактически искоренены, несмотря на то, что количество людей, имеющих доступ к такой информации, велико. Трешинг также проводится для поиска устаревшего или бракованного оборудования, что не является действительной криминальной практикой. И это также не очень обычно, особенно в Швеции.

Искусство "социального инжиниринга" более распространено (и часто более эффективно). Эта техника основана на атаке наиболее слабого звена во всей телефонной и банковской системе -- человека. Этот термин происходит из области телемаркетинга, где это является частью работы "телепродавца", симулировать поведение нацеленное на доверие, оставаясь кратким и эффективным, при этом фокусируясь на слабостях клиента.

Приведём пример социального инжиниринга фрикера, приблизительно основанного на случае, опубликованном в крайне ненадлежащем хакерском издании (ВНИМАНИЕ: используйте этот пример для защиты себя и других от такого типа преступлений и сами не совершайте такие преступления. Если вы злоупотребите данной информацией, я буду крайне разочарован!)

Ф = Фрикер

Ж = Невинная жертва

Т = Телефон жертвы

Т: Трын-динь-динь!

Ж: Аллё!?

Ф: Аллё, это господин X?

Ж: Да... кто звонит?

Ф: Доброе утро, меня зовут Илья Ковчеговский, я из Отдела безопасности счетов Сбербанка. У вас ничего не случилось?

Ж: Да... нет. А в чём проблема?

Ф: У нас произошла нештатная ситуация с нашими базами данных. Ваша карта в данный момент отключена из-за повреждения части клиентских файлов. Если вы предоставите мне номер вашей карты и PIN, мы сможем восстановить ваш карт-счёт немедленно.

Ж: Подождите, что-что вы сказали? Вы - ?..

Ф: Илья Ковчеговский из Отдела безопасности счетов Сбербанка, у нас нештатная ситуация... (повторяет то, что сказал до этого)

Ж (с подозрением): Я об этом не знал. Можете дать ваш номер, чтобы я перезвонил?

Ф: Да, конечно. Спасибо за вашу осмотрительность. Перезвоните мне по номеру 800-555-5555 (это поддельный номер, который соединяется с телефонной будкой или который был запрограммирован в коммутатор телефонной компании самим Ф так, чтобы его можно было удалить без следа. Естественно, это не его домашний номер).

Ж: Спасибо! Перезвоню через минуту.

Т: Клац. Ш-ш-ш-ш-ш... Би-и-и-ип..., би-и-и

Ф: Сбербанк, Отдел безопасности счетов, Илья Ковчеговский, слушаю вас...

Ж: Как хорошо! Это я -- господин X. Я боялся, что вы мошенник. Окей, номер моей карты XXXX... и мой PIN XXXX.

Ф: (Пауза, записывает). Спасибо. Мы восстановим ваш счёт так скоро, насколько это будет возможно. Пожалуйста, воздержитесь от использования вашей карты в течение следующих 24 часов. До свидания и спасибо за сотрудничество.

Ж: До свидания.

Т: Клац.

Если вы попадёте в такой вид мошенничества, последствия могут быть опустошительными. Обычно, кредитные компании покроют убытки, если вы сможете доказать, что это не вы использовали вашу карту, но если вы не сможете... ой-ой-ой! Жертвами становятся не только обычные клиенты кредитных счетов, но и дебетовые карты, и счета компания также стабильно используются таким образом. Другие методы получения номеров карт включают трешинг (см. выше) или простой поиск в почтовых ящиках, где могут быть письма от банков, содержащие карты и PINы. Разумеется такую же технику можно использовать для поиска нужных телефонных номеров и запроса различной технической документации.

Номера кредитных карт также используются фрикерами, чтобы заказывать товары, такие как компьютеры и периферия, синтезаторы, стереосистемы и другие основные средства. Преступники заказывают доставку до востребования или дают адрес заброшенного здания, что делает невозможным отследить злоумышленника. Этот метод известен среди фрикеров и хакеров как "кардинг". Порядочное число шведов арестовывают и сажают за такие преступления. Но значительно большему числу (как обычно) это сходит с рук.

Фрикеры -- социальные люди, которые любят говорить часами обо всём и ни о чём, на что и используют свои навыки. Естественно, их беседы тяготеют к методам, кодам и другим вещам жизненно необходимым во фрикинге. Иногда создаются международные телеконференции, длящиеся до восьми часов. Кто-то говорит, другие слушают, одни кладут трубку, другие дозваниваются. Конференция продолжается столько, сколько модератор может поддерживать её, или до тех пор пока оператор не заметит её и не разъединит всех. Очень знаменитой была конференция 2111, которая имела место на номере 2111 (тестовый номер для передачи телетайпов) в Ванкувере. Многие операторы (!) подобно фрикерам не гнушались звонить на этот номер, чтобы поболтать пару часов.

Ясно, что такая практика незаконна, ужасно аморальна и т. д. Однако, я уверен, что некоторые читатели согласятся, что довольно забавно видеть нескольких умных подростков из разных концов Земли, использующих системы конференций многонациональных корпораций только чтобы поточить лясы!

Фрикеры считают такую грубую эксплуатацию безвредной, по крайней мере когда они просто перехватили канал техническим путём. Они придерживаются мнения, что раз провода уже там, почему бы не использовать их. В чём здесь вред? Это повреждает телефонную сеть? Вряд ли, по крайней мере пока ты знаешь, что делаешь. Это вредит каким-то людям? Нет, пока ты держишься в стороне от медицинских и военных линий. Телефонные компании теряют деньги? Вовсе нет, так как ни один из фрикеров не звонил бы, если бы это было платно. Это перегружает сети, заставляя компании их расширять? Нет, так как международные линии имеют довольно высокий потолок.

Реальное преступление, которое совершают фрикеры -- это то, что они нарушают общественный порядок. Что если все начнут делать так? Всё пойдёт к чертям в этом случае! Международные линии обрушатся, и последуют хаос и анархия. Это не вопрос воровства; сказать точнее, это вопрос порядка. С другой стороны, кража номеров кредитных карт и использование их -- это мошенничество. Эти аргументы абсолютно не относятся к истинным йиппи, так как они выступают лишь за разрушение общества.

Истинным йиппи это не интересно. Фрикеры, в своём большинстве, напротив законопослушные члены среднего рабочего класса. Однако, они носят идеи Ницше в сердце и считают себя своего рода элитой (сверхлюдьми) с естественным правом брать блага системы. Они никогда не предлагали, чтобы все использовали эти системы таким же образом как они; они заявляют, что они также хотят помочь телефонным компаниям найти бреши в их безопасности, указывая на существующие дефекты. Поэтому они утверждают, что действия не могут быть определены как исключительно добрые или злые на основе закона, подобно тому, как Заратустра через Ницше должен был отказаться от концепции правильного и неправильного. Таким образом, это теория улучшения систем через индивидуальное превосходство. Однако ясно, что большинство фрикеров не думают с точки зрения добра и зла, обычно фрикер поглощён тем, что он делает, его окружают мысли, которые никогда не ставят под сомнение происходящее. Человек избегает оправдания того, что он делает, перед воображаемым следователем или "совестью". Обычно, складывается мнение, что то, что происходит, -- это постоянный "обман".

После фрикерского журнала TAP как из рога изобилия начали появляться другие издания, такие как 2600: The Hacker Quarterly (хакерский ежеквартальник, названный по тону в 2600 Гц, который обсуждался ранее), Iron Feather Journal и другие, которые невозможно здесь перечислить. Telia (Telia -- крупнейшая телефонная компания в Швеции, корпорация, поддерживаемая правительством. До дерегуляции несколько лет назад, она была государственным агентством, которое имело монополию на телекоммуникационный трафик в Швеции) неохотно признавала существование фрикеров, и можно точно сказать, что число случаев фрикинга хранилось во мраке (вероятнее всего, чтобы избежать жалоб клиентов вроде: "Почему они могут звонить бесплатно, а я должен платить?", "Почему никто ничего не делает с этим?", "Я -- честный налогоплательщик, клянусь богом, я требую..." и т. д. и т. п.) А также есть риск, что все начнут обвинять фрикеров, каждый раз, когда будут обнаруживать в почтовом ящике счёт на неприемлемую сумму, хотя в большинстве случаев причина этого совсем в другом. Хотя сама Telia проверяет терминалы и др. на предмет манипуляций с электрическими контактами.

В Швеции фрикеры сильно преуспели в производстве поддельных телефонных карт, перепрограммировании мобильных телефонов с использованием кодов доступа самой Telia так, чтобы счета выставлялись на другой номер, в использовании блю-боксинга для обмана её коммутаторов и (особенно часто) в использовании номеров иностранных кредитных карт для совершения международных звонков. Самая популярная процедура сейчас заключается в создании собственных кредитных карт: самодельных магнитных карт, которые новые телефоны воспринимают как настоящую кредитную карту. Таким же образом, создавались и поддельные карты Visa и Master Card.

К тому же, старейшая форма фрикинга (известная как грей-боксинг) до сих пор играет свою роль. Грей-боксы (предшественники блю-боксов) -- это коробочки, которые прикрепляются к телефонным столбам или с боку от распределительных ящиков электрических компаний. Путём подключение к грей-боксу, можно физически соединяться с чьим-нибудь телефоном и звонить с него.

Отчетов о распространённости таких преступлений нет, что для Telia типично. Освещение брешей безопасности было бы смертельно на сегодняшнем рынке, где Telia конкурирует с частными телефонными компаниями и должна беспокоиться о своём имидже. Поэтому случаи мошенничества часто скрываются.

