Showing posts with label Publication. Show all posts
Showing posts with label Publication. Show all posts

Sunday, July 2, 2023

"Будущее программирования за ИИ", что не вошло в основную публикацию

Экскурс в историю

Один из самых ранних примеров сортировки в истории — Великая Александрийская библиотека второго-третьего веков, где ученые вручную расставляли на полках по алфавиту тысячи книг.

Беспокойство программиста и синдром самозванца

Восемь причин по Адаму Хьюзу:

  1. Программирование идёт на виду — ваша работа ежедневно проверяется и критикуется другими инженерами, что может быть токсичным.
  2. ИТ-индустрия превозносит разработчиков-звезд, отдавая предпочтение суете, а не результату, выгоранию, а не размеренной жизни.
  3. Требования расплывчаты и постоянно меняются, сроки же нет
  4. Инженерия вдохновляет на малоподвижный образ жизни со стрессом, сидением и перееданием сахара.
  5. Руководство рассматривает айти как место с раздутыми затратами, всего одно капризное решение отделяет от незаслуженного сокращения.
  6. От высококвалифицированных и высокооплачиваемых сотрудником ожидают непрерывной работы, что приведет к эпидемии выгорания технических специалистов.
  7. На новую работу устроиться действительно сложно — не забывайте о многочасовом тестировании программиста.
  8. В командах разработчиков разрыв в навыках огромен, но адаптация, обучение и передача знаний редко ставятся в приоритет.

ИИ еще больше усугубляет ситуацию задавая гиперзвуковые темпы инноваций в области искусственного интеллекта, что вызывают стресс само по себе. Будущее непредсказуемо, но есть ли сомнения, что в ближайшие 5 лет программирование не изменится больше, чем за последние 20 лет?


Другая часть статьи (испохаблена): Будущее программирования с помощью ИИ — первые примеры

Tuesday, June 6, 2023

"Есть проблемы гораздо сложнее, чем NP-Complete""Есть проблемы гораздо сложнее, чем NP-Complete", что не вошло в основную публикацию

Travelling Salesman poster
Travelling Salesman (Путешествующий продавец, Коммивояжер) - это интеллектуальный триллер 2012 года о четырех математиках, которые были наняты правительством США для решения самой сложной проблемы в истории информатики - равенства классов сложности P и NP (P versus NP problem).
Чиновник Министерства обороны США предлагает вознаграждение в 10 миллионов долларов за их алгоритм. Только один из четырех выступает против продажи и вынужден раскрыть темную правду, герои фильма «Путешествующий продавец» слишком хорошо осведомлены о том, какие последствия принесёт миру их работа.

«В случае равенства P и NP мы затратим ровно тоже время для "раскрытия" кода, которое потребовалось для его составления.
Если бы P = NP, то мир был бы совершенно другим местом, чем мы обычно предполагаем. Не было бы особой ценности в «творческих скачках», никакого фундаментального разрыва между решением проблемы и признанием решения, когда оно найдено.»

Скотт Ааронсон (Scott Joel Aaronson), специалист в области теории вычислительных машин и систем, преподаватель факультета компьютерных наук Техасского университета в Остине.


Другая часть статьи: Есть проблемы гораздо сложнее, чем NP-Complete

Monday, February 16, 2004

Mobile positioning in GSM-networks

The article is dedicated to methods for subscriber location (positioning) in GSM-network

Мобильное позиционирование в GSM-сетях
Может ли оператор сотовой связи определить нахождение его абонента, и с какой точностью? Да может.

Позиционирование абонента сотовой связи нацелено на осуществление автоматического определения его местоположения в пределах сот и имеет принципиально два аспекта: безопасность и коммерцию, когда абоненту предлагаются различные варианты информационных сервисов или их наполнения в зависимости от текущего местоположения. Одна из частных задач определения местоположения - это отслеживание точного местоположения мобильных устройств в экстренных ситуациях, позиционирование абонента, позвонившего с мобильного телефона в службу экстренной помощи. Следствием этого может быть и нарушение приватности абонента в связи с выдачей местоположения при включенной сотовой трубке.

Задача позиционирования местоположения абонента допускает два решения: строго навигационное – нахождение его географических координат - широты и долготы, декартовых координат, или упрощенное - однозначная определение положения на местности, что, тем не менее, достаточно для большинства коммерческих приложений. Поэтому следует различать определение точного положения (позиционирование) и местонахождению пользователя (район, область) без знания точных координат. Примером этого могут служить широковещательные сообщения о районе нахождения (информационный канал 050), которые меняются в зависимости от местоположения абонента.

Данная статья – это обзор технических принципов лежащих в основе локализации сотовой трубки на доступном языке, которая, однако, не претендует на то, чтобы охватить все технические аспекты этой проблемы.

Здесь же я не стану вдаваться в морально-этические проблемы или проблемы нарушения приватности и соответственно безопасности абонентов. Пусть каждый сам решает хорошо это или плохо и нужно ли этого опасаться.

В качестве введения в тему статьи опишу одну черту присущую GSM-протоколу и необходимую для обеспечения работы сотовой сети.

В сети GSM существует процедура Periodic Location Update (периодическое обновление местоположения), которая запускается в результате любого «события»: входящий или исходящий звонок, прием или передача SMS, включение или выключение самого аппарата, смена LAC у сот (Location Area Code – локальный код зоны), принудительная перерегистрация в сети в период кратный 6 минутам. На Velcom, к примеру, он равен 180 минутам. Ну, и естественно при смене оператора при роуминге. Последнее я добавил только ради полноты изложения. Стоит отметить, что телефон регистрируется в группе сот с одинаковым LAC, а не в отдельной соте. При поступлении входящего вызова, поиск мобильного аппарата ведется по все зоне и сигнал передается сразу на все антенны, принадлежащие группе сот с одинаковым «локальным кодом зоны». У соседних сот должен быть один «локальный код зоны». Должен, но не обязан. LAC для своих сот назначает сам оператор, как правило, они завязаны на географический регион нахождения соты. Это, за редким исключением, соблюдается в Velcom, где первая цифра отвечает за область, последующие за районы и крупные города. Для Минска я наблюдал четыре значения для «кодов зоны»: 100, 101, 120, 121. И «локальные коды зон» странно, но старательно перемешаны, что вызывает постоянную перегистрацию и корректировку местоположения мобильного телефона.

«Периодическое обновление местоположения» наводит помехи на различное радиооборудование. В колонках или наушниках слышны характерные импульсные наводки, постепенно затухающие с уменьшением излучаемой мощности аппаратом, который автоматически подстраивается под минимально необходимый уровень. Эти же наводимые мобильным телефоном помехи вызовут появление на мониторе компьютера или телевизоре красивых горизонтальных полос, а оптическую мышь заставят рвано перемещать курсор по экрану.

Это, кроме всего прочего, приводит к ускоренному разряду батарей.
В одном из зданий в Минске, адрес которого я намеренно оставлю в тайне, проход по коридору сменил шесть сот. Буквально каждые два-три метра.

Чтобы сотовый телефон передал свое местонахождение необходимо, чтобы он вошел в активное соединение автоматически или принудительно.

В режиме ожидания сотовый телефон прослушивает несколько соседних сот, и, когда уровень сигнала в соседней станет больше, мобильник туда и переходит. Мобильный телефон предпочтет диапазону 900 МГц соту с диапазоном 1800 МГц, даже если разница уровня сигнала в ней меньше чем в 900 на величину в пределах, как правило, 12-ци дБ. Приоритет в 12 дБ может меняться оператором. Так происходит передача абонента из соты в соту.

