Обзор книги «Компьютерное подполье»

Книга Суелетта Дрейфуса написанная в 1997 году Джулианом Ассанжем.

В этой книге я сделал совсем мало заметок, поэтому без подробностей расскажу о ключевых событиях. Еще, книга делает акцент, что это история о Австралийских хакерах (это не совсем так) и мне не нравится, когда что либо пытаются разделить на региональную принадлежность, когда речь заходит о глобальной сети. Все события разворачиваются с конца 80х и середины 90х.

По состоянию на 2010 год книга была продана тиражом 10000 экземпляров. Автор сделал электронное издание книги свободно доступным в 2001 году, после того как сервер магазина где продавалась книга упал из-за спроса на книгу. В течение двух лет книгу скачали 400000 раз.

Книга “Компьютерное подполье” интересна тем, что повествует не о технологиях, а о людях, их судьбах. О том как зарождалась хакинг культуру, отношение обывателей к ним и как формировалось законодательства в отношении взломов и проникновений в компьютерные сети.

Книга начинается с истории вторжения червя WANK в сеть SPAN

SPAN – Space Physics Analysis Network, соединявшая 100 000 компьютерных терминалов по всему миру. В отличие от Интернета, в настоящее время доступного любому, SPAN связывала только ученых NASA, Министерства энергетики и исследовательских институтов, например университетских центров. Компьютеры SPAN также отличались от большинства компьютеров в сети Интернет важнейшей технической особенностью – они использовали другую операционную систему. Большие компьютеры в Интернете в основном работают в операционной системе Unix, тогда как SPAN состояла из компьютеров VAX, где применялась операционная система VMS. Эта сеть работала почти аналогично Интернету, но компьютеры говорили на другом языке. Интернет «общается» на языке протокола TCP/IP, SPAN же использует DECNET.

принадлежавшей NASA в 1989 г. перед самым стартом космического аппарата “Галилео”. WANK является самым знаменитым в истории существования компьютерных сетей. Это первый червь с политическим посланием (разработчик червя выступал против пуска “Галилео” т.к он был оснащен ядерным компонентом). WANK стал примером того, как жизнь следует за искусством – компьютерный термин «червь» заимствован из научно-фантастического романа Джона Бруннера «Наездник ударной волны» о черве, оружии против олигархии.

И почему «черви»? Странный талисман для революционной группы, ведь черви находятся в самом низу биологической пирамиды. И говорится: «Аки червь во прахе». Кто мог выбрать червя символом власти?

Первый в мире червь был создан Робертом Моррисом в 1988 году и парализовавшего работу 6200 компьютеров в США (сейчас эти цифры не впечатляют, но по меркам тех лет это запредельная цифра)

Сайт NASA имел пароль SYSTEM для учетной записи высшего допуска SYSTEM. Это было просто невероятно. NASA, возможно, самое большое в мире сообщество специалистов, обладало такой расхлябанной системой компьютерной безопасности, что любой мало-мальски разбирающийся в компьютерах тинейджер мог без труда ее вскрыть. Этот колосс был сокрушен компьютерной программой, похожей на тарелку спагетти (аллегория, имеется ввиду, что червь был простым до безобразия)

Червей использовали и во благо – несколько червей-помощников было разработано исследователями компании Xerox, которые хотели более эффективно использовать возможности компьютеров.Они разработали «червя-глашатая», который передвигался по сети, рассылая важные сообщения. Их «червь-диагност» также постоянно находился в сети, выявляя возникающие неполадки.

Почему вообще стали появляться компьютерные хакеры, почему именно в этот период. Ответ прост: в конце 80-х годов недорогие домашние компьютеры, вроде Apple II и Commodore 64, могли себе позволить обычные семьи из пригородов. Хотя эти компьютеры не были широко распространены, цена делала их вполне доступными для преданных компьютерных энтузиастов. Именно это и сформировало компьютерное подполье. Валютой подполья были не деньги, а информация. Люди обменивались и делились информацией не для того, чтобы разбогатеть в денежном отношении, – они делали это для того, чтобы заслужить уважение и вызвать восхищение.

И так, первое пристанище компьютерных энтузиастов были доски объявлений BBS

Пользователи BBS обладали достаточно высоким интеллектом – обычно с техническим уклоном – и были одержимы своим хобби. Они должны были быть одержимы. Часто приходилось минут по 40–45 тратить на набор единственного телефонного номера BBS лишь для того, чтобы всего на полчаса зайти в компьютерную систему. Большинство фанатов BBS делали это по несколько раз в день.