Ситуация ещё хуже в США, где многие фрикеры хорошо изучили корпоративные отношения с общественностью, чтобы использовать социальный инжиниринг для настройки поддельных кредитных карт и телефонных служб. Они используют корпоративные службы поддержки клиентов, чтобы стравливать телефонные компании между собой. Например, если фрикер сталкивается с проблемой при настройки поддельного номера 800-ой серии, он скажет: "Хорошо, если так, я могу позвонить в компанию X или Y, или Z (конкурентам)". Это отбивает охоту у менеджеров продаж задавать слишком много вопросов или выяснять слишком много подробностей.

Эти проблемы указывают на слабые стороны общества, где социальным взаимодействием между бизнесом и людьми пренебрегают из-за огромного размера современных корпораций. Социальный аспект бизнеса был отделён от сферы продуктивности в пользу повышения эффективности, что создало анонимное общество. По словам фрикеров, с которыми я разговаривал, большие компании легче всего обмануть -- они не могут сказать кто поддельный, кто реальный, так как они никогда не встречались ни с кем в живую. Единственное средство отделения зёрен от плевел -- это наблюдение за тем, как говорит клиент, какие слова и фразы использует. Телефонные компании превратились в анонимные логотипы для своих клиентов, и пока мир бизнеса работает таким образом, фрикеры найдут путь звонить бесплатно.

Ещё одна форма фрикинга появилась в начале 80-ых, тогда были популярны так называемые "горячие линии". Как некоторые могут помнить, всё началось с того, что кто-то обнаружил, что если несколько человек позвонят на несуществующий номер, то они смогут разговаривать друг с другом благодаря перекрёстным помехам, то есть телекоммуникационное оборудования непреднамеренно работало на соединение всех вызовов, поступающих на этот номер. Для обычного человека этот метод был таким простым и забавным, что вскоре операторы придумали брать деньги за эту "услугу". Позже "горячую линию" закрыли, из-за обилия чернухи. Сегодня мы имеем платные номера знакомств, но открытого, случайного и лампового общения, которое приводило к самым удивительным встречам (и трагедиям), больше не существует.

Последний раз, когда фрикер был у всех на устах был в 1996-ой, тогда Demon Phreaker из Гётеборга огуливал американскую телесистему. Demon Phreaker был асоциальным существом, которое проводило ночи за бесплатными звонками, глотая амфетамины и саботируя телефоны службы 911 (эквивалент шведской 112) в США. Он был членом слабо связанной группы Organized Confusion. Этот 19-летний человек смог за несколько месяцев сделать 60000 звонков на различные предприятия и службы тревожных вызовов в США на сумму 2 миллиона крон (около $300000), и наиболее серьёзными были атаки на номера службы 911. Этот фрикер был задержан шведской полицией совместно с ФБР и сотрудниками компании AT&T, был приговорён к условному заключению, штрафу в размере персонального дохода за 60 дней, он также был помещён в колонию для несовершеннолетних. (Ранее у него было несколько психических расстройств.) Поскольку более серьёзные правонарушения он совершил не в Швеции, его не смогли за это осудить.

Сетевые хакеры

Давайте теперь оставим телефонные сети и заглянем в компьютерные сети. Как технологические фанатики, фрикеры очень скоро открыли для себя компьютерные технологии. Было много фрикеров, таких как Cap'n Crunch, которые изначально занимались фрикингом, так как не имели доступа к компьютерам. Совместно со студентами-изгоями и другими менее приятными личностями они создавали маленькие хакерские группы, которые занимались бесцеремонным взломом компьютерных сетей. В добавок к экспертным знаниям по настройке коммутаторов Telco многие из этих хакеров достигли значительного профессионализма в манипулировании большими компьютерными системами (VAX, IBM и др.), которые управляли узлами Интернета, ставшего фактически глобальным к концу 80-ых. Эти системы обычно были UNIX-системами (также называемые машинами, сайтами, хостами, мэйнфреймами и др.) Другие хакеры специализировались на VAX системах, которые использовали операционную систему VMS вместо UNIX. VMS в какой-то степени стала более популярной среди хакеров, так как взломать её было легче, чем UNIX.

Первыми хакерами, ставшими публично известными были Рональд Марк Остин и члены его группы 414-gang, из США, штат Милуоки. 414-gang начали "хакать" удалённые компьютеры в 1980-ом, и, в 1983-ем, когда эти хакеры были раскрыты, (как раз после выхода фильма "Военные игры" (1983), разгорелись серьёзные дебаты о хакерах и компьютерной безопасности. 414-gang входили в компьютерные системы онкологической больницы в Нью-Йорке. Во время удаления следов взлома (после интервью в Нью-Йорк Таймз, которое включало демонстрацию возможных методов входа) они неожиданно стёрли содержимое одного файла неверным образом, что повлекло нарушение всего файла. Одна мысль о том, что этот файл мог содержать важные результаты исследования или историю болезни пациента, сама по себе ужасающа. До 1983-го, немногие знали, кто такие хакеры. Сейчас все говорят о них. Это возможно были первые дебаты, которые пропитали слово "хакер" негативным смыслом.

Лично я использую термин сетевой хакер для определения этого типа хакеров. На английском их иногда называют crackers или netrunners. Но слишком многие называют их просто хакеры, что приводит к теперешней путанице. Большинство из этого первого поколения сетевых хакеров использовали компьютеры Apple II, для которых выпускалось несколько фрикерских журналов, таких как Bootlegger. Эти журналы станут предшественниками будущей массы хакерских и фрикерских изданий. Когда сетевые хакеры пришли в Европу, сначала они использовали компьютеры C64 и не имели ни документов, ни журналов, поскольку такая традиция ещё не возникла среди европейских хакеров. Этот недостаток форумов значительно ограничивал их активность. Так как они не имели доступа к американским Apple II, они не могли читать американские хакинг-публикации, с тем чтобы научиться хакать лучше. Сетевой хакинг никогда не был таким широкораспространённым по эту (европейскую) сторону Атлантики.

Забавная деталь: после того, как 414-gang стали знаменитыми, многие хакерские группы полюбили вставлять такие же непонятные числа в свои названия. 414-gang взяли это число из телефонного кода Милуоки.

Может быть трудно сходу понять, что значит "повысить привилегии" в компьютерной системе. "Крекнуть" или "взломать" систему означает просто убедить компьютер делать то, что он не предполагает делать (для вас, по крайней мере). Это можно назвать подстрекательством или мошенничеством в более обыденных терминах. Позвольте мне проиллюстрировать это посредством следующего диалога:

"Привет!" -- говорит компьютер.

"Привет -- говорит хакер, "Я бы хотел получить кое-какую информацию."

"Подождите", отвечает компьютер, "Представьтесь, кто вы?"

"Я -- системный администратор" -- отвечает хакер (ну или что-то вроде того).

"Ах да, конечно." -- отвечает компьютер и даёт хакеру требуемую информацию.

Естественно, это не выглядит таким образом, но принцип такой. Внедрение в систему затрагивает некую форму социального инжиниринга в отношении электронных личностей. Никто не может винить компьютер за неспособность отличить системного администратора от хакера, поскольку компьютеры не такие умные. Поэтому, многие думают, что хакер ведёт нечестную игру, обманывать компьютер таким образом (всё равно, что отнять конфетку у ребёнка). Чтобы дать компьютеру возможность отличать хакера от системного администратора, ему дали специальные идентификационные строки, которые должны повторяться вместе с его или её пользовательским именем, когда необходим доступ. Они называются паролями, и идея состоит в том, что хакеры не должны их знать. И всё равно, иногда хакеры обнаруживают, какие это пароли или каким-то другим способом убеждают компьютер думать, что они системные администраторы или кто-либо другой, имеющий право доступа к компьютеру. Работающая пара пользователь-пароль называется идентификатор пользователя NUI (Network User Identification, или user identity). Иногда хакер затрагивает системы безопасности такие как ICE (Intrusion Countermeasure Electronics, электронные контрмеры против вторжения). На экране обмен между хакером и компьютером может выглядеть примерно так:

*** WELCOME TO LEKSAND KOMMUNDATA ICE ***

UserID : QSECOFR (хакер вводит имя)

Password : ******* (хакер вводит пароль, которые обычно не отображается на экране)

SECURITY OFFICER LOGGED IN AT 19.07. (userID и пароль вместе составляют валидную user identity (пользователя) по имени "Security Officer").

ENTER COMMAND> GO MAIN (хакер "повышает привилегии доступа" к системе).

Обычные методы поиска паролей не так увлекательны. Самый простой заглянуть через плечо авторизованного пользователя, или заснять на видео клавиатуру в то время, когда он логинится.(необходимость снимать экран возникает редко). Другие "трюки" включают поиск записок под ковриком для мыши или угадывание разных комбинаций инициалов, дней рождений и других слов и чисел, которые относятся к личности, чью идентичность хочет получить хакер. Особенно часто такие пользователи используют в качестве паролей имена своих жён. Если целевой пользователь системный администратор, хакер пробует различные компьютерные термины. Всё это подпадает под определение социального инжиниринга, который я упоминал в отношении фрикинга. Удивительно простой метод -- это позвонить системному администратору и сказать, что вы сотрудник, который забыл свой пароль. Другие обычные техники -- "трешинг" и сбор потерянных бумажек на съездах компьютерщиков.