В нашей белорусской реальности мобильник начинает излучать не только при смене сот, но даже при смене их секторов. Соты Velcom-а, в большинстве случаев, имеют три лепестка, делящих соту на три сектора по 120 градусов, реже, в местах повышенного скопления абонентов, – четыре.

Метод идентификаторов сот
Метод Cell ID (идентификатор соты) - самый простой в реализации метод, в котором местоположения пользователя определяют по активной соте, в которой он находился. Метод не требует модификации сотового телефона, только минимального изменения программного обеспечения GSM-оператора. Точность определения положения в до 150 метров в городе при плотно расположенных сотах и до 35 километров на открытой местности (сельская местность, шоссе, пригород).

Метод идентификаторов сот и временной компенсации
В англоязычных источниках этот метод называется CI+TA (Cell ID + Timing Advance).
В момент разговора или регистрации определяется величина TA (Timing Advance -временная компенсация) - время задержки распространения сигнала, позволяющее определить расстояние до антенны, - параметр необходимый для корректного прохождения пакетов в GSM. Она же имеет смысл расстояния до антенны. Принимает значения от 0 до 63. Одна единица равна 547м. Отсюда и предел размера соты по стандарту GSM – 34.5 км. Для того чтобы узнать расстояние в метрах, нужно значение «временной компенсации» умножить на 547. Параметр ТА доступен из инженерного меню (сетевого монитора). Учитывая, что, как правило, все соты могут иметь сектора точность метода в пределах 200-300 метров при плотных сотах и до 500 м за городом. Метод заложен в самом стандарте GSM и не требует модификации оборудования.

Метод времени прибытия
В английском варианте этот метод называется TOA - Time of Arrival (время прибытия).

Позиционирование основано на измерении интервалов времени, за которые сигнал с мобильного телефона достигает трех или более точек, оснащенных LMU (Location Measurement Units - измерительных модулей системы). MLC (Mobile Location Centre - центр расчетов положения) запрашивает ближайшие к мобильному телефону LMU и вычисляет положение телефона на основании времени приема сигналов (временных задержек) в фиксированных пунктах. Скорость всего процесса обработки зависит от времени ожидания пакета данных и доходит до нескольких секунд. Модули LMU размещаются в пределах сотовой сети в фиксированных пунктах отдельно или на базовых станциях там, где они могут контролировать территорию соседних сот. В среднем один LMU ставиться на четыре базовых станции.

Не оказывает никакого влияния на сотовую трубку. Обеспечивает точность позиционирования 125 метров в более чем 50 процентов случаев. Для реализации требует высокой плотности сети, высокая стоимость дополнительного оборудования и затрат на обслуживание. Внутренние часы сети для обеспечения точности требуют высокой синхронизации с использованием GPS. Возрастает загруженность сети, так как сеть должна подключить к приему сигнала телефона, запрашивающего свои координаты, кроме той, в которой он находится, еще и смежные соты.

Метод разности времен (задержки сигнала)
По-английски метод называется E-OTD - Enhanced Observed Time Difference. Представлен 22 февраля 2001 финской компанией Nokia. Метод основан на измерении разницы во времени прибытия сигнала в одну базовую станцию, имеющую блок LMU и в еще, как минимум, две соты с таким же оборудованием. Для разгрузки телефонного аппарата все сложные вычисления выполняет MLC (Mobile Location Center - центр локализации мобильных телефонов). Различают два алгоритма получения координат: круговой (circular) и гиперболический (hyperbolic), отличающиеся степенью погрешности определения координат, и изначальным положением сотового телефона относительно базовых станций.

Для реализации метода нет необходимости в подключении смежных сот для приема сигнала телефона, запрашивающего свои координаты, требуется меньшее количество LMU. Метод не требует синхронизации часов с помощью дорогостоящей GPS. Обеспечивает точность до 100 метров. Для получения информации о местоположении на мобильном аппарате требуется модификация его программного обеспечения. Метод требует применения нового оборудования для оператора сотовой связи, установку модулей синхронизации.

SIM Toolkit
Большинство сотовых телефонов имеют доступ к параметрам текущей соты – Cell ID (идентификатор соты). Часть поддерживает также доступ к NMR (Network Measure Radio – измерение радиопараметров сети). Вручную к этим параметрам можно получить доступ через инженерное меню («сетевой монитор»). На этих параметрах основан метод SIM Toolkit (набор инструментальных средств для SIM). Для своей реализации метод не требует модификации существующей инфраструктуры GSM-сети. Применим как внутри зданий так и вне их. Точность метода зависит от плотности сети и находиться в пределах от 50 м до 1 км в городе и до 35 км за городом. Быстрота обновления местоположения во времени – 5 секунд при запроса инициированного пользователем, 10 секунд при автоматическом запросе.

WAP
В WAP версии 1.1 есть функция WTAI (Wireless Telephony Application Interface – интерфейс для разработки приложений для беспроводных телефонов) позволяющая через язык сценариев WML (Wireless Markup Language – язык разметки для беспроводных телефонов) сделать запрос Cell ID. WAP версии 1.2 позволяет запросить NMR. Метод не оказывает влияния на сеть. Для него характерная низкая стоимость интеграции с WAP-обозревателем мобильного аппарат. Работает только с WAP. Высокая скорость, потому что информация о местоположении передается в потоке данных. Точность зависит от плотности сети. Может нарушать приватность пользователей, так как владелец WAP-ресурса получает доступ к информации из сети.

Вспомогательный GPS
В английском варианте метод носит название Assisted Global Positioning System (вспомогательная система глобального позиционирования).

Спутниковая навигационная система GPS (Global Positioning System – система позиционирования на земле) - это сеть американских военных спутников Navstar, используемая для наведения корабельных ракет на цели и, в коммерческих целях, для позиционирования наземных приемников. Метод определения местоположения в GPS основан на оценке времени распространения сигналов со спутников. Для определения местоположения GPS-приемнику может потребоваться до 40 секунд.

Главный принцип вспомогательного GPS – это интеграция приемника GPS, мобильного телефона и средств передачи координатной информации в сотовую сеть. Военным доступна точность в 10 метров, для коммерческих применений точность, обеспечиваемая данным методом, от 5 до 50 метров. Требует минимальной модификации сети. Высокая стоимость мобильного аппарата – антенна, аппаратное и программное обеспечение. Возрастает не только цена, но размеры и потребление энергии. Работает только вне зданий. Для работы абонент должен находится в пределах прямой видимости не менее трех спутников системы.

Впервые напечатано в Компьютерной Газете.
Оригинальная подпись в статье не приведена

Tuesday, November 28, 2000

Social Engineering: gender determination on message text

The article is dedicated to the differences existing between men and women in vocabularies, sentence construction, the part of speech utilisation, slang, preferences in literature, which allow determining the author's sex of the message.

Социальная инженерия: определение пола по тексту сообщения
В этой статье будет сделана первая попытка систематического изложения методов "социальной" инженерии (транскрибированный англоязычный термин означающий прикладную психологию) применяемых как хакерами, так и годными на то, чтобы использовать в повседневной жизни. Применением психологических методик для атак компьютерных систем не гнушаются даже продвинутые хакеры. Тот же Кевин Митник многого достиг в первую очередь социальной инженерией. Эти навыки давно в ходу у криминалистов (криминальная психология), следопытов, сыщиков, спецслужб и иже с ними и без них...

