Предыдущая статья Содержание Адрес редакции Следующая статья

РАССКАЖИТЕ, ОЧЕНЬ ИНТЕРЕСНО...

 

 

"Поймай шпиона",
или Большая игра
в компьютерных сетях


     В телесериалах "Баггс" ("Жучки") и "Ее звали Никита" то и дело показывают, как компьютерщики-шпионы, не отходя от своего дисплея, проникают в любой уголок Земли, извлекая оттуда самую тайную информацию. Может такое быть на самом деле? Или все это фантастика?

Иван Сутормин,
Тульская область


     Дело о 75 центах
     Эта история началась в США десять с лишним лет тому назад. В августе 1986 года 35-летний Клиффорд Столл, бывший хиппи и подающий надежды студент, стал системным администратором информационной сети Лаборатории имени Лоуренса в Беркли (сокращенно - LBL). Ее 12 супер-ЭВМ стоимостью по 6 млн. долларов каждая составляют один из крупнейших вычислительных центров мира, занятых решением задач и формированием банков данных в области теоретической физики, а также основу информационной сети LBL-Net (Net по-английски "сеть"), которая раскинулась на всю страну.
     Подавляющее большинство научных, коммерческих и даже военных информационных сетей прямо или косвенно связаны друг с другом - иначе их ценность резко снижается. Ныне ими охвачены тысячи научно-исследовательских центров и лабораторий, проектных организаций, фирм и университетов. Для обмена данными в этой поистине глобальной информационной системе используются и обычные телефонные каналы, и специальные кабельные линии, и другие средства связи, вплоть до спутниковых.
     Так вот, престижная служба Столла в сети LBL началась с рутины. Сразу после зачисления в штат ему дали задание найти причину недостачи в 75 центов в счетах на оплату машинного времени.
     Всякая гражданская компьютерная сеть - это коммерческое предприятие, поставляющее информационные услуги. Ее центральные ЭВМ автоматически принимают и выполняют заказы абонентов (расчеты, машинное моделирование, подбор статистических данных) и передают результаты на их терминалы. А в конце месяца, опять-таки автоматически, оформляют и высылают клиентам счета на оплату их заказов. В сети LBL-Net, к примеру, час работы стоит 300 долларов.
     В этих счетах и предстояло разобраться Столлу. Итоговая сумма за прошедший месяц не соответствовала затратам машинного времени. И хотя разница составляла всего 75 центов, найти причину было необходимо: вдруг в программах есть сбои или в них вмешался злоумышленник?
     Просмотрев список обращений в LBL-Net за прошедший месяц, Столл обнаружил, что программа зарегистрировала некоего Хантера, который подключился к системе буквально на несколько секунд (те самые 75 центов), воспользовавшись чужим кодом. При этом он сумел приказать машине не оформлять счет. В принципе опытному программисту это по силам. В таком случае не регистрируется и адрес терминала нарушителя. Но поскольку машинное время не сожмешь, разница приписывается законному владельцу кода, хотя и остается неоплаченной.
     Понимая, что преступник может действовать под разными именами, Столл заинтересовался сообщением с противоположного конца страны, с Атлантического побережья. Некто по фамилии Свентек пытался получить доступ к секретной информации военной ЭВМ в штате Мэриленд.
     В Калифорнийском университете Джо Свентека прекрасно знали как одного из асов программирования. Невероятно, чтобы такой известный специалист ввязался в противозаконную игру с военным вычислительным центром. Да и вообще, как тут же выяснилось, программист в это время проводил отпуск в английской деревне, в десятках милях от мало-мальски приличного компьютера.
     Получалось, код Свентека явно присвоил кто-то другой. И Столл сразу подумал о Хантере - очень уж почерк был похожий.