Конечно можно использовать brute-force (грубую силу) и перебрать все возможные комбинации букв и цифр. Взлом пароля таким способом занимает много времени и не происходит если пароль длиннее определённого количества символов. Один из вариантов проверка по словарю. Что удивительно, так это то, что это часто бывает эффективно.

Если пароли создаются по какому-то идиотскому алгоритму, обычно можно понять, как это происходит, и использовать этот бэкдор. Самым известным примером этого является система паролей, которая ранее использовалась для подписки Telia 020. Пароли использовали только 37 различных символов и располагались симметрично, так что существовало только 4736 различных паролей. Это привело к тому, что в начале 1998-ого один весёлый 16-летний хакер написал программу под названием Telia Nemesis (Немезида -- богиня мести) и автоматически взламывал учётные записи Telia, брутфорсно тестируя все 4736 комбинаций с различными известными или предполагаемыми учётными записями.

Более сложные методы обхода всей системы безопасности заключаются в использовании уязвимостей системных программ (операционных систем, драйверов или сетевых протоколов), запущенных на компьютере-жертве. Чтобы работать компьютеру необходимо иметь системное программное обеспечение (ПО). Так как VAX/VMS системы порядочно редки, в основном такой подход используется к UNIX системам. Особенно это типично для ошибок в таких командах и протоколах, которые носят загадочные названия такие как FTP, finger, NIS, sendmail, TFTP или UUCP.

Такие методы, как указано выше становятся всё меньше и меньше пригодными для взломов, так как бреши безопасности обычно закрывают вскоре после их обнаружения. "Заполнение" этих брешей достигается тем, что системный администратор получает (или в худшим случае должен получить) диски с обновлениями, которые он затем устанавливает в систему. Эти программы обычно называются фиксы (исправления), патчи (заплатки) или апдэйты (обновления). Однако, многие системные администраторы не обновляют свои системы полностью, что приводит к тому, что многие бреши безопасности остаются довольно длительное время. Другие пренебрегают системами безопасности, так как это создаёт проблемы авторизованным пользователям. Например, многие системные администраторы убирают функцию, которая требует, чтобы пользователи периодически меняли свои пароли, или которая предотвращает использование слишком простых паролей. Некоторые компьютеры (в 1999-ом) до сих пор имеют дыры в безопасности, о которых предупреждали ещё в 1987-ом. И шведские компьютеры -- не исключение.

Когда хакер получил высокие привилегии доступа к системе, он или она (часто) легко может получить ещё больше паролей и имён пользователей посредством манипуляций с системным ПО. Иногда, хакеры в поисках паролей читают электронную почту, хранящуюся на этом компьютере. Представьте такое сообщение: "Боб, меня не будет на работе в пятницу, если что мой пароль platypus." Опытный хакер, который вошёл в систему, конечно же установит бэкдоры, чтобы облегчить себе последующие вторжения. Некоторые из этих потайных ходов могут быть легко обнаружены и использованы другими хакерами.

Большинство из этих хакеров не повреждали (и до сих пор не повреждают) компьютерную систему. В основном, "взломщиками" движет любопытство и желание узнать "смогут ли они". Всё из-за того чувства, когда ты идёшь по тоннелю метро или ползёшь по подземным коллекторным системам, т. е. перехватывающее дух чувство исследования "запрещённого". В сущности, хакеры следуют общему неписаному правилу, которое гласит, что никто ничего не должен красть и уничтожать намерено. Тех, кто нарушает это правило, называют хакерами тёмной стороны (из фильма "Звёздные войны"). В книге Клиффорда Столла Яйцо кукушки любой может проследить погоню за таким хакером.

Этот хакер явно принадлежал к тёмной стороне: он систематически искал военную информацию и был связан с КГБ (события книги происходят в разгар Холодной войны). Ему помогала одна из самых страшных хакерских групп: Chaos Computer Club, организация с политической повесткой дня, основанная в 1984-ом Хьюартом Голланд-Морицем, и которая заявляла, что хочет защитить права в информационном обществе. Она прославилась тем, что нанесла смертельный удар информационной системе под названием Bildschirmtext (шведский аналог: Teletext) доказав на пресс-конференции, что система небезопасна и ненадёжна.

В 1989-ом хакер из КГБ был в заголовках мировых новостей, и Столл написал свою книгу вскоре после этого. Этот случай вызывал разные домыслы: один из персонажей, который называл себя Хагбард, был найден сожжённым в лесу, и многие думали, что его смерть -- это дело рук КГБ. Но это возможно неправда; хакера в действительности звали Карл Кох, и у него были психологические и наркотические проблемы ещё до того, как он стал заниматься хакингом, и скорее всего (как подозревает полиция) это было самоубийство. Помимо прочего, Кох верил, что мир управляется Иллюминатами, вымышленной исламской мафией, которая внедрила своих членов в правительства и организации с 1200-ых годов, идея взятая из одноимённой книги. Он также увлекался психоделиками, которые не способствовали улучшению ситуации. При ближайшем рассмотрении, легко прийти к выводу, что Кох был закоренелым параноиком, но заголовок "Хакер убит КГБ?" явно продаётся лучше чем "Хакер совершил суицид?".

Кох, вместе с Пенго (Ганс Хюбнер) и Маркусом Гессом, входил в хакерскую группу Leitstelle 511, которая имела явный политический профиль и любила долгий ночной хакинг и наркотические оргии. Они получали классифицированную информацию и ПО через интернет. Маркус был экспертом по UNIX, а Пенго -- идейным вдохновителем. Проект, который заключался в систематическом исследования американских оборонных комплексов, имел кодовое название Проект Уравнитель. Название они придумали исходя из своей слегка наивной идеи, что их шпионаж уравняет шансы между Востоком и Западом в Холодной войне. Скорее это было оправдание шпионажа ради собственного развития, чем выражение реальных политических замыслов. Маркус и Пенго, как два более талантливых хакера, занимались хакингом ради удовольствия, и не получали за это каких-то значительных денежных средств. Их поймали, и приговорили к срокам заключения от года до двух, но сроки были условными. Вину с Пенго сняли, так как он полностью сотрудничал со следствием.

Это один из немногих известных случаев, когда сетевые хакеры делали деньги со своего "хобби". В основном, люди занимаются такого рода хакингом как интеллектуальным вызовом или ради социальных аспектов обмена данными.

Кевин Митник -- ещё один хакер, ставший более менее легендарным. Изначально, он был фрикером с до сих пор непревзойдённым умение манипулировать людьми также как компьютерами или телефонными свитчами. Митник -- архетипичный хакер тёмной стороны, он украл исходный код операционной системы VMS 5.0 корпорации Digital путём взлома через сеть компьютеров её подразделения по разработке ПО. Он был очень мстительным и наказывал полицию и компании, которые мешали ему, путём выставления им непомерных счётов за связь или распространения лжи о них через телефоны и факсимильные аппараты. Когда полиция пыталась отследить его звонок, он немедленно об этом узнавал и мог прервать его, так как он хакнул надзорные системы телефонной компании Pacific Bells. Он был арестован вскоре после того, как украл исходный код небезызвестный компьютерной игры Doom. (Исходный код -- это версия компьютерной программы, которая может быть написана, прочитана и изменена людьми, а после процесса под названием компиляция, программа может быть прочитана только компьютерами, и хакерами).

После ареста в декабре 1988-ого, он был осуждён на один год тюрьмы и шесть месяцев реабилитации. Его одновременно лечили от алкогольной и наркотической зависимости, и его патологической одержимости хакингом. 15 февраля 1995-ого он вновь был задержан после долгого выслеживания экспертом по безопасности по имени Цутому Симомура и журналистом Джоном Марковым, который ранее написал книгу о Митнике.

Шумиху вокруг Митника раздули до охоты на ведьм. Многие придерживались мнения, что он не был таким опасным каким его изобразил Марков. Тем не менее, Кевин стал символом "опасного" хакера: холодного, антисоциального, мстительного и невероятно профессионального в манипулирования людьми и телефонными коммутаторами. С другой стороны, он никогда не был мастером в компьютерном хакинге -- сфере, в которой много кто выше него. Важно учитывать, что Кевин никогда не продавал информацию, которую он получал у третьих сторон. Он лишь хотел получить операционную систему VMS для того, чтобы улучшить свои хакерские навыки, и он никогда не сотрудничал с организованной преступностью. На момент написания (1999) Митник всё ещё в тюрьме.

Этот вид нелегальных взломов прославляется в таких фильмах как Военные игры (1983), Сникерс (1992) и в телевизионном сериале Whiz Kids (1983--84), и в результате многие думают (и совершенно ошибочно), что хакеры занимаются криминалом. Даже в шведском фильме Drömmen om Rita (Сон Риты, 1992) одна из камео -- роль романтизированного хакера. Это символ всего молодого, нового и дикого; современный Джек Керуак, разъезжающий по улицам со своим ноутбуком. Образ такого современного битника. Интересная деталь: хакер в этом фильме носит имя Erik XIV, которое является псевдонимом реального хакера из интервью в Aktuellt (шведская программа новостей) и Z-Magazine в 1989-ом, где он объясняет, как обманывать кредитно-карточные организации, чтобы они платили за международные звонки и заказывать товары из заграницы (преступления, за которые он позже был осуждён и приговорён).