Социальная инженерия в свою очередь подразделяется на два основных раздела: деликатные и агрессивные методы. Хотя, по сути, разница между ними как между "черной" и "белой" магией, и в самом грубом определении социальная инженерия называется "психофашизм". Я, естественно, пойду по "деликатной стезе". Это же обрушивается на, уже ничего не подозревающую, публику в виде надоедливой рекламы, игры на сексуальных инстинктах, оболванивании очередным "многоуровневым маркетингом". Так что, я в этом ряду просто зарвавшийся в своем любопытстве и наблюдательности "академический ученый"...

Толчком к написанию "моего творения" послужила статья Игоря Ворошилова "Как выбрать свой собственный НИК", опубликованная в 39 номере КГ за 3 октября. "В каждой шутке есть доля шутки", но за шутливой формой изложения, я увидел тезисы для построения анализа и проведения реконструкции ника, с целью определения пола, возраста, образования или психологического состояния обладателя псевдонима. Не знаю, приходила ли автору такая идея в голову? Но, "обратные задачи" некорректны по своей постановке и, в общем случае, допускают множественное решение. Психика человека, как и его речь вероятностна, поэтому, и к выводам, полученным в результате анализа текстов, необходимо относиться как к вероятностной оценке. И последнее: в статье, по возможности, я буду абстрагироваться от психоанализа и сексологии. Газета-то, компьютерная, и речь пойдет о текстах электронных документов, чатов, или, на крайний случай, пейджерных сообщений. Основные тезисы для удобства я свел в таблицу.

ПризнакОсобенности, преобладание в тексте
МужчиныЖенщины
Информационная избыточность Больше затрачивается слов на выражение мыслей одинакового содержания
Нововведения в языкеНеологизмы и термины, восприимчивость к новому языку, стремление изобретать новые слова, кличкиНейтральность. Устаревшие слова и обороты
ЭмоциональностьОписание действий, предметовОписание чувств, эмоций, психического и физиологического состояния
КонформизмНебрежность и раскрепощенность. Больше "ярлыков", кличек, прозвищ, унизительных обращений.Ориентировка на установленные обществом шаблоны и штампы. Избежание "панибратства".
Построение мышленияОпора на логику, здравый смысл, вербальное описаниеАссоциативность, образность мышления
ДетализацияВыдача "контура", схемы, основных моментов, детализация опускается или уходит в конец сообщенияОбстоятельность, порой патологическая, стремление выдать больше деталей
Объем словарного запасаПри равных условиях значительно выше 
Предпочтения в литературеПрозаПоэзия
Предпочтение в наукахТехнические, точные дисциплины, соответственно, склонность к "технократическому" подходу и описаниюГуманитарные дисциплины, соответственно, склонность к гуманитарному подходу и описанию
Частота употребления частей речиБольше существительных и глаголовБольше прилагательных, превосходных степеней, междометий, уменьшительных вариантов слов
СуществительныеАбстрактныеКонкретные
Залог глаголовАктивныйПассивный
Суффиксы Характерная тенденция к употреблению уменьшительных и ласкательных суффиксов
Обозначение цветовОсновные тонаОттенки, специфические названия
Отношение к объекту или событиюПреобладание утилитарности (полезность, абстрагирование от эмоций и контекста), агрессивная позицияПреобладание личностного отношения (симпатия, удовольствие), пассивная позиция, уступчивость
Описание маршрутаПри описании опора на направлениеПри описании опора на ориентиры, приметы
На степень проявления различий существенно влияют: социальное окружение, обстановка, в которой происходит общение, личность собеседника, профессия, образование и с повышением образовательного уровня различия в речи нивелируются.
Вместо послесловия
В статье признаки речевых особенностей полов даются только для людей с, так называемой, "традиционной сексуальной ориентацией". Различия для людей с аномальным поведением (я не смог подыскать более мягкое определение, чтобы не задеть самолюбие "сексуальных меньшинств") здесь не рассматривались.

С этим можно долго спорить, но у мужчин и женщин различия в мышлении, и речи, соответственно, столь сильны, что по меткому выражению одного психолога "они напоминают два, генетически совместимых, различных биологических вида, вынужденных уживаться и договариваться между собой". Как следствие этого, можно привести и тот факт, что "мужчина лучше поймет мужчину", и наоборот, женщина - женщину.

На речь человека накладывает отпечаток не только его пол, но возраст, раса, национальность, место рождения, образование, профессия. Не только взломом шифров и построением математических основ компьютерных систем, которыми мы пользуемся, и по сей день, но и этими проблемами занимался Алан Тьюринг (1912-1954) - английский математик и криптоаналитик, один из основателей кибернетики наряду с Клодом Шенноном и Норбертом Винером. Как у многих гениев у него была трагическая судьба. Попав под ложное обвинение в гомосексуализме, он был арестован, и поставлен судом перед выбором: или тюрьма или лечение. От годового лечения его психика пошатнулась, почти до полного одиночества сузился его круг общения. Те, на кого он работал (британский "большой брат"), не спускали с него глаз: он слишком много умел, и знал для преступника и сумасшедшего. 8 июня 1954 года он синтезировал цианистый калий. Так что, не следует слишком увлекаться анализом текстов...
Игра Тьюринга
В Технологическом институте Джорджии (Georgian Institute of Technology) США Джошуа Берман (Joshua Berman) использовал принципы Тьюринга для ведения исследования по социологии виртуальных сообществ и разработки программного обеспечения. Игра, доступная по адресу "http://www.cc.gatech.edu/elc/turing" в "реальном времени" может приблизительно просчитать пол, возраст и многое другое. Там же есть и поддержка чата для любителей интеллектуальных развлечений, где лучше владеть английским в совершенстве, чтобы не зачислили в "пятилетние папуасы" :). Правда, для специалистов по математической лингвистке этот сайт имеет минимальную ценность.

Thursday, January 27, 2000

The dark side of Internet: Hackers ethics

The article quotes two texts dedicated to the hackers' ethics: from Steven Levy: "Hackers: heroes of the computer revolution" and from Mentor's "Hacker manifesto", there given critical analysis and comments.

Вторая сторона Internet: Этика хакеров
На сайте "Компьютерных Вестей" был произведен опрос о хакерах, в котором из трехсот опрошенных более половины, выбрав ответ "Чего нас бояться?", причислили себя к хакерам. Не стану судить о том, дотягивают ли все ответившие до хакеров по квалификации и моральным нормам, главное то, что проблема существует и в Беларуси.

Чтобы не впасть в тенденциозность при подаче материала или не навязывать тем же хакерам, возможно, незнакомые им моральные устои, не вызвать обиду, провоцируя ненужные кибер-войны, я решил изложить несколько переводов хакерских текстов, которые сделаны в виде наставлений опытных хакеров для начинающих свой путь "кибер-сталкеров". Я постарался не делать никаких купюр в текстах, переводить максимально близко к оригиналу, подвергая исходные англоязычные тексты минимальной литературной обработке. Но в этой статье будет заметна явная апологетика. Единственное, что действительно придется делать постоянно – это снабжать тексты своими комментариями, дабы сделать понятным смысл изложенного для читателей, незнакомых с этим пластом молодежной субкультуры. Сами хакерские послания будут выделены курсивом, чтобы отличить их. Вставки, необходимые для связности текста и отсутствующие в оригинале, будут выделены квадратными скобками. После цитирования оригинальных текстов будут даны комментарии, сохраняющие то же разграничение по пунктам. Другая цель статьи в том, чтобы напомнить начинающим, что хакер – это не только признак высочайшей квалификации или "крутости", не только ночные бдения за компьютером, но и принимаемые на себя определенные моральные нормы, правила поведения в сетях и в жизни. Речь в статье пойдет об этике хакеров.

