Получать лучшие публикации от редакции раз в неделю:
Публикация читателя iBusiness.ru

Знаменитые хакерские атаки: от зеленого свистка до кражи кода Windows

В конце 70-х — начале 80-х гг. компьютерные технологии усовершенствовались настолько, что стало возможным появление персональных компьютеров или ПК, которые смогли уютно устроиться в домах и офисах.
22 ноября 2013, в 19:50
Страница

Он хотел узнать больше об НЛО

Атмосфера секретности, окутавшая Зону 51 (Area 51) и историю о пришельцах из Розуэлла, породила бесчисленные слухи, касающиеся деятельности Министерства обороны США, и голословные утверждения о том, будто военные прячут всякие следы внеземных форм жизни. Для кого-то это фантазия, а для кого-то и серьёзное дело — вокруг этого по-прежнему бушуют споры. 39-летний шотландец решил сам найти ответы на все вопросы. Как? Просто внедрившись в компьютеры военных…

Гари Мак Киннон (Gary McKinnon) — британский хакер, которого, как и большинство хакеров, охватило любопытство, а оно, как известно, не знает границ. Он быстро прославился тем, что сейчас называют «величайшей компьютерной атакой против вооружённых сил всех времён». Мак Киннон был убеждён, что военные скрывают факты, касающиеся НЛО, и в 2001 – 2002 гг. он решил взломать один из серверов НАСА. Вскоре были обнаружены следы взлома компьютеров, принадлежащих армии, ВМС, Министерству обороны, ВВС и Пентагону. В общей сложности Мак Киннон получил несанкционированный доступ к 97 компьютерам, и каждый раз он искал в них информацию о летающих тарелках.

Правительству США не понадобилось много времени, чтобы выйти на Мак Киннона и начать преследование. Впервые хакер был арестован в 2002 году, но за недостаточностью улик был отпущен. В 2005 году его снова арестовали. На этот раз его отпустили с испытательным сроком и запретили пользоваться Интернетом. Если бы Мак Киннона экстрадировали в США, то его могли бы приговорить к 70 годам тюремного заключения.

Нападение на New York Times

Жертвами хакеров стали все сферы, включая прессу. Самый яркий пример — атака известного хакера Адриана Ламо на газету New York Times в 2002 году.

История об атаке Адриана Ламо на сайт компании New York Times началась в феврале 2002 года, когда ему удалось получить доступ во внутреннюю сеть редакции газеты, где он начал модифицировать важные файлы. Ламо менял конфиденциальные базы данных, в одну из которых, содержащую список сотрудничающих с газетой экспертов, он добавил своё собственное имя. В другой базе хакер нашёл все газетные статьи, в том числе и те, которые так и не были опубликованы.

«Шалости» Адриана обнаружили быстро, и газета, конечно же, подала жалобу. В августе 2003 года Адриана Ламо арестовали после более 15 месяцев расследования. Его приговорили к двум годам испытательного срока и назначили выплатить «Times» $65 000 в качестве компенсации.

DVD Jon — хакер против DRM

DVD Jon, известный также как Йон Йохансен (Jon Johansen), является представителем особого типа хакеров, называемых «крэкерами» (от англ. cracker — взломщик). Их цель заключается не в том, чтобы войти в систему или сеть, а в том, чтобы изучить работу компьютера и проникнуть в его глубины. Йохансен начал свою деятельность в 2001 году и быстро стал знаменит в Интернете тем, что нашёл способ, как обойти системы защиты данных, используемые для CD, DVD и других цифровых файлов. Эти системы используют технологию DRM (Digital Rights Management) — управление цифровыми правами. Данная концепция, предполагает применение специальных технологий и методов защиты цифровых материалов для гарантированного предоставления их только уполномоченным пользователям.