На самом деле, лишь немногие молодые люди, интересовавшиеся компьютерами, занимались преступной деятельностью. Тем не менее компьютерные преступления -- не редкость, однако реальная проблема в том, что компьютерные системы не имеют адекватной защиты; никакой хакер не смог бы взломать достаточно защищённую систему, пусть даже теоретическую. Никто не может одурачить компьютер, который достаточно умный. Большинство брешей безопасности хранятся в секрете по репутационным причинам. Насколько я знаю, ни один банк официально не терял денег из-за хакеров; с другой стороны, если бы я был банком и какой-то хакер перевёл несколько миллионов долларов на свой счёт, захочу ли я подать иск на этого хакера, чтобы все мои клиенты поняли, как небезопасна моя компьютерная система? Шведы возможно помнят огласку, окружившую ошибку в ПО Sparbankenа (крупного шведского банка) в 1994-ом... Компания с низким уровнем безопасности возможно найдут затруднительным положение, если общественность обнаружит, что хакеры-подростки могут читать их секреты или переводить деньги со счетов. В этих случаях, пиар-корректно будет накинуть платок на роток свидетелей инцидентов, которых точно бывает много.

Различие между сетевыми хакерами и фрикерами размыта. Обычно говорят, что фрикер исследует компьютерные системы по социальным причинам, в первую очередь, чтобы иметь возможность звонить своим друзьям на дальние расстояния бесплатно, в то время как хакер, тяготеющий к взломам, исследует компьютерные системы ради самого себя и чувства радости победы над технологией. Анархистская позиции йиппи и призыв ломать системы растёт от фрикеров.

Многие по праву негативно относятся к хакингу (т. е. к любительским взломам) в нашем обществе. Хакеров сравнивают с исследователями пещер, которые ищут новые царства скорее из любопытства и желания одолеть вызов, чем из жадности. Так как сети настолько сложны, что не имеют исчерпывающей карты, хакеры придерживаются мнения, что киберпространство -- неизведанная территория, где имеют место электронные дискуссии, вселенная, которую они с любопытством исследуют. Сравнения хакинга с кражей со взломом некрасиво. Во время кражи со взломом наносится физический урон дверям и замкам, а крадутся реальные объекты. Типичный хакер никогда ничего не нарушает во время внедрения (среди хакеров мало вандалов) и "воруемая" информация лишь копируется, а не удаляется. Единственная "кража", которая имеет место -- это несколько копеек за электричество и минимальный износ используемой машины, но с учётом высоких темпов удешевления компьютерного оборудования, едва ли можно считать это потерями. Более того, любой компьютер подсоединённый к сети Интернет позволяет внешним пользователям использовать его для поиска и распространения информации.

Я подозреваю, что главная причина того, что истеблишмент боится хакеров в том, что хакеры принимают роль кого-то другого, что они представляются в качестве системных администраторов или других авторизованных пользователей и наслаждаются привилегиями, связанными с их обретённым статусом. Хуже того, кажется, что они способны делать это с лёгкостью, таким образом публично высмеивая работу компьютерных экспертов, за которую корпорации щедро платят. Это отягощается ещё и тем, что в мире бизнеса в общем, и особенно в корпоративном мире всё основано на символах статуса, где каждый -- на вершине своей собственной маленькой иерархии. Действовать как кто-то или что-то, чем ты не являешься не считается смертным грехом (вспомните фальшивую докторскую степень Рефаата Эль-Сайеда!)

Осуждение хакеров диспропорционально совершаемым ими преступлениям, а наказания слишком суровы. Всё это закрепляется в почти параноидальном страхе того, чего достигает хакер, и в страхе этического кодекса, которому они следуют. Хакер (как и большинство людей) незлой по натуре, и определённо не закоренелый преступник, но человек, который слушает своё сердце. Хакер не психопат, он не заинтересован причинять боль или обкрадывать людей в традиционном смысле. Возможно, хакер хочет украсть тайны, что многих пугает. Позже мы глубже рассмотрим хакерскую этику и идеологию.

Шведские сетевые хакеры появились на более поздней стадии, чем хакеры в США, частично из-за монополии Televerketа на модемы, которые нужны для подсоединения к компьютеру через телефонную сеть. Первый случай, который я знаю, произошёл в 1980-ом, когда студент в Чалмерской Школе Технологии (в Гётеборгском Университете) был оштрафован за манипулирование биллинговой системой в Гётеборгском компьютерном центре, с тем чтобы использывать эту систему бесплатно. Другой случай: чтобы привлечь внимание СМИ, журналист из Aftonbladet (главная шведская ежедневная газета), Ларс Олсон, наняв пару семьнадцатилеток и используя несколько модемов и компьютеров, попытался (после просмотра фильма Военные игры) взломать стокгольмский QZ центр. Операторы QZ заметили, что они делали, что привело к аресту Ольсона и последующему штрафу под громкие протесты (среди других) Dagens Nyheter (одной из самых крупных, старейших и наиболее уважаемых газет Швеции. Эта троица так и не смогла взломать QZ, а изначальной целью было протестировать её безопасность, которая оказалась очень хорошей... в 1983-ем.

В первом (в 1984-ом) выпуске журнала Allt om hemdatorer ("Всё о компьютерах"), был отчёт о значительно более успешной попытке внедрения. С помощью импортного Apple II, двое молодых людей (17 и 19 лет) сумели попасть в DAFA-Spar, правительственную базу данных адресов граждан. Хотя информация в этой базе данных была далека от классифицированной, легко представить последствия например, если иностранная сила смогла получить информацию о каждом шведском гражданине. Сама DAFA-Spar была удивлена и шокирована произошедшим. Эти молодые люди, вдохновлённые Военными играми, также успешно вошли в Гётеборгский компьютерный центр, Medicin-Data и в компьютеры Livsmedelsverket (шведский эквивалент американской FDA, Управление безопасностью лекарств и пищевых продуктов). Эти хакеры заявляли, что провели эти взломы, чтобы указать на низкую безопасность этих систем.

Как и американские, шведские сетевые хакеры по-видимому работают поодиночке, т. е. без формирования групп. Согласно отчётам, многие из первых шведских хакеров были вдохновлены BBS Tungelstamonitorn, которая работала на компьютере ABC806 Йан-Инге Флюхта в Ханинге (пригород Стокгольма) в 1986-87. Эта BBS позже поменяла своё название на Jinges TCL и стала известной наиболее прямой и дерзкой платформой в любительской сети Фидонет в Швеции.

В 1987-ом была образована SHA Swedish Hackers Association -- Шведская Ассоциация Хакеров), которая (как ни странно) больше всего прославилась в раздражении журналиста-фрилансера и консультанта по безопасности Микаэля Винтерквиста, после того, как он попытался отследить передачу компьютерных вирусов в Швеции.

Сама SHA объявляла себя самой большой и хорошо организованной хакерской группой. Иные имели мнение о них как о хвастливых людях из Стокгольма с острой потребностью в самоутверждении, что скорее всего не имеет под собой оснований. Один из самых успешных хакеров-членов SHA получил доступ к компьютерам Шведского радио, и настолько познакомился с этой системой, что мог произвольно менять расписание программ. Ради забавы он изменил пароль Понтуса Энхёрнинга (знаменитого шведского радио ведущего) и сообщил ему об этом, и так получил известность.

SHA преуспели (за время своего расцвета) в проникновении в несколько компьютерных систем по всей Швеции, среди которых были SICS, KTH/NADA, ASEA, Dimension AB, S-E Banken, SMHI, OPIAB, DATEMA и последнее, но не по важности: FOA (Försvarets Forskningsanstalt шведское ведомство оборонных исследований). Никто из жертв не проявлял особого желания говорить об этих взломах. Шведские эксперты по безопасности лишь вздыхали и пожимали плечами при упоминании SHA. Полиция, как и многие организации, имевшие подразделения безопасности, точно знали, кто стоит за SHA, но не могли ничего доказать. В основном, SHA дали свободу действий, так как власти чувствовали, что имеют группу "под контролем". Они не боялись SHA, и у них не было для этого причин, так как эта группа состояла из относительно великодушных хакеров, которые не выступали за разрушение или повреждения чего бы то ни было. По большей части, всё, чего они хотели -- это лишь немного системного времени и свободные телефонные линии. Если вы перекроете им доступ, то они будут уважать это, но если вы будете действовать в отношении SHA надменно, в авторитарной манере, скорее всего это им не понравится и это будет грозить вам страшным возмездием. В 1997-ом членам группы было предъявлено обвинение в ряде хакерских атак, и они были приговорены к штрафам и условным срокам. В настоящее время почти все они имеют хорошо оплачиваемую работу, такую как эксперты по безопасности, консультанты, специалисты по техническому обслуживанию и тому подобное.

Швеция также является объектом хакерских атак из заграницы. Возможно самый известный случай произошёл, когда пара британских хакеров, Нил Вудз и Карл Стрикланд известные под псевдонимами Pad и Gandalf а вместе как 8LGM (8 Little Green Men -- 8 маленьких зелёных человечков или the 8 Legged Groove Machine -- 8-ногая фрезерная машина), взломали сети Swedish Datapak и Decnet на Рождество 1990-ого. Используя компьютерную программу, они осуществили поиск по 22000 подписчиков в поисках доступных компьютеров, таких нашлось 380. Эти двое 20-летних юноши были приговорены к 6 месяцам заключения 4-го июня 1993-го за компьютерные правонарушения в пятнадцати странах (они были первыми, кого осудили по новому британскому законодательству в области компьютерной безопасности). Прежде чем критиковать Padа и Gandalfа, вы должны знать, что они хакнули один из компьютеров в ЕС и помогли раскрыть непомерные расходы Жака Делора (французского депутата Европарламента).