В публикациях других белорусских авторов я встречал выдержки из тех же источников, однако, они не были приведены полностью, что обнаруживало некоторую тенденциозность в подаче материала, цитатность или желание замалчивать другие вопросы. Я привожу тексты полностью с указанием источника.

Впервые мир познакомился с этикой хакеров по книге Стивена Леви: "Хакеры: Герои компьютерной революции".

1. Доступ к компьютерам – и ко всему, что могло бы научить тебя чему-либо о том, как устроен Мир, – должен быть неограниченным и полным. Всегда уступай пришедшему вдохновению.

2. Вся информация должна быть свободной.

3. Не доверяй властям. Проводи децентрализацию.

4. Хакеры должны оцениваться по их мастерству в хэкинге, но не по надуманным критериям, таким как ученое звание, возраст, раса или занимаемая должность.

5. Ты можешь творить искусство и красоту на компьютере.

6. Компьютеры могут изменить твою жизнь к лучшему.

1. В первом пункте говорится о, возможно, утопической, идее хакеров построить мир свободного информационного обмена, неподконтрольного цензуре. Это то, что близко к идее академика Вернадского о переходе биосферы в качественно иной уровень ноосферы – "сферы разума", тем более что, с появлением глобальных компьютерных сетей и коммуникаций, этому пришло время и технологическое воплощение. Работать под влиянием вдохновения – это скорее не требование, а призыв. Просматривая хакерские тексты или исходники программ, видишь рваный, но живой темп мысли, которой противна шаблонность, рутина академической школы. Тем более что большая часть работы делается из любознательности и бескорыстно. Примечательно то, что много хакеров бросало университеты, ища более интересного применения своему времени и талантам.
2. Во втором пункте речь идет об охоте за информацией - то, что в более привычных терминах принято называть разведкой. Однако задачи разные. Если спецслужбы собирают фактуру для конкретных, порой неблаговидных целей, то хакеры стоят за свободный доступ к информации вообще. С одной стороны, свобода в информационном обмене будет способствовать прогрессу в политике или производстве (стоит вспомнить, что гласность и компьютерные сети в свое время сильно подорвали коммунистические догмы), с другой, посмею напомнить восточную поговорку: "Истинное знание – это обоюдоострый меч, и неизвестно, за какую сторону ты схватишься".
3. В третьем пункте идет речь о недоверии властям. Дело не только в анархичности по сути хакерской культуры. Сама идея неограниченного и полного доступа к информации несовместима с государственностью. Стоит напомнить, отбросив иллюзии, что государство – это, прежде всего, аппарат подавления, источник безбедного существования власть имущих, неважно, о чем вещается сегодня с трибун и какова официальная вывеска государственной идеологии. Государство всегда будет охранять свои секреты, стремиться ограничить свободу информации и жизнь граждан. И последнее: только в двух странах хакеры не преследуются в уголовном порядке, за ними и их технологиями, кстати, весьма применимыми в деятельности спецслужб, велась и ведется охота.
4. За демократичность, отсутствие расовых, национальных, возрастных предрассудков ратует четвертый пункт. Но не только за это. Хакеры презирают чванливость представителей "высшей школы". Дело не только в юношеском максимализме, в том, что, психологи называют "щенячьей агрессией". Действительно, редкий хакер доживает до тридцатилетнего возраста. Не имеется в виду физическое выживание, скорее, речь идет о смене жизненных ценностей и ориентиров. Схоластика, кумовство и отсутствие реальной квалификации, заорганизованность учебного процесса вызывают объяснимое отторжение в той, самой динамичной, области человеческой деятельности, где необходимо постоянно переучиваться. В компьютерных технологиях знания устаревают буквально за полгода, и наличие многолетнего стажа является скорее показателем низкой квалификации, чем наоборот. Работая в системе высшей школы, я наблюдал, как приходящие на учебу талантливые лицеисты откровенно плюют на обладателей "дутых" дипломов и степеней.
5. Красота и искусство за компьютером вылилась в создание хакерами операционной системы Unix, языка C. Создатель программы сильного шифрования PGP Фил Циммерманн долгое время был членом движения шифропанков. За хакерами основной вклад в поиске "багов", тестировании, в развитии теории и практики безопасности компьютерных систем.
6. Порой возникает вопрос, может ли хакер использовать свои навыки для зарабатывания денег, или, другими словами, для достижения материального благополучия. Это никоим образом не возбраняется. Не приветствуется лишь откровенное стяжательство.

Следующее, что я счел необходимым представить на читательский "суд", - это "Манифест хакера", восторженно-романтическая ода, навевающая образ героя вестерна, одиночки и изгоя, бросающего вызов "системе". Однако жизненные коллизии, не в пример голливудским фильмам, не всегда заканчиваются "хэппи-эндом". Не зря среди хакеров бытует фраза "Get a life" - "вернись к жизни" - как призыв не путать реальное с виртуальным. Текст написан Ментором "Легиона Злого Рока – Легиона Хакеров" 8 января 1986 года, вскоре после ареста по обвинению в краже 30 компьютеров "Apple".

Я – хакер, войди в мой мир...
В тот мой мир, который начинался со школы... Я способнее, чем большинство других детей, та чушь, которой они [учителя] нас учили, навевало тоску на меня... Проклятый замшелый схоласт. Они все так похожи... Я учусь в высшей детской или просто высшей школе. Я слушал учителей, объяснявших в пятнадцатый раз как сократить дробь. Я уже понял это. "Нет, миссис Смит, я не стану показывать свою работу, я это сделал в уме..." Проклятый ребенок. Наверное, списал. Они все так похожи.
Сегодня я совершил открытие. Я обнаружил компьютер. Ждал секунду, это было так круто. Он делает то, что я пожелаю. Если он делает ошибку, то это потому, что я его неправильно собрал. Не потому что я не нравлюсь ему... Или испугался меня... Или считает меня умным ослом... Или не любит, когда его учат, или не хочет тут находиться... Проклятый ребенок. Все что не делает, лишь бы играться... Они все так похожи.
Потом это случилось... открылась дверь в мир... врывающийся через телефонную линию, как героин через вены наркомана, посылая электронный пульс, убежище от повседневной тупости найдено... спасительное бревно найдено.
"Это есть то... то, чему я принадлежу..."
Я всех здесь знаю, даже если не разу не встречал их в жизни, никогда не говорил с ними вживую, и, возможно, никогда их не услышу. Я знаю вас всех...
Проклятый ребенок. Опять занял телефонную линию. Они все так похожи...
Ты клянешься, что твой осел, такой же, как и мы... Мы были вскормлены детским питанием с ложечки, когда мы хотели бифштекса... крохи мяса, которые вы нам позволяли, были пережеваны и безвкусны. Или садисты подавляли нас, или апатичные люди нас игнорировали. Те немногие, которые нас чему-то учили, находили, что мы прилежные ученики, но те немногие были как капли воды в пустыне.
Это наш мир сейчас... - мир электрона и переключателя, красота бода.
Мы бесплатно пользуемся уже существующими благами, теми, что могли быть чрезвычайно дешевыми, если бы ими не владели ненасытные стяжатели, - и вы называете нас преступниками.
Мы просто исследуем... - и вы называете нас преступниками. Мы жаждем знаний... - и вы называете нас преступниками. Мы живем без цвета кожи, без национальностей, без религиозных предубеждений... - и вы называете нас преступниками. Вы наделали атомных бомб, ведете войны, убиваете, мошенничаете, лжете нам и пытаетесь заставить нас верить в то, что это все для нашего же блага, и все же - это мы преступники.
Да, я – преступник. Мое преступление – в моем любопытстве. Мое преступление в том, что я сужу людей по тому, что они говорят и думают, но не по тому, как они выглядят. Все мое преступление лишь в том, что я умнее вас, и этого вы мне никогда не простите. Я – хакер, и это мой манифест. Вы можете остановить одного из нас, но не сможете остановить нас всех... И последнее - мы все так похожи.