     Игра в "кошки-мышки"
     Для поимки пирата можно создать специальную программу и ввести ее в небольшой компьютер, официально не подключенный к сети. Программа декодирует все поступающие на нее сигналы и скрытно зафиксирует имена пользователей, время их обращения, причем так, что никто посторонний обнаружить ее работу не может. В данном случае программа отслеживала два имени - Хантер и Свентек.
     Капкан сработал во вторник 2 сентября: в 12.33 имя Свентека появилось на контрольном терминале. Но нарушитель и на этот раз вошел в систему лишь на считанные секунды, так что нечего было и надеяться засечь его адрес.
     Тогда администратор-охотник вооружился целым арсеналом портативных ЭВМ, телексных систем и принтеров, взятых взаймы на разных кафедрах университета. Превратив свой кабинет в настоящий центральный пост контршпионажа, он ночевал в спальном мешке среди мигающих и стучащих приборов. Теперь Столл мог зафиксировать первый же шаг злоумышленника.
     Лже-Свентек объявился снова в одну из ближайших ночей. Причем, не удовлетворив свое любопытство секретами вычислительной системы LBL, подключился через нее к военной сети в Небраске.
     Дело, начавшееся с пропажи 75 центов, запахло серьезным шпионажем. В сети работал настоящий ас - выйдя из сети, он ухитрился не оставить даже номера линии, с помощью которой соединился с компьютером, не говоря уже об адресе своего терминала.

     На тропе войны
     Все лучше осваивая ремесло компьютерного контрразведчика, Столл составил небольшую программу, которая избавила его от массы приборов и ночных дежурств. Как только лже-Свентек входил к сеть LBL, все его действия регистрировались автоматически.
     Как удалось установить, соединение шло через терминал телефонной компании "Белл". Оттуда сообщили, что след ведет по линии дальней связи через всю страну в город Маклин, штат Вирджиния.
     Внимательно прослушав магнитофонные записи переговоров персонала, сделанные во время совместной охоты на лже-Свентека, и уловив обрывок фразы: "Связь в Вирджинии через номер 427 или 448 и подключение к 1060", Столл проверил эти номера. Один из них откликнулся звуком, характерным для модема компьютера. Этот номер принадлежал фирме "Митр", работающей на Пентагон.
     Но Столл обратил внимание на огромную задержку ответов при обмене данными - свыше трех секунд. Это означало, что пират выходил на терминал "Митр" с линии очень большой протяженности. Откуда? Начали вычислять.
     Тем временем лже-Свентек протопал дорожки к таким объектам, посещение которых сделало бы честь самому матерому шпиону: военная база в Алабаме, где он получил сведения о боеготовности ядерных ракет большой дальности; сверхзащищенная научная военная сеть; информационный центр ЦРУ, где шпион обшарил четыре компьютера; лаборатория искусственного интеллекта Массачусетского технологического института; сеть MIL-Net в Небраске, откуда он упорно подбирался к секретам фирмы-разработчика... средств защиты военных линий связи; лаборатория реактивного движения в Пасадене, проектирующая космические челноки "Шаттл".
     Более того, побывав на базах ВВС США в ФРГ, на Окинаве и Гавайях, проникнув в банки данных Пентагона, арсеналов ВМФ, центров разработки самолетов и ракет, а также торговцев оружием, компьютерный взломщик получил огромный объем информации о вооружениях, особенно ядерных. Между делом он посетил и Европейский центр ядерных исследований в Женеве (ЦЕРН), а также ряд крупнейших фирм - производителей ЭВМ.