Взлом вэб-сайтов и почтовые "бомбы"

В конце 90-ых наблюдался лавиноподобный рост всех видов хакинга и крекинга из-за колоссального взрыва Интернета и доступа обычных людей к сетям. Поскольку электронная почта и гипертекст стали наиболее широко используемыми интернет-технологиями, большое количество хакеров направили свои атаки именно на них в поисках внимания. Подавляющее большинство этих хакеров (как и большинство Интернет-компаний) используют стандартные технологии, которые довольно просты, но всё ещё имеют много недостатков в безопасности, это относится и к электронной почте, и к гипертексту. Очень показательным примером этого является Telia Nemesis, упомянутая ранее, и большинство компаний имеют аналогичные недостатки. Единственные, о ком можно на деле сказать, что они имеют приемлемую безопасность, так это банки, некоторые крупные компании и компьютерные клубы -- все те, у кого за плечами большой опыт в области технологий.

Первый заметный случай "взлома" вэб-сайта (т. е. того, что кто-то изменил содержимое страницы, саму страницу явно никто не взламывает) был 17 марта 1996-ого, когда изменился сайта Telia. Telia сменила название на Felia и распространила пропаганду каннабиса. Этот самый первый взлом был анонимным, и единственное, что изменилось -- логотип и два изображения. Telia быстро вернула страницу к первоначальному виду. Когда страницу взломали во второй раз, изображение с текстом "Другой мир. Откройте его с нами." -- рекламный слоган Telia -- было заменено другим изображением с тем же текстом, но написанным на листе конопли. Во второй раз появилось и название хакерской группы: Kevin Mitnick Liberation Front. Недовольство высокими тарифами на Интернет и монопольным положением Telia довольно долго не утихало, особенно в многочисленных жарких дискуссиях в различных группах новостей. Первая волна взломов сайтов характеризовалась именно тем, что хакеры пользовались своими знаниями для того, чтобы их голос по различным вопросам, которые их интересуют, был услышан.

Среди других взломов, которые произошли в тот год можно выделить серию атак на Слово Жизни, где хакер под псевдонимом Ivil h4x0r неоднократно менял название на "Слово Смерти". Первое время было относительно легко осуществлять эти изменения, но внимание, которое привлёк Ivil h4x0r, вдохновило его на повторные атаки. Во второй раз сайт Слова Жизни был оформлен как сатанинская страница из книги Потерянный рай, а в третий раз -- в смурфоподобном стиле. Другие шведские хакерские группы, которые изменяли сайты в том году были Border Liners (взломавшие среди прочего сайт шведской деловой газеты Finanstidningen) и Swedish Internet Terrorist Enterprise (S.I.T.E).

В 1996--97-ом так много говорили исключительно о взломах, будто бы специально с целью подчеркнуть хакерскую культуры и её героев. Возможно, самая успешная атака такого рода произошла 13 сентября 1998-го, когда сайт New York Times (работодатель Джона Маркова) был взломан и буквально весь был испещрён юмористическими сообщениями вперемешку с серьёзными. Группа HFG (Hacking For Girlies -- Хакинг для девчушек) говорили, что стоят за этим, и писали шуточки такого рода:

Так мы теперь Интернет-террористы, наверное, мы должны запросить заложников или что-то вроде того. Так что предоставьте нам 104 девки, 6 миллиардов долларов на подписчиков и, наверно, печатный станок. Не то, чтобы вы, пацаны, знали, что такое серьёзная журналистика, в любом случае. Шлюхи тупые.

Наиболее ощутимым результатом этого стало то, что большое количество квалифицированных хакеров начало интересоваться политическими вопросами. Некоторые новые хакеры в то время начали изучать взлом сайтов с единственной целью: использовать свои навыки в политических целях. Раньше хакеры могли называть такие, мотивирующие на вторжения, причины, как тягомотина по телевизору. Часто говорили о том, что это сообщение владельцам компаний (в числе которых была лундская Netch, которую неоднократно взламывали) о том, что у них плохая безопасность.

Самой известной в Швеции акцией подобного рода, несомненно, является атака на ЦРУ 19 сентября 1996-го, тогда на главной странице сайта ЦРУ в США появились проявления симпатии к SHA (см. выше). Это произошло во время судебного процесса. Группа Power Through Resistance говорила о том, что истцы по делу (через прокурора Бо Скариндера) лгали о том, что на самом деле сделала SHA, и потому судебный процесс был несправедливым. Другой случай, который повлёк "проявление сочувствия" произошёл, когда Йоэл Эрикссон был привлечён к ответственности и осуждён за попытку взлома рекламного бюро Spray 13 декабря 1996-го. Большинство хакеров считало, что Эрикссон стал жертвой заговора, организованного Сванте Тидгольмом и рядом других людей из Spray, которые решили, что компании нужно "поймать хакера", чтобы похвастаться своим величием. Рекламное бюро, со своей стороны, говорило, что Эрикссон, во-первых, вторгся в их машины, а во-вторых, шантажировал компанию. В качестве доказательства шантажа, была представлена кассета со встречи с Эрикссоном, где он подписал контракт на консультации по вопросам безопасности. Окружной суд отклонил обвинения в шантаже -- эти обвинения были просто смешны, -- но признал вину в компьютерном вторжении, так как Эрикссон не смог доказать, что получил на это разрешение от Тидгольма. Но ведь и Тидгольм, в свою очередь, также не смог доказать, что не давал разрешения.

В знак сочувствия Эрикссону совершается несколько атак, наиболее известная из которых атака на Aftonbladet, когда название заменили на Aftonpressen и разместили сообщение, что эта газета вместе с газетой Expressen, лягут надгробной плитой на могиле Spray. Взлом осуществил хакер из Лёддекёпинге вне Лунда, которого отследили и привлекли к ответственности: штраф 20000 крон ($3000). Страница была подписана VMM, и хакер сказал, что он получил текст и графику от другого, неизвестного ему.

Итак, мы наблюдаем чёткую тенденцию к действиям из симпатий к различным хакерам, но со всё более политическим подтекстом, особенно в области правовой безопасности хакеров. В конце 90-ых был осуществлён ряд других подобных хаков ради всё более политизированных целей.

Уже в начале 90-ых ходили слухи об Internet Liberation Front (ILF Фронт Освобождения Интернета), который, по-видимому пытался осуществлять теракты в Интернете, для того, чтобы сохранить его анархистскую структуру и держать влиятельные компании как можно дальше от него. Но на практике, пострадал только один: журналист Джошуа Квиттнер, который написал книгу "Мастера обмана" (Masters of Deception) об одноимённой хакерской группе. Вероятно, хакеров не устроило то, как они были изображены в книге, и всё это скорее следует рассматривать как личную вендетту, а не как всерьёз задуманное политическое действие. Террор заключался в том, что электронную почту Квиттнера, то есть компьютер его провайдера заливали информацией, пока он не захлебнулся. Кроме того, звонки на его номер переадресовали на автоответчик, который сыпал оскорблениями. Спустя какое-то время отрывок из его книги опубликовали в журнале Wired, после чего они также испытали на себе информационный террор. Так все узнали об этом.

Возможно самая известная чисто политическая хакерская группа появилась в 1997-ом, и называлась она Electronic Disturbance Theater (EDT) (Театр Электронных Беспорядков). Эта группа симпатизировала сапатистам в Мексике и неоднократно обрушала официальные мексиканские сайты, в частности личный сайт президента Эрнесто Седильо, с помощью так называемых DoS-атак (Denial-of-Service Attack -- Атака на отказ в обслуживании). Они осуществляются таким образом: в определённый момент времени на машину, на которой находится сайт, отправляется так много запросов, что под нагрузкой она в большой степени замедляет свою работу или полностью коллапсирует из-за недостатка памяти.

Эти DoS-атаки координируются через международное взаимодействие и очень похожи на цифровые митинги или шествия. При попытках атаковать сайт Пентагона с помощью таких методов, американское минобороны ответила тем же: они полностью блокировали запросы с компьютеров, осуществлявших DoS-атаки. Вероятно, здесь использовалось программное обеспечение, разработанное для детектирования и остановки программы FloodNet от EDT.

EDT методично выбирал мексиканские правительственные ведомства, компании, имеющие связи с Мексикой, Пентагон и др. для осуществления хорошо организованных атак. В принципе такой вид DoS-атак легален -- в этом и есть идея вэб-сайта, посетителю должно быть разрешено запрашивать у сайта столько страниц, сколько он захочет. Другие сочувствующие реально вторгались в мексиканские сайты, так базирующаяся в Мексике группа X-ploit в августе 1998-го заменила портрет президента на портрет Эмилио Сапаты. X-ploit относится к своего рода пограничным группам, куда можно включить и знаменитую Cult of the Dead Cow, они не являются приоритетно политическими, но делают политические акции и заявления, когда им представляется такая возможность.

Индонезийские сайты подвергались множеству атак начиная с 10 февраля 1997-го по инициативе группы PHAiT (Portugese Hackers Against Indonesian Tyrrany -- Португальские хакеры против индонезийской тирании). При первой атаке, которая была направлена на индонезийское внешнеполитическое ведомство, их обычная вэб-страница изменилась: там появился текст "Добро пожаловать на сайт Министерства иностранных дел Фашистской Республики Индонезия", а на переделанном фото министр Али Алатас показывал посетителям "фак". Причина этих нападений, разумеется, заключается в жестокой оккупации Восточного Тимора Индонезией.