Во втором абзаце манифеста есть анархистская попытка оправдания себя перед лицом еще больших пороков современного общества. "Времена меняются, а люди остаются все теми же", и в этом манифесте есть что-то от романтических иллюзий, попытки найти абсолютную истину или правду, что само по себе является утопией, т.е. "местом, которого нет". Человечество вырвалось из животного состояния благодаря изобретению оружия. Большая часть изобретений опробовалась на войне, как бы не протестовали против этого факта известные гуманисты. Но, как сказал Бальзак: "Жизненный опыт – это избавление от тех романтических идеалов, которые нас волнуют в юности".

Но на проблему преступной деятельности хакеров можно посмотреть и с другой стороны. Много ли пользователей, в том числе тех же журналистов, благодаря усилиям которых в основном и создан миф о компьютерных преступниках, купило программное обеспечение, оплатило лицензии? Или в подавляющем большинстве они поставили пиратское ПО, украденное и взломанное с помощью тех же хакеров, став соучастниками того же преступления? Разница в воровстве программ или другой информации, хранящейся в компьютерах, минимальна. Пора называть вещи своими именами и "не пенять на зеркало, коли рожа крива".

Есть русская поговорка - "Любопытство не порок". В бытовом смысле - все же известный порок, вызывающий неприязнь. Для спецслужб "любознательность" - это скорее работа и оправдание существования, для правящих кланов – питательная почва для дальнейших интриг. Хотя есть реальный хрестоматийный пример того, как в свое время любопытство и одержимость одиночки - Колумба привело к открытию Америки, попаданию в "Старый Свет" картофеля, томатов, кукурузы, табака и сифилиса, с одной стороны. К падению цивилизации инков и ацтеков, порабощению и разграблению двух континентов, с другой. Что серьезным образом повлияло на ход Мировой истории.

На хакерах, впрочем, как на многих гениях-одиночках, лежит "печать Каина" - "печать избранности и отверженности". Дело не только в том, что "нет пророка в своем отечестве", просто обыватели охотно простят богатство, силу, родовитость или принадлежность к олигархии - то, что сейчас принято называть "связи", - но не умственное превосходство. Эта мысль проходит по многим хакерским текстам, в виде предупреждения о том, что хакеры должны привыкнуть к тому, что люди будут бояться и презирать их.

Следующий цитируемый текст "Руководства новичка по хэкингу – издание 1989 года", "Легиона Злого Рока – Легиона Хакеров" (в оригинале "Legion of Doom/ Legion of Hackers"), написанный все тем же Ментором (это его псевдоним), уже далек от романтизма, это прагматичное наставление для начинающих хакеров по элементарной этике и безопасности.

Подводя итоги, разрешите мне предложить мое руководство, следуя которому, вы уверенно избежите неприятностей, будете продолжать свое ремесло, не нанося вреда ни компьютерам, которые вы взламываете, ни предприятиям, ими владеющими.

I. Не наноси намеренно вреда никакой системе.
II. Не изменяй никаких системных файлов, кроме тех, которые необходимы для обеспечения твоего незамеченного исчезновения и твоего дальнейшего доступа в будущем. (Используй "троянских коней", изменяй лог - файлы и тому подобное – все, что необходимо для твоего выживания, и так долго, как это [действительно] необходимо).
III. Не оставляй своего (или чьего-либо еще) подлинного имени, настоящего прозвища или настоящего номера телефона ни в какой системе, в которую ты вошел нелегально. Они [твои враги] могут выследить тебя по одному твоему прозвищу!
IV. Будь осторожен в выборе тех, с кем ты делишься информацией. "Легавые" становятся все изобретательнее. В общем, если ты не знаешь ни номера голосового телефона своих незнакомцев, ни имени, ни места работы и не общался с ними голосом на свободные, ничего не значащие нерабочие темы, будь осторожен.
V. Не оставляй свой настоящий номер телефона тому, кого ты не знаешь. Это касается и регистрации на [электронных] досках, не важно, как "круто" они выглядят. Если ты не знаешь системного оператора, оставь сообщение людям, которым можно доверять, по которому они поймут, что это ты.
VI. Не взламывай правительственные компьютеры. Да, конечно, правительственные системы легко "срубать", но их немного и между ними большие расстояния. И правительство имеет гораздо больше времени и ресурсов, для того чтобы выследить тебя, чем частная компания, которая делает прибыль и считает свои расходы.
VII. Не используй коды [прямого набора телефонного номера], если только нет другого способа. (Если у тебя нет поблизости telenet или tymnet outdial и ты не можешь соединиться по номеру публичного доступа вроде 800...) Если ты пользовался [прямым набором телефонного номера] достаточно долго, тебя схватят. Это - вопрос времени.
VIII. Не бойся впадать в паранойю. Помни, ты нарушаешь закон. Тебе не повредит, хранить на своем жестком диске всё зашифрованным, сжигать свои записи на заднем дворе, или в багажнике своего автомобиля. Тебе это может показаться немного смешным, но тебе будет гораздо смешнее, когда ты встретишь Бруно, твоего сокамерника-трансвестита, который зарубил топором насмерть свою семью.
IX. Следи за тем, что ты посылаешь на [электронные] доски. Большинство действительно великих хакеров ничего не рассказывают о системах, над которыми они в данное время работают, кроме общих фраз, вроде: "Я работаю над UNIX, или над COSMOS", или общие фразы. Никогда: "Сейчас я взламываю Систему голосовой почты Дженерал Электрик" или что-либо столь же глупое, выдающее их.
X. Не бойся задавать вопросы. Это как раз то, для чего существуют наиболее опытные хакеры. Однако не жди, что на все, о чем ты не спросишь, тебе ответят. Есть [элементарные] вещи, в которых не должен путаться начинающий хакер. Ты или сам дойдешь, или заставишь других тебе ответить, или то и другое одновременно.
XI. Последнее, ты должен на самом деле заниматься хэком. Ты можешь зависать на всех [электронных] досках, на каких хочешь, и можешь читать все текстовые файлы в мире, но пока ты на самом деле не начнешь заниматься хэком, ты никогда и близко не узнаешь, что это такое. Не испытаешь то, ни на что больше не похожее, глубокое волнение, когда ты проникаешь в свою первую систему. (Ну, согласен, Я, думаю, массу волнений, но ты представил себе картину).

