Центр исследования компьютерной преступности

home контакты

Как американские спецслужбы расставляют IP-сети на хакеров

Дата: 10.06.2005
Источник: VIP.lenta.ru
Автор: Сергей Рублёв


hack/spy.jpgВо вторник в Лондоне с большим информационным шумом был арестован местный житель Гари Маккиннон (Gary McKinnon) 39 лет - безработный системный администратор, проживающий на севере города. Арестовала его британская полиция по запросу правоохранительных органов США. Те установили, что именно Маккиннон в 2001 и 2002 годах осуществил то, что американское военное ведомство - Пентагон - классифицировало как крупнейший взлом военных сетей США за всю историю.

Согласно распространенной мировыми СМИ информации, Маккиннон несколько раз проникал в компьютерные сети, принадлежащие американской армии, флоту, администрации Минобороны, а также аэрокосмического агентства NASA. Проникновение он осуществлял, используя свои программистские навыки - ему удалось обнаружить уязвимости ("дыры") в операционных системах военных компьютеров, грамотное использование которых позволило получить над системами полный контроль.

Получив контроль, Маккиннон давал волю чувствам - главный пункт обвинения указывает, что хакер на одной из захваченных машин получил права администратора и удалил данные о 1300 аккаунтах пользователей местной сети, также он напропалую удалял важные системные файлы, приводя компьютеры в неработоспособное состояние на программном уровне, стирал всевозможные лежавшие на жестких дисках военные документы (предварительно копируя некоторые из них себе), а также устанавливал на отдельные машины хакерский инструмент RemotelyAnywhere, дававший ему возможность управлять компьютерами прямо из Лондона в любое удобное время впоследствии. Всего атаке со стороны лондонского безработного подверглись около 100 оборонных и космических компьютеров в разных частях США.

Когда американцы обнаружили следы деятельности Маккиннона, они немало удивились, после чего начали ликвидировать последствия и выяснять обстоятельства. В ходе выяснения было установлено, что ущерб от атаки составляет 5 тысяч долларов. Компьютеры были починены, а спецслужбы США начали следственные мероприятия, в результате которых и удалось выйти непосредственно на жителя Туманного Альбиона, которого и объявили в международный розыск. На все это из бюджета США было потрачено около миллиона долларов.

Результатом проведенного следствия стало обвинительное заключение, вынесенное окружным судом города Александрия, штат Вирджиния - это пригород Вашингтона, в районе которого, собственно, и находится Пентагон, штаб-квартиры спецслужб, а также некоторые из взломанных компьютеров. Заключение признает Маккиннона виновным по 7 пунктам - все они обвиняют британца в "мошенничестве и схожей деятельности в компьютерной сфере". В каждом пункте описывается, какие именно злонамеренные действия произвел хакер, и приводятся IP-адреса взломанных военных и космических машин с привязкой их к конкретным военным базам. По сообщениям СМИ, в целом хулиганство Маккиннона тянет по американским законам на тюремный срок до 70 лет.

Когда британская полиция, действуя по американскому запросу, безработного администратора задержала, он предстал перед тамошними судьями, которые стали думать, что с Маккинноном дальше делать. В итоге было решено отпустить его под залог в 5 тысяч фунтов до 27 июня - на это число был назначен суд по вопросу об экстрадиции хакера в США. Адвокат Карен Тоднер при этом заявила, что ее подзащитный признает факт взлома, однако утверждает, что его мотивом было желание "попытаться проверить факт существования инопланетян" - как известно, в мире циркулируют слухи о секретных экспериментах с пойманными инопланетянами на американских военных базах. Помимо этого, британец, известный в Сети под псевдонимом ("ником") Solo, применил стандартную хакерскую аргументацию - он, дескать, хотел продемонстрировать Пентагону недостатки в системах безопасности его сетей.

Тоднер также в среду заявила прессе, что намеревается всеми силами добиваться того, чтобы обвиняемого судили в Великобритании британские присяжные - "вызывает опасения практика совершения правосудия над другими британскими гражданами в США", - отметила она.

Пользовательское расследование

Если написанное латиницей англоязычное имя подозреваемого - сиречь "Gary McKinnon" - ввести в самую популярную поисковую машину мира Google, то самым первым найденным документом окажется PDF-файл, лежащий в открытой базе данных американской адвокатской фирмы FindLaw.com, позволяющей получать юридическую помощь, искать адвокатов, а также тексты законодательных актов. PDF - это формат хранения электронных документов, разработанный фирмой Adobe и широко распространенный в Интернете. Он позволяет применять при создании документов некоторые приемы, которые недоступны в более популярных форматах DOC и HTML. PDF-файлы обычно читают программой Adobe Acrobat Reader (сейчас она называется Adobe Reader), которая также может встраиваться в интернет-браузеры.