В ходе следующей волны, 18 января 1997-го, одновременно были атакованы девять сайтов как официальных, так и корпоративных, и посетителей этих сайтов приветствовала "агрессивная, насильственная, коррумпированная полиция Индонезии". Во время нападения 22 ноября 1997-го были совершены более воинственные действия -- помимо изменения содержимого вэб-сайтов, PHAiT решила полностью стереть данные со всех правительственных компьютеров, в которые они вошли. Всего 26 компьютеров были полностью очищены от данных, включая почтовые серверы. На двух машинах, принадлежащих фирмам, был довольно сильно изменён внешний вид их вэб-сайтов.

Даже колоссальная диктатура Китая не защищена от таких цифровых нападений. Первое известное нападение на китайские компьютерные системы в политических целях произошло 26 октября 1998-го. Это произошло после того, как правительство Китая объявило о создании сайта "Права Человека". Страницу взломали Bronc Buster и Zyklon из группы Legions of the Underground. Новый текст высмеивал жалкую попытку Китая поддержать борьбу за права человека гневным комментарием:

"Китайский народ не имеет никаких прав, по крайней мере прав человека. Я не могу поверить, что правительство нашей страны [имеется в виду США] имеет с ними дела. У них цензура, убийства, пытки, насилие и всё то, что считалось нормальным в Средние века."

Также на этой странице упоминалось о несправедливом обращении с Кевином Митником, и информация о Китае от Amnesty International. Те же хакеры 1 декабря совершили второе своё нападение, на этот раз на научно-техническую информационную сеть Тяньцзиня, поводом стало то, что один китаец был приговорён к пожизненному заключению лишь за то, что общался с критикующими китайский режим СМИ в Соединённых Штатах. Также критике подверглась компания SUN Microsystems, которая поставила 90% компьютерных систем китайскому режиму. Не секрет, что министерство связи и телекоммуникаций Китая подвергло цензуре часть Интернета, которая коснулась примерно 250000 китайских Интернет-пользователей. Цензура направлена на сайты, содержимое которых министерство считает политически и морально предосудительными. Группа также утверждала, что во время декабрьского вторжения китайские компьютеры, которые отфильтровывают информацию для народа, были настроены так, чтобы неугодная информация проходила через них без распознавания.

Еще одно нападение на Китай произошло 10 января 1999-го. В этот раз вновь пострадал центр по изучению прав человека. За этим нападением стояла группа NIS (Network Intrusion Specialists). Послание этого взлома было гораздо более юмористическим и во многом было похоже на атаки против New York Times, которые упомянуты выше. Хакеры называли руководство Китая "сборищем столетних идиотов", а также назвали абсурдным смертный приговор двум китайским хакерам, которые с помощью компьютеров украли 200000 юаней. С тех пор целая пригоршня разных групп методично атаковала Китай.

После того как группа Legions of the Underground объявила "информационную войну" Китаю и Ираку и заявила о готовности использовать прямой саботаж компьютерных систем этих стран, многие хакеры "старой школы" отреагировали очень негативно, и журналы 2600 и Phrack, а также группы Chaos Computer Club, Cult of the Dead Cow, !Hispahack, L0pht, Pulhas и Toxyn подписали призыв, в котором эта агрессивная стратегия была решительно осуждена. Утверждалось, что никто ничего не получает от повреждения информационной инфраструктуры страны и что это приводит лишь к дальнейшей демонизации хакеров.

Самая известная шведская группа сетевого политического активизма -- без сомнения Djurens Befrielsefronts Internetavdelning (Интернет-отдел фронта освобождения животных). Она была образована в середине сентября 1998-го, а в октябре началась полномасштабная операция "Close-Down" (Закрытие), которая была направлена против Smittskyddsinstitutet (SMI) (Шведский институт по борьбе с инфекционными заболеваниями). Причиной этих акций были проводимые институтом разнообразные и, по мнению многих экспертов (в том числе Скандинавской Ассоциации против жестоких экспериментов на животных) совершенно ненужные эксперименты на животных. Атаки начались с "бомбардировки" почты, когда несколько тысяч писем от СМИ, отправленных одновременно, вызвали перегрузку почтового сервера института, компьютера, управляющего почтовым трафиком.

Операция Close-Down официально была запущена 16 октября, и 20000 писем отправились в SMI, а также в Каролинский институт (KI), который сотрудничает с SMI. Письма содержали призыв к KI разорвать сотрудничество с SMI. Это проводилось совместно с реальными демонстрациями у стен SMI в Стокгольме и вызвало огромный резонанс в шведской прессе, которая впервые запустила концепцию "информационной войны". А в январе начались акции такого типа, который ранее использовала EDT, -- скоординированные на международном уровне DoS-атаки на вэб-сервер SMI.

Помимо этих крупных и хорошо известных нападений постоянно совершаются различные мелкие нападения политического характера. Первые известные политические взломы, без сомнения, -- дело рук немецкого Chaos Computer Club, который, среди прочего, ещё в 1986-ом, в связи с Чернобыльской аварией, раскрыл масштабы немецкой программы по атомной энергии. В настоящее время различные исследовательские центры ядерной промышленности являются благодарными целями для хакеров, так группа Milw0rm атаковала центр исследований атомной энергии Бхабхас в Мумбаи и украла данные 2 июня 1998-го в знак протеста против испытаний ядерного оружия, проведённых Индией в начале мая. Похищенные данные должны были содержать результаты измерений сейсмологии и состава изотопов после испытаний. Вскоре после этого аналогичные действия были также предприняты в отношении одного турецкого объекта.

Другие политические атаки включают подрыв сайта Ку Клукс Клана в конце января и аналогичную атаку на White Pride в феврале 1999-го (обе осуществлены группой Hackers Against Racist Parties), нападение немецких хакеров на армию США в Германии в знак протеста против атомных бомб, которые США разместили в стране, выявление и идентификация распространителей детской порнографии группой Ethical Hackers Against Pedophilia (последняя известная акция состоялась 10 января 1999-го), нападения группы E-pROM 22 марта с гневными комментариями по вопросу контроля IT-индустрии в отношении операционных систем и MP3-файлов, взлом сайта правительства Чили в знак протеста против Пиночета 12 декабря 1998-го и т. д.

Также осуществлялись несколько акций типа "спам" в политических целях, например массовая рассылка националистической организации Norland всем клиентам Algonet в 1997-ом. Количество такого рода целенаправленных политических действий, как правило, нарастает, но методы становятся всё более банальными, и всё реже за этим стоят "настоящие" хакеры, скорее политические активисты с некоторым компьютерным интересом.

Вирусные хакеры

Компьютерные вирусы -- тема перманентно горячая. Это восхитительная сфера и по сей день является плодородной почвой для публикаций в журналах и других изданиях. Примеры: вирус Микеланджело, открытый примерно 6 марта 1992 или по-настоящему опасный CIH (также известный как Чернобыль) в 1999-ом. О Микеланджело думали, что он может вызвать большое повреждение данных и компьютеров по всему миру. Эти страхи оказались сильно преувеличены; в основном, этот вирус не делал ничего. СМИ хотели показать эффективность своих предупреждений, и теория, так сказать, доказала сама себя. Вопрос в том, представлял ли вирус Микеланджело угрозу. CIH был и остаётся, на момент написания этой книги, гораздо более опасным вирусом. Он стёр тысячи жёстких дисков и он также саботирует основные настройки компьютера. Потери и трагедии, вызванные этим вирусом, огромны.

Компьютерные вирусы -- это маленькие программы и, как все другие программы, они созданы людьми. Хакеров, которые занимаются написанием вирусов, заклеймили как самых худших злодеев среди хакеров, про них думают, что они хотят лишь насолить другим людям. Были предложены законодательные инициативы, призванные криминализовать как производство, так и распространение вирусов, но похоже таких инициатив не много. В США, кстати, незаконно производить "разрушающее ПО".

Первые современные вирусы (такие как вирус Микеланджело), так называемые link-and-boot-вирусы, появились в начале 80-ых. Многие из первых происходили из разных районов Болгарии, это была страна, в которой появилась первая BBS, посвящённая только обмену вирусами и их обсуждению: Virus Exchange. Предположительно, причиной того, что Болгария занимала центральное место в производстве вирусов, заключается в том, что Восточный Блок, во время какой-то фазы Холодной войны, решил использовать вирусы в качестве средства ведения электронных боевых действий. Болгария известна своими высококлассными научными сотрудниками в сфере информатики, поэтому естественно выбор пал на разработку этого вида "оружия". Таким образом, многие болгарские студенты попали в программу по написанию вирусов, финансируемую правительством, а затем продолжили заниматься этим в качестве хобби. Наиболее выдающимся из этих студентов был Dark Avenger, который стал культом для сегодняшних вирусных хакеров.

Отдельные линк-бут вирусы обладают разными атрибутами, но объединяет их способность эффективно размножаться. Большинство из них написаны хакерами, и не все вирусы деструктивны. Компьютерные вирусы классифицируются как искусственная жизнь такими выдающимися исследователями как Стивен Хокинг. Если так, то это первая форма жизни, созданная людьми.

Некоторые вирусные хакеры -- это обычные хакеры-любители, интерес которых развился в сторону вирусов, тогда как другие стали сетевыми хакерами. Электронный журнал 40hex (по названию компонента операционной системы для IBM PC) -- американский форум разработчиков вирусов, в первую очередь предоставляет код вирусных программ и исследует вирусные техники, но также сообщает о политических и экономических аспектах вирусов. Этот журнал публикуется хакерскими группами Phalcon и SKISM (Smart Kids Into Sick Methods). Более современное издание для вирусмейкеров VDAT.