     Капкан захлопнулся
     Между тем Столлу удалось наконец вычислить чистую задержку ответа при работе шпиона. Она дала примерное расстояние до нарушителя: 11,2 - 12,8 тыс. км. На таком удалении от Восточного побережья США находится Западная Европа. По ряду соображений первой решили проверить трансатлантическую линию спутниковой связи фирмы LTT. Догадка подтвердилась: каждый раз, когда работал лже-Свентек, к этой линии через западногерманскую систему связи "Датекс" подключался один и тот же абонент. Его код указывал на Бременский университет. И как только руководство университета разрешило проследить за своей информационной сетью, был обнаружен терминал, с которого преступник входил в "Датекс". Но... и он оказался не последним звеном в цепи!
     Когда окончательно зарвавшийся шпион пошел на штурм сети космического командования ВВС США - стратегического центра космической обороны, Столл моментально связался с экспертами по межконтинентальным коммуникациям фирмы "Тимнет", которые заранее расставили давно отработанные ловушки во всех звеньях линии связи. В течение минуты цепочку проследили дальше. Бременский университет оказался ни при чем - подключение шло с какого-то телефонного номера в Ганновере. Впрочем, этого и следовало ожидать. Если фирма "Митр" платила за художества шпиона на внутриамериканских линиях, логично, чтобы кто-то в Европе оплачивал его трансконтинентальные связи...
     Явно назрел момент, который обычно обозначается словами "пора брать". Но для этого предстояло решить последнюю и очень трудную задачу. Требовалось заставить пирата непрерывно проработать на линии несколько часов, чтобы дать органам юстиции неоспоримые доказательства шпионажа в полном соответствии с законами ФРГ.
     Было решено создать фиктивную информационную сеть, до мельчайших подробностей имитирующую сверхсекретную военную. Не мудрствуя лукаво, ее назвали просто: SDI-Net (SDI - по-русски СОИ, то есть стратегическая оборонная инициатива).
     Несколько дней Столл с коллегами загружали в ЭВМ фантастические проекты новых спутников, инструкции по обслуживанию сверхмощных лазеров, мобилизационные планы и тому подобное. В список пользователей SDI-Net ввели исключительно генералов. Для полной натуральности сеть не только снабдили богатым арсеналом средств защиты, но и до отказа набили массивы всеми бюрократическими перлами военной администрации: скучнейшими досье вспомогательного состава, неисчислимыми служебными записками, объемистыми интендантскими ведомостями...
     Как и рассчитали охотники, шпиону понадобилось несколько часов, чтобы перекачать информацию. Этого времени вполне хватило для того, чтобы доказать факт шпионажа. На рассвете 23 июня 1987 года полиция Ганновера вошла в помещение маленькой информационной фирмы Focus Computer GMBH и одновременно в квартиру ее служащего Матиаса Шпеера, талантливого двадцатилетнего программиста и наркомана... Добытые им разведданные он продавал различным секретным службам.
     Эта история наглядно показывает, что "компьютерные" сцены в современных "мыльных" боевиках типа "Никиты" вполне реальны, точнее, они лишь жалкое подобие реальности. Потому что масштабы электронной разведки растут.

     Шпион XXI века
     "Я - разведчик. И потому каждое первое число следующего месяца я натягиваю поверх рукавов бухгалтерские нарукавники и усаживаюсь за письменный стол. Не придумай их чья-то умная голова, разведки просто не существовало бы, так как всякого разведчика можно было бы запросто опознать по истертым на сгибах рукавам одежды. Есть дыра на локте - вот он и вражеский агент. Хватай его..."
     Так рассказывает о своей деятельности безвестный агент таинственной Конторы в книге Андрея Ильина "Игра на вылет". Конечно, автор несколько сгустил краски. Но в главном он прав: сегодня 70 - 80 процентов необходимой информации разведки всех стран мира получают из открытой печати, радио- и телепередач. А завтра удельный вес этой информации, видимо, возрастет еще больше, поскольку появилась еще одна легальная лазейка для добычи информации - всемирная паутина, или сеть Интернет.
     И уж, конечно, поимка Шпеера, нескольких других хакеров отнюдь не останавливает их последователей, изобретающих все более хитроумные способы выведывания чужих секретов нелегальными методами. Ныне, утверждают эксперты, складывается особая структура, замещающая исследования самих секретных объектов их информационными образами, зафиксированными в открытых и закрытых информационных массивах.
     Говоря проще, чем прорываться непосредственно на сам объект, рискуя жизнью, современный шпион просто включает свой персональный компьютер, ставит ему задачи на прорыв к защищенному информационному ресурсу, подсказывает, как обойти защиту, взломать пароли и коды, а затем заметает следы взлома и обрабатывает полученные сведения.