Собственно, находимый "Гуглом" файл и есть то самое обвинительное заключение "США против Маккиннона", датированное 2002 годом и перечисляющее провинности британца перед американским Пентагоном. В том числе приводится и полный список IP-адресов взломанных Маккинноном машин. Однако пользователь Интернета, дочитавший до их перечисления, обнаружит, что вместо этих самых адресов (они состоят из четырех чисел) в документе содержатся поля черного цвета, и адреса прочитать нельзя. Однако, если переключить Adobe Reader в режим выделения текста, обнаруживается, что пресловутые черные поля можно выделить и скопировать в буфер обмена. А если потом "вклеить" их оттуда в какой-либо текстовый документ, то все адреса становятся видны как на ладони. Такой вот незамысловатый ход, позволяющий в секунды узнать о том, что власти США от мира хотели скрыть за темной завесой.

Формально, адресное пространство Пентагона - его личное дело, и соваться туда кому попало не следует, если его туда не приглашают. Вот, допустим, на официальный сайт Пентагона или ВМС США - приглашают. А если пользователь начинает шарить по прилегающему адресному пространству, да еще и проверяя его на прочность ("сканируя порты", например) - с большой вероятностью это злоумышленник, хакер. Наподобие Маккиннона - прежде, чем, вломиться в военные сети, ему их надо было разыскать, а квалифицированному компьютерщику это сделать довольно легко, тем более информация о сегментах мирового адресного IP-пространства публична, и каждая подсеть имеет описание в сетевых регистрационных центрах с указанием контактных координат ее администрации.

Однако составителям упомянутого PDF-документа зачем-то потребовалось приведенную информацию закрасить.

Черное на черном

Возможно, это произошло потому, что данный файл был передан внешней коммерческой фирме для предоставления лицензированных услуг населению, а при такой процедуре американское законодательство требует цензурирования информации, не подлежащей свободному распространению. IP-адреса военных компьютеров, несмотря на их доступность, вполне могут считаться информацией для служебного пользования и при передаче в публичный доступ быть "замазаны". В таком случае можно вести речь о низкой квалификации тех, кто "замазывал" - а это могли быть сотрудники Пентагона, сотрудники Минюста, работавшие над делопроизводством, или же сотрудники FindLaw.com. Возможно, именно этим объясняется примененное в документе сочетание черного шрифта и черного фона.

Тем более, что подобные случаи уже фиксировались - например, после истории со спасением попавшей в иракский плен итальянской журналистки Джулианы Сгрены, когда в ходе операции по ее освобождению американцами был застрелен офицер итальянской разведки. Впоследствии в Интернете обнаружился PDF-файл с соответствующим отчетом Пентагона, где засекреченные места также были "замазаны" черным цветом по той же самой технологии. В других случаях в других странах также фиксировались аналогичные промашки составителей PDF-документов с элементами конфиденциальности.

Вместе с тем, при внимательном изучении содержимого глобальной сети можно обнаружить тот же маккинноновский документ, но - уже без цензурных черных прямоугольников. Например, копия документа лежит прямо на сайте Министерства юстиции США, а другая лежит... в Израиле, на сайте консалтинговой компании B.GRG, хранящей всевозможные правовые документы разных стран мира, относящиеся к вопросам цифровой безопасности.

Легкая доступность этих данных дает основания для конспирологических выводов. Не исключено, что специалисты из Пентагона нарочно сделали общедоступными адреса компьютеров, стоящих на американских военных базах, чтобы заманить туда других хакеров. Специалистам по компьютерной безопасности известно, что ведущие борьбу с хакерами спецслужбы США регулярно организуют подставные сети, которые заявляются как сети секретных американских объектов, а потом федеральные агенты садятся и наблюдают, кто в эти сети заявляется и начинет пробовать их на прочность (наличие копии документа в Израиле может также подтвердить распространенную точку зрения о тесном сотрудничестве американских и израильских спецслужб). Логично предположить, что по следам Маккиннона могли отправиться другие взломщики, желающие несанкционированно погулять по внутренним ресурсам Пентагона. Логично также предположить, что уже "засвеченные" Маккинноном IP-адреса более пентагоновцами использоваться для актуальной работы не будут. Зато они хорошо подходят для того самого заманивания хакеров, по действиям которых можно, во-первых, отработать методы сетевой защиты, во-вторых, изучить принципы, по которым хакеры действуют, а также попробовать определить, из какой страны пришло наибольшее число взломщиков.

При желании и особенной склонности к конспиративным теориям можно также представить себе, что вообще вся история с Маккиноном является пентагоновской уловкой, что, впрочем, маловероятно....

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2006 Computer Crime Research Center

CCRC logo
Рассылка новостей





офисный переезд по городу