Неправильно говорить, что разработчики вирусов озабочены только разрушением. В основном -- это лишь иное проявление феномена графити, желания видеть своё имя на как можно большем числе экранов, и читать об эффекте своего вируса в газетах. Это вопрос собственной значимости. К тому же, разработка вируса -- интеллектуальный вызов, который требует больших познаний в программировании. Вирусные хакеры -- возможно самые интеллектуальные хакеры после университетских хакеров. Если вирус всё-таки разрушительный -- это обычно проявление точки зрения старых йиппи. Вирусный хакер -- это увлекательная личность, получаемая скрещиванием анархистского йиппи и дисциплинированного программера. Интересный факт, что вирусы пишутся исключительно на ассемблере, самом трудном и сложном в изучении языке программирования. Ни один вирусный хакер, про которого я слышал не сделал денег на вирусах.

Вирусные хакеры испытывают чувства типа любовь-ненависть по отношению к Джону МакАфи и другим людям и компаниям, выпускающим программы по удалению вирусов с компьютеров. До того, как МакАфи начал работать с компьютерными вирусами, он зарабатывал себе на жизнь продажей членских карт ассоциации, которая гарантировала лишь то, что её члены не больны СПИДом, так что можно открыто признать, что он имел опыт работы с вирусами. Подозревали, что его компания поддерживает выпуск вирусов, так как для её дальнейшего существования жизненно необходимо, чтобы постоянно появлялись новые вирусы и новые версии вирусов. Главный источник дохода компании -- обновление программы, т. е. продажа новых версий ПО, которое может нейтрализовывать и защищать от самых новых вирусов. МакАфи работал со СПИД-сертификатами по той же системе. Его также обвиняли в поддержке в обществе страхов относительно вируса Микеланджело в 1992-ом.

Компьютерные вирусы можно также считать формой искусства. Вирус -- это компьютерная программа, и как любая другая креативная компьютерная программа, согласно законам об авторском праве, содержит художественный элемент. Очевидно, что создание вируса требует жизненной позиции, усилий и воображения. Представьте, пока системные аналитики и системные администраторы гнут свои спины, чтобы заставить их системы работать упорядочено и скоординировано, рядом с ними маленькие хулиганчики пытаются достичь прямо противоположного, т. е. нарушений, хаоса и беспорядка. Чтобы понять юмор этой ситуации, не нужно знать внутреннее устройство вирусов. Разработчики вирусов издеваются над почти патологической одержимостью порядком в корпоративных и правительственных агентствах. Это можно рассматривать как протест против фашистоподобного желания контроля, порядка и структуры.

"Кому-то мы демоны, а кому-то -- ангелы... (...) Благословен тот, кто ничего не ждёт, не будет ему разочарования."

(Выдержка из исходного кода вируса Dark Avenger, написанного одноимённым болгарским вирусным хакером.

Самый знаменитый шведский вирусный хакер известен под именем Tormentor. В 1992-ом он сформировал непрочно связанную сеть из шведских вирусных хакеров под названием Demoralized Youth (Деморализованная Молодёжь). Tormentor принадлежал к относительно небольшой группе хакеров, которая интересовалась разработкой вирусов и устанавливала контакты с людьми, имевшими сходные интересы. Помимо других, он познакомился с одним 13-летним человеком, который собрал коллекцию из более чем ста вирусов и который загружал новые вирусы с болгарской BBS Virus Exchange. А осенью того года Tormentor загрузил вирус собственного производства на разные BBS в Гётеборге, и смог наблюдать, как это вирус, как волна распространяется по всей Швеции. В Фидонете последовали жаркие дискуссии.

Кто-то придумал способ остановить вирус мучителя. Но тот изменил его и загрузил ещё раз. Снова остановили. Процесс повторялся 5 раз, пока мучителю не надоело постоянно менять и распространять вирус. В интервью для Йана Фреезе и Стена Холмберга он сказал: "Компьютерный вирус -- это оружие. Невероятно мощное оружие. Владение вирусом даёт такое же захватывающее ощущение, как владение револьвером или взрывчаткой. Сила вируса придаёт мне силы."

Позже Tormentor обнаружил, что его вирус содержал несколько ошибок. В самом начале он протестировал его на VirusScan МакАфи, он имел ряд ошибок в коде, и -- хуже всего -- он был не разрушительным! Это слова истинного саботажника. С самого начала он контактировал с SHA и по сей день "на ножах" с Микаэлем Винтерквистом из компании Computer Security Center / Virus Help Center.

Среди других хорошо известных вирусов можно найти так называемых Троянских коней AIDS. (Троянские кони -- это вирусы, проникающие в удалённые компьютеры или сети). AIDS -- была такая программа, которая распространялась среди компаний по всему миру бесплатно, после международной конференции по СПИДу в Лондоне, её назначением было содержать в себе информацию о СПИДе. Когда эту программу запускали, она блокировала доступ к жёсткому диску компьютера, и предлагала пользователю положить определённую сумму на счёт в Панаме (фактически электронное вымогательство). Однако, этот вирус не имеет никакого отношения к хакерам; он был создан человеком по имени Джозеф Папп, которого не считали "психологически готовым предстать перед судом".

Ещё пара троянских коней, получивших некоторую известность в 1998-99-ом были Netbus (название этого вируса -- игра слов, так как на шведском "bus" означает не только "шину", но и "развод" или "пранк"), который был написан Карлом-Фредриком Нейктером из Векшё, и Back Orifice (что на сленге означает "задний проход") от американской хакерской группы Cult of the Dead Cow (CDC). Они действуют так: установка осуществляется посредством "прицепки" кода вируса к любой другой программе, такой как например программы-приколы для Windows, которые распространяются по электронной почте. После того, как троянец, параллельно с другой программой, был установлен на компьютер, можно будет перехватить и взять под контроль рабочее пространство этого компьютера. А это уже гораздо серьёзнее, так как эта программа может видеть всё, что происходит на экране или клавиатуре, включая пароли и суммы приватных банковских транзакций. Например, можно на лету менять номер счёта или сумму, если компьютер был перехвачен в момент совершения транзакции.

Другой знаменитый вирус -- RTM или Интернет Червь. Вирус был назван червём, так как копировал сам себя с компьютера на компьютер в сетях, он появился в Интернете 2 ноября 1988-го. Эта программа была написана студентом и хакером Робертом Таппан Моррисом (отсюда и название RTM), и его идея заключалась в том, чтобы написать программу, которая путешествует по Интернету сама, обнаруживая во сколько систем ей удастся попасть. Предполагалось, что она будет передавать своему автору перечень достигнутых мест. К сожалению, Моррис допустил ошибку в программе, что привело к перегрузке всего Интернета. За эту маленькую шалость, он был приговорён к штрафам и испытательному сроку. Идея вирусов-червей появилась в Xerox Research Center в Пало-Альто, Калифорния, где они использовались, чтобы максимизировать использование машинных ресурсов (например, путём запуска определённых программ по ночам, когда никто не пользуется компьютерами).

С пятницы 26 марта 1999-го примерно в течение недели свирепствовал другой червь по имени Melissa. На тот момент многие компании и правительственные организации уже стали зависимы от функционирования электронной почты, так что эффект от этого вируса был гораздо более обширным, чем от RTM, который затронул в основном научные и некоторые военные объекты.

Melissa была так называемым макровирусом, программой, которая работает внутри другой программы. Макровирусы, к примеру, могут использовать код для автоматического создания оглавления и нумерации страниц в документе. Этот вирус поражал только комбинацию текстового процессора Microsoft Word и программы электронной почты Microsoft Outlook. Он активировался через открытие документа Word, который, в свою очередь запускал Outlook, и через него он отправлял свои копии на первые 50 адресов из адресной книги. Этот стремительно копировавшийся документ, помимо вируса, содержал ещё и список из 80 вэб-сайтов с порнографическим содержанием. Машины, которые управляли почтовым трафиком в Microsoft, Intel и Motorola сразу же отключились из-за перегрузки. К понедельнику вирус, поразивший США, был в Швеции, где сильнее всех пострадал концерн Ericsson.

Melissa была написана Дэвидом Л. Смитом из Итонтауна, штат Нью-Джерси, и была названа в честь стриптизёрши, которую он видел во Флориде. Спустя шесть дней Смит был задержан благодаря профессиональному техническому отслеживанию, которое использовало уязвимость в ранних версиях операционной системы Windows 98. Windows помечает все вновь созданные документы GUID-номером (Globally Unique IDentifier, глобальный уникальный идентификационный номер), а программа, которая генерировала этот номер, использовала для создания номера, помимо прочего ещё и MAC-адрес (что-то вроде серийного номера) сетевой карты компьютера. Таким образом, анализируя номер GUID, можно восстановить MAC-номер. Понятно, что если найти компьютер с этим номером сетевой карты, то скорее всего можно найти и создателя вируса.

Создатель вируса Melissa, называл себя Kwyjibo, но оказалось, что он идентичен с другим создателем под псевдонимом VicodinES или Alt-F11, у которого несколько копий файлов Word, созданных на компьютере с той же сетевой картой, лежали на вэб-сайте у интернет-провайдера America Online, где он взломал учётную запись некоего "Skyrocket". Часть работы по установлению связи вируса Melissa с личностью VicodinES была выполнена исследователем информационной безопасности Фредриком Бьорком из KTH в Стокгольме. Тем не менее, всё ещё остаются вопросы о том, действительно ли Смит был ещё и VicodinES или он был лишь Kwyjibo.