В 1988 году в Мельбурне было от шестидесяти до ста действующих BBS. Оценки расплывчаты, потому что невозможно сосчитать количество движущихся объектов. Любительская природа систем, часто спутанный в беспорядке клубок проводов и подержанных электронных плат, спаянных в каком-нибудь гараже, означали, что жизнь системы была не длиннее периода времени, в течение которого подросток проявлял к ней интерес

Два самых главных места в австралийском подполье между 1987 и 1988 годами назывались Pacific Island и Zen. Двадцатитрехлетний админ, называвший себя Craig Bowen, запустил обе системы из своей спальни.

Ресурсы посещало около 800 пользователей, 200 из которых постоянно висели в системе

Секции для хакеров были скрыты от потусторонних глаз и что бы туда попасть нужно было иметь репутацию, раздобыть уникальную информацию или владеть доступом к каким-то серверам.

Для более продвинутых хакеров существовал международный чат канал Altos Chat. Компьютерные системы Altos в Гамбурге имели на одной из своих машин функцию конференции. Это было похоже на зачатки IRC. Компания наверняка и в мыслях не держала, что ее система может стать местом встречи самых серьезных хакеров планеты, но именно так все и случилось.

Так выглядел Altos

Altos сильно отличался от нелегальных BBS, вторые могли исчезнуть раз и навсегда в один прекрасный момент, а Altos всегда был на месте. Он был живой. Он предоставлял мгновенные соединения с десятками хакеров из самых экзотических стран.И все эти люди не только разделяли твой интерес к компьютерным сетям, но и испытывали огромное презрение к власти любого уровня. При этом Altos был более труднодоступен, чем обычная подпольная BBS.

Сообщество хакеров постоянно претерпевала изменения. Например, одна из телефонных компаний Telecom собиралась перейти на повременную оплату местных звонков. И теперь пользователи BBS не смогут провести час на доске объявлений по цене одного местного звонка. На этом фоне хакеры начали заниматься фрикингом. Потом хакер Craig Bowen разработал сканер сети, её модифицировал другой хакер под ником Force. И он же случайно наткнулся на полностью открытый сервер CitiSaudi и SitiGreece, содержавший номера кредитных карт. Это были зачатки кардинга.

Хотя хакеры и считали, что кардинг не этичное занятие. Они обменивали номера кредиток на информацию. Таким образом эти номера разом разлетелись по сети.

Многие хакеры считал, что кардинг ненамного лучше карманной кражи. Хакинг тоже был спорным вопросом с моральной точки зрения, но в 1988 году в нем пока еще не было ничего криминального. Кардинг же был сомнителен и с моральной, и с юридической стороны. Они признавал, что многие люди склонны рассматривать хакинг как вид воровства – кражу чужих компьютерных ресурсов, но в их аргументах была и оборотная сторона. Что если никто не нуждался в этих компьютерных ресурсах в два часа ночи? До тех пор пока хакер не завладевал навсегда чьей-нибудь собственностью, к хакингу следовало относиться, как к невинной детской шалости, хотя и весьма нахальной. С кардингом дело обстояло иначе.

Более удивительно, что у хакеров, в тот период времени был собственный этикет – не наносить вреда компьютерным системам, которые ты взламываешь (не говоря уже об их уничтожении); не изменять информацию в этих системах (за исключением изменения регистрации, чтобы замести следы); делиться информацией с другими. Для большинства ранних хакеров посещение чьей-то системы было сродни экскурсии в национальный парк. Оставь все в том же виде, как оно было до твоего прихода. Не редко, хакеры исправляли ошибки на взломанных серверах.

Один из первых героев книги – Par, специализировался на сетях Х.25 Первый хакер из США которому два года удавалась ускользать от федералов по всей стране. Я думал только Митнику удавались такие трюки.

Следущие герои команда Phoenix и Electron. За сетевыми приключениями этих ребят наблюдать было особенно интересно. Они совершали направленные атаки на безопасников, взламывали их почту (что бы быть на шаг впереди от полиции), шерстили всю сеть в поисках эксклюзивной информации, а именно за рассылкой Zardoz

Zardoz – всемирный список рассылки по вопросам безопасности содержал статьи и предупреждения от экспертов индустрии компьютерной безопасности. В них шла речь о новых ошибках в компьютерных системах, которые могли быть использованы для проникновения или получения основного доступа к машине. Прелесть ошибок, опубликованных в Zardoz, состояла в том, что они работали в любой компьютерной системе, использующей программы или операционные системы, описанные в дайджесте. Любой университет, любая военная система, любой исследовательский институт, который пользовался программным обеспечением, описанным в Zardoz, был уязвим.

охотились за спец.софтом который бы позволял им недоступные раннее атаки, например Deszip. Но их погубило чувство безнаказанности. Так же Phoenix дал интервью Американскому журналу, в котором хвастался о своих преступных достижениях. Еще удивительно – в реальной жизни они терпеть друг друга не могли, но их одержимость хакингом их сплочала.