I. Наверное, последний призыв к миролюбию. В другом источнике я нашел рекомендацию к применению "золотого" правила: "Не делай другого тому, чего сам не желаешь, чтобы с тобой сделали". Иными словами, не вреди без нужды.
II. Здесь же стоит отметить новое правило специалистов по безопасности, обслуживающих корпоративные компьютерные системы. Если компьютер внезапно перестал давать сбои, то это признак того, что хакер использует его для проникновения в систему. Чтобы не вызывать лишних подозрений, высокопрофессиональные хакеры перенастраивают систему так, что она начинает работать без сбоев, "лучше, чем было", или выделяют себе "скромные" права по сравнению с легальными пользователями.
III. Среди хакеров, как и среди других обитателей Интернета, стало уже традиционным использование "ников" (псевдонимов). Это происходит из-за необходимости при регистрации на BBS, чатах, в тех или иных почтовых серверах, при регистрации хостинга, придумывать самому себе имя, которое и будет учетной записью. Ник, который, выбирает себе человек, характеризует его. Кстати, первый вопрос, который, обычно, задается собеседнику в чате, чтобы завести беседу, - о том, почему выбран тот или иной ник. Англоязычные хакеры для обозначения этого понятия предпочитают слово "handle" - прозвище. Ник становится твоим вторым Я, он врастает в тебя, и пользователь старается соответствовать избранному образу (нику). Есть мнение, что хакер не должен менять ник. Однако, это не совсем так. Есть два типа ников: "чистый" (dirty handle) и "грязный" (clean handle). Если ник стал пользоваться дурной репутацией, иными словами, "загрязнился", его просто отбрасывают и меняют на новый. Это делается не только для поддержания "романтического ореола", но из соображений элементарной безопасности, так как ник легко отслеживается недругами. По этой же причине "боевые действия" не ведутся под своими настоящими прозвищами, которые широко известны среди твоих друзей или коллег. Хакер, чей ник стал широко известен среди его знакомых, сродни развенчанному богу.
IV. Хакеры прекрасно понимают ответственность за разбазаривание этих знаний, которые потенциально опасны. Поэтому, обмен "технологиями" ведется в кругу себе подобных, чаще всего среди своей команды. Более того, люди нарушившие "омерту" (обет молчания сицилийской мафии), наказываются и изгоняются из хакерских тусовок с позором. Но суть не только в эзотерике. Здесь верен и другой мотив. Хакерские техники порой очень просты, и эта простота намеренно скрывается для поддержания ореола всесилия, всемогущества для обычных пользователей компьютеров.
V. Это еще одно из наставлений по личной безопасности. Тем более, что работать с телефонными справочниками силовые структуры научились гораздо раньше. На деле, большинство хакеров не имеет должной подготовки в построении легенд, навыках нелегальной работы или "ухода на дно", что делает их легко отслеживаемыми.
VI. Здесь идет напоминание о том, что "азартные игры с государством" наиболее опасны. Можно долго играть в "кибер-войны", но главное, чтобы потом "не было мучительно больно за бесцельно прожитые годы". Верно и другое - бизнесмены во всех странах страдают от "избытка жадности" и, на деле, откажутся от выбрасывания средств на поиск какого-то "волосатого хакера". Куда привычнее и понятнее прокутить эти деньги в злачных местах с подружками. Поэтому, чаще всего хакер превращается в "Неуловимого Джо, которого никто не может [не хочет] поймать". С госструктурами дело обстоит иначе. Случается, что "не человек, а уже бумаги дело ведут…".
VII. Здесь речь идет о перемаршрутизации с использованием телефонных линий. Среди хакеров есть специализация, называемая фрикинг ("Phone Breaking" - "взлом телефонов"). Техники, упомянутые в "Руководстве", мало применимы на родной СНГ-овской почве по причине неразвитости подобных сервисов. Каждый хакер, независимо от специализации, изучает работу телефонных линий и АТС для снижения своих финансовых затрат и обеспечения сокрытия своего истинного местоположения. В Интернете для этого широко практикуется подключение к прокси-серверам сторонних провайдеров или неправильно настроенным Wingate. Смею лишь скромно напомнить о неэтичности пользования чужими сетевыми или телефонными ресурсами.
VIII. В самом деле, в тюрьме будет уже не до смеха. Кроме использования сильной криптографии, есть правило не хранить утилит, которые использовались для взлома и могут быть использованы позже как улики, у себя на домашнем компьютере. Добытая информация и инструментарий хранятся в других контейнерах. Благо, места под бесплатный хостинг на серверах по всему миру более чем достаточно. Атаки не производятся из своего дома, рабочего места или с компьютеров друзей. Как "волчий закон" – "где живешь, там не охотишься".
IX. Это не только призыв к личной скромности. В обоснование этого пункта приведу слова известного математика и писателя: "Когда говоришь, что думаешь, думай, что говоришь". Слова, сказанные для "Алисы в стране чудес", невольно вспоминаются, когда молодой "герой" хвастает своими подвигами перед друзьями, рядом с ухмыляющимся "оптимистом в штатском", шедшим мимо и решившим глянуть, о чем там спор. Следует здесь же отметить, что за "призыв к экстремистским действиям", "оскорбления", "откровенно вызывающее поведение", модераторы хакерских эхо-конференций выкидывают провинившихся и лишают на несколько месяцев права доступа. Попытки распространения вирусов и "троянских коней" без описаний также наказуемы.
X. Навыки и знания добываются тяжким трудом, да и "ценится только то, что дается с трудом". И, вполне естественно, что знания жалко отдать потом за бесценок. Также верно и то, что хакерам неприятно общаться с любителями "халявы на халяву". Приведу пример, уже ставший анекдотом: "Где можно достать крякер Интернета?" В подобных ситуациях, как в Библии: "Ищите, да и обрящете…" В поисковых службах, например.
XI. Верно, что "практика – критерий истины". В компьютерной сфере – это особенно верно, где без постоянной практики знания не более чем схоластика, болтовня. Можно перечитать кучу книг и пособий, но так и не уметь программировать. Ни одна книга, даже самая подробная и достоверная, не сможет изложить всех тонкостей и нюансов, которые постигаются через каждодневный труд, путем "проб и ошибок". С другой стороны, хакеры призывают новичков к приобретению систематичных знаний, доскональному изучению Win32 API, С или Unix-а. В конце абзаца идет описание эстетизма, тех ощущений, которое возникают при проникновении в системы. Дело не только в том, что "грех сладостен", хотя и не без этого. Любопытство уже погубило человечество, пример - библейская притча об Адаме и Еве и Древе познания. Еще более захватывающе, когда любопытство сопряжено с нарушением закона. Прекрасный способ для "встряски адреналином". Все же любознательность в мотивации играет доминирующую роль.

Как атрибут любой закрытой молодежной тусовки, хакеры имеют свой, очень динамичный, жаргон – "hackspeak". Тем не менее, знание и использование сленга не является обязательным, все зависит от желания и общего уровня культуры. В качестве примера, дам пояснение оскорбительного слова "lamer", которое стали всуе использовать, где надо и не надо. "Lamer" (дословно, "калеченный, хромой"), может употребляться только хакерами, применительно к тем пользователям, которые, не являясь хакерами, представляют себя таковыми, явно принимая на себя лишнее.