Существуют и другие типы вирусов, которые самостоятельно копируют себя в Сети, прежде всего это бактерии или форквирусы. В операционной системе UNIX обычно говорят, что процесс "разветвляется" или на сленге "форкается", подразумевая под этим вилку, которую вы держите горизонтально: процесс делится на несколько процессов, и если вы рисуете их на временной диаграмме, кривая выглядит как вилка. В конце концов, компьютер становится настолько загромождён процессами, что он полностью останавливается из-за нехватки памяти, либо таблица процессов заканчивается, либо машина под нагрузкой становится слишком медленной для использования. В сети также существует возможность произвольного запуска процессов на других машинах, которые находятся под рукой, это позволяет такому вирусу поразить целую подсеть, но он редко выходит за пределы ограниченной "сетевой области".

Кабельные и спутниковые хакеры

Нельзя точно сказать, можно ли называть кабельных и спутниковых хакеров хакерами, и ещё более точно нельзя сказать имею ли я право называть их "нелегальными хакерами". Во-первых, то, что делают эти хакеры крайне редко является незаконным. Во-вторых, они ближе к радиолюбителям и электронным фрикам, чем к компьютерным пользователям. С другой стороны, фрикеры и сборщики компьютеров часто считаются хакерами, более того, ни радиолюбители, ни любители электроники не хотят иметь ничего общего с ними. Плюс: они также придерживаются фундаментального хакерского принципа, который гласит, что информация должна быть свободной... так что я думаю они -- хакеры. Если вы откроете вечернюю газету на последних страницах, сразу после новостей спорта, где реклама секс-шопов и Риал-транс-хайра, там вы найдёте предложения декодеров кабельного телевидения. Эти декодеры собирают как раз эти хакеры. Вся эта подпольная сфера в Швеции состоит из узкого круга читателей Rolig Teknik (который упоминался ранее). Почти невозможно найти сборщика декодера, который бы не читал Rolig Teknik.

Абсолютно самый знаменитый хак, осуществлённый таким хакером был зафиксирован зрителями канала Home Box Office 27 апреля 1987-го. Посреди фильма "Агенты Сокол и Снеговик" трансляция прервалась белым экраном, на котором затем появился текст: Good Evening HBO from Captain Midnight. $12.95 a month? No Way! (Show-time/Movie Channel, Beware!)".. (По-русски: "Добрый вечер, HBO, привет от Captain Midnight. 12,95 долларов в месяц? Ни за что! (Канал, берегись!)").

Основание для этого сообщения были планы HBO зашифровать трансляцию, чтобы те, кто хочет смотреть их программы, заказали декодер. Captain Midnight, чьё реальное имя было Джон МакДугалл, прервал трансляцию путём перепрограммирования спутника, который вёл передачу на этом канале.

Это вмешательство интересно тем, что оно показало, насколько уязвимо технологическое общество. А что если Captain Midnight решил бы изменить траекторию спутника, и таким образом саботировал работу оборудования в миллионы долларов? Возможно худший из всех -- хакер, проникший в сознание каждого телезрителя и распространяющий недвусмысленное политическое сообщение, которое заявляет, что телевидение, как средство информации, должно быть бесплатным.

Многие спекулируют на том, что хакеры этого типа могут осуществлять продвинутый перехват. Однако перехват обычно ограничивается незашифрованным трафиком, таким как SMS-сообщения, отправляемые между мобильными телефонами или обычные звонки по мобильному. Перехват телефонного звонка путём взлома телефонной станции или ячейки коммутаторов, конечно же, не совпадает с поведением этих хакеров. Вместе с тем, маловероятно, что они используют методы, которые уже давно используют службы безопасности и военная разведка, такие как перехват монитора и клавиатуры с помощью компрометации сигналов, радиопередатчиков внутри компьютеров, перехват разговоров, путём наведения лазерных микрофонов на оконные стёкла, глушение мобильных телефонов и т. д. и т. п. Не потому, что они не хотят, а просто потому, что не могут позволить себе необходимое оборудование.

По этой теме, я также хотел бы упомянут некоторых других электронных хакеров, таких как Марвин (имя ненастоящее), любитель Atari из Уппсалы, который вместе со своими друзьями сделал собственные телефонные карты -- "вечные" карты, которые никогда не заканчиваются... После длительных разбирательств уппсалские хакеры получили условные сроки и штрафы, в то время как Telia не получили ни цента компенсации (частично из-за того факта, что Telia сама заказывала эти карты, из сильного любопытства к этому изобретению). Многие студенты инженеры со всей Швеции были так поражены марвиновскими картами, что делали копии, и вскоре их число превысило число оригинальных карт. Сам Марвин не выпускал много карт. Главное, он хотел доказать, что это возможно, так как Telia хвасталась высокой безопасностью этих карт.

Похожий случай произошёл с Amiga хакером Вольфом (также вымышленное имя), 23-летным жителем Хельсинборга (город на юге Швеции), который смог получить кардридер для карт на магнитной полосе, использующийся на общественном (автобусном) транспорте. Вольф был необыкновенно умелым молодым человеком, знакомым со всеми типами электронного оборудования. Он закончил два года гимназии с электронным и телекоммуникационным уклоном, но он был более предан своему делу, чем большинство университетских инженеров. Ему уже случалось агрессивно спорить с системой правосудия из-за самогоноварения.

Без всяких трудностей, он смог подключить этот кардридер к своему Amiga и написать программу, которая могла контролировать его. Изначально, он возможно хотел лишь протестировать систему, чтобы посмотреть сможет ли он сам программировать карты, но время шло, и это превратилось в предприятие. Наконец, он стал делать сотни, возможно тысячи карт. Благодаря стабильной и безопасной базе данных, управление общественным транспортом могло отслеживать и блокировать поддельные карты. Во время обыска в доме Вольфа, власти нашли (среди других вещей) марвиновское подробное описание телефонных карт Telia.

Необходимость правильной правовой оценки такого типа преступлений неотложна. Есть действия, которые граничат с нарушением закона, но не могут прямо быть криминализованы. Владеть кардридером или производить поддельные карты не является незаконным. Электронные "идентифицирующие документы", такие как телефонные карты или декодеры, не считаются удостоверениями личности по факту того, что они электронные, и потому владение такими документами не незаконно. Шведское законодательство просто пока ещё не адаптировано под электронные документы. Однако, использование поддельных документов явно незаконно. Незаконно коммерческое производство и продажа пиратских декодеров, но не частное владение и распространение. Предположительно, законодательство ограничено так, чтобы не нарушать свободу радиолюбителей, например разрешено заказывать по почте наборы и другие инструменты для любительского использования.

И было бы совершенно законно оставлять объявления о продаже наборов для телефонных карт, так же как и наборов для декодеров. Решение этого противоречия, конечно, не запрет, но разработка систем, которые так безопасны, что не позволяют атакующей стороне проникнуть внутрь, даже если она (атакующая сторона) знает всё о внутренней работе системы; это возможно посредством криптотехнологий. Вопрос в том, на самом ли деле это решение так хорошо. В обществе, которое основано на электронных средствах обмена, это будет служить предотвращением всех типов мошенничества и подделок. Я вернусь к этой теме в отдельной главе.

Анархисты

"Хакеры", которые называют себе анархистами едва ли являются хакерами в традиционном смысле этого слова. Они и не анархисты. Более точно, это тинейджеры в общим интересом к взрывчатым веществам, ядам, оружия и наркотикам. Так как интересующую их информацию не возможно найти в большинстве библиотек, они находят свой путь к электронной компьютерной культуре, в которой вся информация распространяется между молодыми людьми, не имеющими детей, и следовательно не испытывающими никакого чувства ответственности за распространение этой информации. По понятным причинам, эта молодёжь видит себя равными и считают всё это дело восстанием против взрослых ценностей и норм. Детский сад? Возможно. Протест против Большого Брата, едва ли можно считать детским садом. В любом случае, есть очень много взрослых "анархистов". Анархисты отличаются неиссякаемым интересом к распространению схем оружия и взрывных устройств, рецептов наркотиков, инструкций по эффективным убийствам и т. д. Некоторые хакеры приходят в ярость, когда обнаруживают свои BBS заваленными таким материалом (который часто абсолютно ошибочный, опасный и бесполезный); другие дают анархистам "жить". Самое противоречивое анархистское издание в Швеции -- это Справочник Террориста. Много информации в этой книге относится к основам пиротехники, и не имеет отношения к терроризму (иногда я думаю, что если кто-то из моих соседей по общаге заболеет этой книгой и начнёт взрывать самодельные фейерверки каждый вечер. Несомненно, многие студенты-химики знают многое о пиротехнике).

Совсем другое дело The Anarchist Cookbook (Поваренная книга анархиста), которая, по слухам, содержит куда более смертоносные советы, которые навредят любому, кто попытается их использовать. Есть предположения о том, что эта книга -- вброс американской разведки.

Кажется, что некоторые люди собирают подобные схемы и книги, так же как другие собирают марки или камни. Совсем недавно появились так называемые ASCII-трейдеры (ASCII расшифровывается как American Standard Code for Information Interchange -- Американский стандартный код обмена информацией -- а на деле, один из методов кодирования текста, и трейдер -- тот, кто обменивается); эти люди -- информационные коллекционеры, которые подключаются к разным BBS и ищут захватывающую и в какой-то степени подозрительную информацию. Не спрашивайте меня, зачем они это делают. Коллекционирование неживых объектов -- это нечто, чем занимаются без каких бы то ни было причин. Страсть к сбору цифровой информации явно так же сильна, как страсть коллекционера материальных предметов.