Их дело стало первым судебным преследованием хакеров в соответствии с австралийским федеральным законодательством о компьютерных преступлениях, которое вступило в силу в июне 1989 года. Кроме того, впервые в мире полиция вынесла обвинительный приговор на основании доказательств, полученных с помощью удаленного прослушивания компьютера и модема. В течение 6 недель до проведения рейда сотрудники отдела по борьбе с компьютерными преступлениями AFP (Австралийская федеральная полиция) с помощью полицейского отделения по перехвату телефонных разговоров фиксировали действия Phoenix'а в режиме онлайн. Его беседы, которые перехватывались непрерывно в течение восьми недель до рейда, легли в основу доказательств против обоих соучастников, поскольку они свободно обсуждали цели своего взлома и хвастались своими подвигами.

Gandalf и Pad. Команда из Великобритании. Это ребята соблюдали все меры предосторожности – не координировали свои атаки по телефону, никогда не встречались в реальном мире. Gandalf, обладая отличным чувством юмора не раз шутил в беседах с Pad в Altos, что им суждено впервые встретится только в полиции. И ведь так и произошло, их познакомила полиция в участке. После знакомства, они сдружились еще крепче и после отбывания наказания основали компанию, которая консультировала организации касательно безопасности их сетей.

Команда The international subversives состоящая из Prime Suspect, Mendax, Тгах. У этой команды было разделение полномочий, первые двое были хакерами, Тгах был фрикером, он изобрел мультичастотный кодовый фрикинг. Посылая специальные тоны – сгенерированные компьютерной программой – по телефонной линии, он мог контролировать некоторые функции телефонного коммутатора. Тгах обнаружил, что можно звонить бесплатно, и платить за это не придется вообще никому. Это были не только бесплатные, но и «бесследные» звонки: их нельзя было проследить. Тгах написал о своем открытии 48-страничный труд и назвал его Australian Phreakers Manual Volumes. Но, он стал волноваться по поводу того, что может произойти, если он выпустит его в андеграунд, поэтому он решил показать его только двум другим хакерам из International Subversive.

Prime Suspect и Mendax всегда очень переживали по поводу следов соединений, ведущих от университетских модемов, которые они использовали как стартовые площадки. Поэтому фрикерские таланты Тгах’а были для них просто подарком небес.

У команды был собственный электронного журнал посвященный сетевым уязвимостям. У него была простая редакторская политика. Экземпляр журнала мог получить только тот, кто написал для него статью. Такая политика отлично защищала от сторонних глаз, и стимулировала обмен информацией между хакерами.

Так выглядела обложка

После прочтения книги, оказалось, что Mendax не кто иной как Джулиан Ассанж. В книге, подробно описано как он взломал NIC.

NIC присваивал доменные имена – .com или .net в конце сетевых адресов – во всем Интернете. NIC также контролировал внутреннюю оборонную сеть данных армии США, известную как MILNET.

У всех героев книги очень много общего – они одного возраста (16-23), все они из неблагополучных семей и/или из глубинки, где отношение к истеблишменту резко негативное. После предъявления обвинений и вынесением приговора от стресса они начинали злоупотреблять алкоголем и наркотиками (за исключением Gandalf'a и Pad'a). А хакинг позволял им заполнять внутреннюю пустоту или отвлечься от серой реальности их жизни. Electron'у вовсе пришлось пройти долгий курс реабилитации от наркозависимости и какое-то время провести в психиатрической больнице.

Всем им удалось избежать тюремного заключения (опять же кроме Gandalf'a и Pad'a, им пришлось отсидеть пол года) и помог им в этом необычный ход их адвокатов, которые утверждали, что подсудимые больны зависимостью от хакинга. На руку подсудимым еще сыграл тот факт, что их дела были первыми в практике судей по новому закону о хакерах. Судьи (чаще преклонного возраста) просто не могли понять, что же натворили эти ребята и какова тяжесть их преступления.

Для меня было большим облегчение, когда в конце книги, автор рассказал о встрече со всеми героями книги и заверил, что их жизнь сложилась благополучно. Наверное, кроме Par, он не смог оправится после преследования и по прежнему путешествует по стране, он берется за любую временную работу. В основном это простейшая скучища, связанная с обработкой данных. Оказалось, что гораздо легче избежать обвинений в компьютерных преступлениях, чем избавиться от последствий жизни в бегах.

Сведения о полицейском расследовании, в ходе которого были установлены личности Phoenix и Electron, а также об их аресте и преследовании, содержатся в книге “Хакеры”: Охота на самого печально известного компьютерного взломщика Австралии” (The Hunt for Australia's Most Infamous Computer Cracker), написанная Биллом Апро (Bill Apro), следователем AFP по компьютерным преступлениям, который руководил расследованием и “В царстве хакеров” (In the Realm of the Hackers), фильм Кевина Андерсона (Kevin Anderson).