В последнее время наметилась тенденция разграничивать хакеров и крэкеров (дословно, взломщиков). Считается, что крэкеры не обладают высокой квалификацией, не подчиняются этим моральным нормам и действительно ответственны за те "грехи", которые обычно навешивают на хакеров. Если для пояснения использовать понятия из молодежной среды, то разница между хакерами и крэкерами такая же, как между хиппи и панками, и, хотя обе группы - представители андеграунда, стихийного анархизма, но первые – миролюбивые "дети цветов", вторые - агрессивные, "черные отрицалы". Тем не менее, не все так однозначно, и по-моему, это не более, чем очередной миф.

P.S. Cреди хакеров, да и не только среди них, есть устремление к Дзэну, для поиска новой религиозной и философской основы мировоззрения. Дзэн, буддийская секта, привлекает своей стихийностью, внешней простотой, отсутствием канонов и авторитетов. Даже исходные тексты в программировании стали называть сутрами, а хэкинг – "будо нового времени". Однако посмею совершить небольшой исторический экскурс. "Дзэн", в китайском варианте "Чань", возник в монастыре Шаолинь одновременно с возникновением боевого искусства, уже ставшего легендой. И в Китае распространялся он членами шаолиньской общины. В Японии Дзэн получил наибольшее признание в среде служивого дворянства – самураев, говоривших "о единстве кисти и меча". Или иначе: "Настоящий мужчина должен равно владеть кистью художника и мечом самурая". Дзэн призывал последователей через закалку тела закалять дух и идти к духовным высотам. Не стану претендовать на то, чтобы быть "большим католиком, чем Папа Римский", но трудно представить себе шаолиньского монаха или самурая с впалой грудью, слабым здоровьем, ведущим пустые беседы, убивающим время с алкоголем или, того хуже, наркотиками, впадающим в бесконечный блуд… Простите меня, но Дзэн не для вам подобных, ибо еще в пяти заповедях буддистов сказано: "не употреблять отравляющих сознание веществ, не прелюбодействовать…"

Опубликовано в журнале IНТЭРНЭТ.BY

Thursday, January 13, 2000

Эшелон

"Я же говорил вам, они - везде!"
Фраза из кинофильма "Универсальный солдат"

The article is dedicated to history origin and development of the Echelon - the global electronic intelligence system, shows the participating states and headquarters lists, main bases, to the technological equipment and intentional violation of the Windows systems users' privacy.

В статье снова речь пойдет о шпионаже. У людей, непричастных к миру спецслужб, может сложиться образ людей в темных очках, выползающих из своих укрытий по ночам, избегающих всякой светской жизни. На деле - это лишь образ для "плохого советского детектива". В начале статьи я приведу пример о трех уже исторических личностях, малоизвестных по своей основной профессии.
Чаще всего, прикрываясь "легендой" о поиске новых материалов для книг, и, находясь на службе Ее Величества, работал шеф британской разведки Даниель Дефо (1660-1731), более известный миру как автор "Робинзона Крузо". По другую сторону Ла-Манша, Джакомо Джероламо Казанова (1725-1798), узнаваемый больше как "сердцеед", философ и дипломат, по поручению французов собирал сведения в Дюнкерке о перемещении военных кораблей, составе команды и вооружении. Мне не удалось пока установить использовал ли он "искусство обольщения" для добывания разведданных. Александр Грибоедов (1795-1829), профессиональный дипломат, автор комедии "Горе от ума", тоже, "искал чего-то, а чего не видно" в Тегеране, пока не был убит толпой мусульманских фанатиков. Известно, например, о странных местах в его письмах жене, которые служили местом разведдонесений, "закрытых" трафаретным шифром. Уже давно радистка Кэт не бегает по Берлину с радиостанцией под охраной людей Мюллера. Сменились времена, а с ними и технологии...

История возникновения

История "Эшелона" начиналась с заключения между американцами и англичанами соглашения об информационном обмене разведок двух стран в годы Второй мировой войны. Это соглашение легло в основу системы, которая в 1947-48 годах стала известна под названием UKUSA (UK- USA Security Agreement). В начале 80-х годов к англо-американскому Соглашению о безопасности присоединились другие страны - члены Британского содружества. Это и привело к возникновению системы, называемой в СМИ как "Эшелон".

Цели и задачи

Первоприоритетная задача "Эшелона" - это экономический, технологический шпионаж, направленный против гражданских предприятий, под вторым приоритетом идет политический сыск. В последнюю очередь "Эшелон" нацелен на разведку военных сведений. "Эшелон" - система преимущественно электронной разведки сфере телекоммуникаций и систем пакетной передачи данных. Она нацелена на перехват переговоров, ведущихся по радиостанциям, мобильной и телефонной сотовой связи, факсимильных посланий, электронных телеграмм, электронной почты и Интернет. Система охватывает все спутниковые линии связи, равно как и кабельные сети. Проводится и оптическое зондирование, теленаблюдение со спутников на орбите. Стоит отметить, что наблюдению спецслужб подвергаются и собственные правительства. Так АНБ перехватывало телефонные переговоры и факсовые послания Европейской Комиссии и Европейского Парламента. Вторая, обозначившаяся тенденция - это шпионаж за своими же союзниками. Отсюда, и бывшие спецслужбы-партнеры превращаются конкурентов. Основной крен в разведке уходит в технологический шпионаж, для обеспечения своих стран, и, местных предприятий соответственно, "конкурентными преимуществами".

Страны-участницы

Правом первого доступа к сведениям обладают, естественно, и исключительно Соединенные Штаты Америки, имеющие высший приоритет в использовании этой системы. Вторыми в списке идут Великобритания и члены британского содружества: Австралия, Канада, Новая Зеландия. Замыкают список с правом "третьего доступа" партнеры по НАТО, Германия, Дания, Норвегия. Далее следуют другие страны: Малайзия, Сингапур, Южная Корея, Израиль и ЮАР. Последние страны являются стратегическими партнерами "англосаксонского" альянса в промышленной и технологической сферах. Хотя Германия присутствует в этом списке, она носит "печать парии", не получая доступ к "сырым" данным "Эшелона" вообще.

Координационные центры и штаб-квартиры

Штаб Агентства Национальной Безопасности находится в форте Джордж Мид в штате Мэриленд, США, 25 километров севернее Вашингтона.
Для обеспечения специальных контактов АНБ с Великобританией в рамках Соглашения UKUSA в Лондоне создано Бюро по специальным связям SUSLO (Special United States Liaison Office).
Европейский филиал АНБ NCER (NSA/CSS Europe) размещается в штабе Командования американских войск в Европе (USEUCOM) в Штутгарте-Файхингене.
Координацию и обмен информацией между немецкими и американскими спецслужбами осуществляет "Группа обмена Бундесвера".
В Бад Гайблинген в верхней Баварии (Германия) находится центр управления всеми спутниками-шпионами, находящимися на нижних орбитах.