     Виртуальные шпионы
     Для такого рода деятельности ныне даже разработаны особые "виртуальные шпионы" - ноуботы (от английского Knowbut - Knowledge Robot), или "разузнающие роботы", представляющие собой особого рода компьютерные вирусы, которые вводятся в компьютерные системы противника, а встретив интересующую их информацию, оставляют в этом месте свою копию. Ноубот-копия собирает информацию и в назначенное время отсылает ее по определенному адресу. Для того чтобы не быть обнаруженным, в ноуботе могут быть предусмотрены функции самоперемещения или самоуничтожения, как только на него будет обращено внимание контролирующих служб.
     Ноубот может быть использован и как боевое ударное средство - ведь он способен в критический момент разыскать, изменить или разрушить важнейшие узлы системы управления противника.
     Несколько проще другой программный продукт, именуемый "демоном". Введенный в систему, он записывает все команды, вводимые в нее, и в определенное время передает информацию об этих командах. "Демоны" могут открывать коды доступа, ключи к шифрам или другую информацию о зашифрованных данных.
     Среди других средств виртуальной разведки - программы, именуемые "вынюхивателями" (Sniffers). "Вынюхиватель" записывает первые 128 битов данных каждой программы. Обычно именно там размещаются пароли и информация, требующаяся для входа в систему. Из-за того, что эти программы лишь считывают информацию, их очень трудно обнаружить.
     Но и это еще не последнее слово на интересующую нас тему...

     Еще один "блицкриг"...
     Как сообщает осведомленная в военных вопросах еженедельная газета "Дифенс ньюс", в США ныне создано новое средство ведения информационных войн. По своей потенциальной "убойной силе" оно сопоставимо с воздействием на наш организм вируса лихорадки Эбола. Того самого, противоядий от которого пока не существует, а сам вирус обнаруживается с невероятным трудом.
     Пока можно составить лишь приблизительное представление о том, что собой представляет "информационное оружие", созданное специалистами компании "Фьючер Вижн груп" из Сантале (штат Нью-Мексико) под руководством Ларри Вуда. Как утверждает газета, это некий набор алгоритмов, разработанный на базе квантовой физики и теории хаоса.
     По словам его создателей, он позволит выявлять закономерности во внешне совершенно беспорядочном движении в информационных сетях неких "квантовых микробов", существующих на более низком уровне, чем электроны или элементарные частицы.
     У каждой сети, утверждает Л.Вуд, есть собственный неповторимый набор характеристик, зависящий от выполняемых ею функций, используемых команд и других факторов. Ориентируясь на этот индивидуальный "почерк" системы, можно обнаружить отклонения от него, возникающие, например, при попытках электронного "взлома". И соответственно мгновенно мобилизовать внутренние ресурсы системы на борьбу со взломщиками - примерно так же, как иммунная система человека включается при вторжении болезнетворных микроорганизмов.
     Но творение Вуда и его коллег может использоваться не только для "обороны". Если "напустить" их алгоритмы на чужую электронную сеть, то они сокрушат на своем пути все, вплоть до самых отдаленных компьютеров. Источником инфекции может стать любое устройство - например, компьютерная мышь или принтер. Видевшие систему в действии эксперты, включая военных, откровенно радовались тому, что приоритет в ее создании принадлежит американцам.
     На создание своего детища, окрещенного "Блицкригом", сотрудники Вуда затратили около двух лет и примерно 1 млн. долларов. Продавать его они рассчитывают в двух вариантах - сугубо оборонительном, предназначенном для корпоративных клиентов, и в универсальном - для "правительственных заказчиков". В число последних согласно публикации могут войти Пентагон, ЦРУ, ФБР, Агентство национальной безопасности (электронно-техническая разведка) и другие специальные службы.
     Впервые Л.Вуд представил "Блицкриг" в начале мая 1998 года на военно-технической выставке, организованной ассоциацией производителей средств связи и электроники для вооруженных сил. С тех пор, по словам ученого, интерес к его детищу успел проявить целый ряд иностранных государств, включая Россию. Л.Вуд, однако, не смог сказать, будет ли разрешен экспорт созданной им технологии в другие страны.
     ...Так что, как видите, виртуальный шпионаж - это уже реальность наших дней. А что еще будет завтра?..

По материалам иностранной печати подготовил Я. МАКСИМОВ


Предыдущая статья Содержание В начало статьи Адрес редакции Следующая статья

Hosted by uCoz