Одной из программ, которая значительно повлияла на популярность крэкера по кличке DVD Jon, стала QTFairUse, написанная в 2003 году. Под обманчивым названием скрывается программа, которая могла снимать защиту с DRM-данных, преимущественно с музыкальных файлов, распространяемых магазином Apple iTunes. Атакуя Apple, Йон бросил вызов брэнду, полагавшемуся на технологию DRM, которая гарантировала успех знаменитых iPod и iTunes.

Программа QTFairUse могла получить доступ к исходным данным в файле, купленном в магазине iTunes, и извлечь их, обходя метод защиты информации. Первые тесты были неубедительны, потому что полученные файлы читались не на всех плеерах. Тем не менее, DVD Jon усовершенствовал свою программу, которая стала кошмаром для бизнеса компании Apple.

Другой проект Йохансена был связан с DVD, которые тоже использовали защиту DRM, предусмотренную преимущественно для предотвращения незаконного копирования данных. Недавно Йохансена отметили за разработку нескольких решений обхода различных систем защиты, используемых в iPhone. В действительности, он был первым человеком, который смог воспользоваться телефоном Apple без обязательной привязки к оператору.

Несмотря на то, что в 2003 году состоялись два рассмотрения дела, Йона Йохансена ни разу не приговорили.

Кража исходного кода Windows

12 февраля 2004 года был самый обычный день, но в компании Microsoft было объявлено чрезвычайное положение. Кто-то украл исходный код операционной системы Windows 2000, которой до сих пор пользуется большое количество пользователей. И что ещё хуже, неизвестный хакер выложил этот код в Wild.

Кража была масштабна: 600 миллионов байт данных, 30 195 файлов и 13,5 миллиона строк кода. Утечка информации коснулась операционной системы Windows 2000 и её «старшей сестры» Windows NT4. Все сотрудники «софтового» гиганта пытались выяснить, что произошло, но никто не мог дать ответ.

Данные были украдены прямо из сети Microsoft. Неизвестный хакер вошёл во внутреннюю сеть компании, взломав пароль одного из компьютеров. Исходный код быстро распространился по Интернету, особенно по P2P-сетям. К счастью, несмотря на то, что все опасались худшего, последствия этой грандиозной кражи оказались довольно мягкими.

Кража у Dassault на 245 млн. долларов

В январе 2008 года 58-летний хакер из Греции был арестован местной полицией за незаконное вторжение в серверы компании Dassault Systemes и кражу программного обеспечения, которое впоследствии вор продал в Интернете.

Взломав один из серверов Dassault, хакер под кодовым именем ASTRA смог получить доступ ко всей сети компании. После этого ему не составило труда украсть несколько документов, а также профессиональные программные средства моделирования. Будучи очень осторожным, преступник, прежде чем выйти из сети, стёр все следы своего пребывания.

Заполучив программное обеспечение, ASTRA начал продавать его через Интернет с помощью своего сообщника, чем, по оценкам Dassault, нанёс компании ущерб более 300 миллионов долларов. Хакер был арестован в собственном доме в Афинах. Полиция конфисковала у него 16 CD– и DVD-дисков, а также его жёсткий диск. Личность сообщника хакера так и не была установлена, известно только, что проживает он в Соединённом Королевстве.

Хакерство сегодня

Хакерство возникло в 70-е гг. прошлого века, но некоторые из многочисленных группировок, сформировавшихся вокруг этого движения, существуют и по сей день.

Всё больше и больше людей получают возможность пользоваться Интернетом, а хакеров и так называемых «script kiddies» (компьютерных хулиганов-подростков) сейчас больше, чем когда-либо. Однако мы не наблюдаем бурного роста крупномасштабных атак против компьютерных систем, который был бы соразмерен увеличению числа хакеров. Движение пошло немного по другому направлению, по сравнению с периодом расцвета хакерства.

Некоторые атаки по-прежнему производят фурор, и системным администраторам приходится за это расплачиваться. Кевины Митники и Джоны Дрейперы, которые вошли в историю, уже успокоились и остепенились, а нынешние специалисты по безопасности компьютерных систем сталкиваются с менее опасной, но гораздо более массовой угрозой.

Источник

Страница