Базы и основные партнеры

База "Эшелона" Моруенстау в графстве Корнуолл (Великобритания) обеспечивает прослушивание Европы, акваторий Атлантического и Индийского океанов и локализующихся в этих регионах государств.
Вторая база, расположенная в Менуиз-Хилл в Саут-Йоркшире (Великобритания) играет ключевую роль в перехвате коммуникаций, несвязанных со спутниками. С этого поста ведется слежение за всеми европейскими линиями передачи данных.
В тесной связке с АНБ работает Штаб Правительственной Связи, другими словами, радиоэлектронная и техническая разведка Ее Величества, дислоцированная в городке Челтенхэм (Великобритания).
Электронные посты Ее Величества на Кипре вели и ведут слежение за Югославией во время кризиса.
На европейском континенте АНБ разместило свой пост в Германии рядом с городком Бад Гайблинген. База в Бад Гайблингене находится в бункере, закопавшимся на глубину шести этажей. Примечательно, что в бункер не имеют доступа даже сотрудники "союзной" немецкой внешней разведки. Отсюда наброшена сеть на ФРГ, вылавливающая из эфира электронные сигналы с близлежащих "союзных" территорий и просеивающая телефонные звонки, факсимильные послания, весь трафик электронной почты и Интернета.
Центры мониторинга АНБ в Германии дислоцированы также в Аугсбурге, Берлине, Франкфурте, Лангене и Кёльне.
Другой, не менее значимый, чем Великобритания, партнер американцев в деле глобального шпионажа - Ватикан, еще со средневековья имеющий одну из самых сильных спецслужб мира. Подвиги миссионеров и иезуитов вошли в историю.
В Норвегии американский пост находится на авиабазе в Гардемуене, рядом с Осло. Еще недавно основным направлением слежения был восток (СССР).
Еще один пост размещен в городе Рота на юге Испании.
В Италии сеть накинута из станций в районе городов Бриндизи и Тревизо, в Риме.
Два центра радиоперехвата "Эшелона", размещенные в Чили, помогали союзной Британии во время военного кризиса с Аргентиной из-за Фолклендских-Мальвинских острова.
Известен пост электронной разведки АНБ в Африке размещенный Киншасе (Конго).
В Шри-Ланке, В Чилау в 55 километрах от столицы, размещены радиостанции "Голоса Америки", системы коммуникаций 7 флота США, а также системы радиомониторинга "Эльф".
Город Наха на Окинаве известен не только американскими военными базами для авиации, флота и ядерного оружия. Здесь же дислоцирован пост электронной разведки.
Пора уже заканчивать этот экскурс в географию, так как придется помянуть весь земной шар. Везде, где есть системы управления военными флотами США, ретрансляторы Voice of America, там же растопырил электронные "уши" дядя Сэм. И не только он один.
Японцы, к примеру, прославились не меньше в электронном шпионаже и "обработке открытых источников". Всюду, где есть маломальское японское торгпредство, там сидят те, кого слава их предков-ниндзя не оставляет в покое.

Техническое оснащение

Хотелось бы помянуть о незадачливых любителях "ловить сачком НЛО" в связи с системой "Эшелон" и ее технологической оснасткой. Для радиослежения американские спецслужбы часто использовали самолеты-разведчики U-2. U-2, оснащены современными системами подслушивания, определяющими РЛС противника, могут перехватывать радио- и телефонные переговоры, распознавать цели диаметром менее метра с помощью бортовых локаторов. Размещаясь на "рабочей" высоте 12 км, самолет способен вести мониторинг прилегающей территории в радиусе 50 км.
У U-2 серебристая блестящая обшивка и невероятно большой для гражданских самолетов потолок. Поэтому многие "уфологи" и принимали его за НЛО. Истерию вокруг НЛО использовали в своих целях американские спецслужбы, чтобы увести случайных свидетелей в сторону, зная, что 96 процентов всех наблюдений НЛО в шестидесятых в действительности было связано с полетами U-2.
В отчете Рабочей комиссии по гражданским правам и внутренним делам Европарламента была упомянута система "MEMEX". "Мемекс" - это самообучаемая машина поиска, фильтрующая по ключевым словам "интересные" от "неинтересных" сообщений, проходящих по электронной почте. "Мемекс" задействован АНБ для мониторинга E-mail трафика.
Гражданская система распознавания голоса "Voiceman 2.0", разработанная концерном DASA в 1997-1998 годах, узнает более 10000 слов. Об эффективности систем распознавания голоса, применяемых в "Эшелоне" для автоматического мониторинга человеческой речи можно только догадываться.
GPS (Global Positioning System), спутниковая система новейшего поколения, предназначенная для локализации объектов на земле, помимо гражданских целей, вовсю задействована для военных и разведывательных нужд.
Системы слежения за мобильными телефонами, заносят перемещения их владельцев в базы данных. В Швейцарии, например, эти данные хранятся в течении 6 месяцев, что касательно Германии, то любой правоохранительный орган имеет доступ к данным о перемещениях 8,5 миллионов владельцев мобильных телефонов.
Как, задействование "человеческого фактора", нелишне напомнить о содержании и использовании спецслужбами в "Эшелоне", целой "армии" правительственных хакеров. Кроме того, за хакерами и их разработками ведется "охота" по всему миру.
В конце статьи напомню о роли программной индустрии США в "обеспечении розыскных мероприятий". Коллекция "багов" от Microsoft, которая путешествует от версии к версии, видимо, "для обеспечения совместимости", обнаруживает одну и ту же тенденцию - большинство багов почему-то предоставляют способы съема информации или идентификации компьютерных систем. Продукты Microsoft Office 97 метят все документы уникальной меткой, которую не потрудились как-то зашифровать и которая лежит в открытом виде (наверное, чтобы криминалистам ФБР не пришлось "напрягаться"). Эту же метку можно дистанционно "считать" у пользователей Explorer 4.x. На этом, а также на занесении в базы данных всех пользователей при регистрации Windows 98 уже попутали Microsoft. Не напрасно Windows 98 и Explorer 4 признали небезопасным для "privacy" пользователей. В этот список я добавил бы и Office 97. И ошибки в реализации Win API обнаруживают все ту же тенденцию. Но эта статья обзорная и я не стану вдаваться в технологические детали. Работая в области компьютерной "безопасности", и специализируясь в Windows-системах, скажу что, "здесь как в сказке: чем дальше, тем страшнее..."
Неоднократные попытки антимонопольного комитета "наехать" на Microsoft оканчивались неудачно. И дело не только в прибылях и рабочих местах для США. Выгодно существование "глобальной сети" от Microsoft и АНБ.
Хотя, не только Microsoft, была замечена в намеренной постановке "багов". Ныне почившая Borland тоже оставляла "черные ходы" в свои программные системы.
В сфере аппаратного обеспечения известен скандал вокруг Pentium III и команды CpuID, позволяющей считать уникальный идентификатор процессора, а, следовательно, и компьютерной системы. Не понимаю одного, почему "крик" подняли только с выпуском Pentium III. Команда CpuID присутствует в процессорах, начиная с Intel 486DX4. Про наличие универсальных отмычек в BIOS сказано уже немало.
Здесь же стоит помянуть о службах "бесплатного" хостинга для E-mail и Home Page. Пока это лишь догадка, никак не подтвержденная документально. Переписка и наполнение страничек не пропадает бесследно, оседая, в терабайтных "закромах" АНБ и ЦРУ. Сейчас, этот человек - простой пользователь, студент университета, завтра, лет через 15-20 - министр или дипломат. И всплывает готовое досье, "где никто не забыт и ничто не забыто". За дело берутся лингвисты, психологи, аналитики...
Пройдет еще не один десяток лет, прежде чем рассекретят свои архивы спецслужбы, и мы узнает о подлинной истории становления Internet, Windows и "Эшелона".
Впервые опубликовано в Компьютерные Вести

Thursday, April 29, 1999

Hack basics. Основы хэкинга

   The article contains a review of basic techniques used by hackers, from open source processing, social engineering, to cybernetic phantom creation and temporary files search.

"Работаю изо всех сил,
чтобы сделать вашу жизнь сущим адом."
Майк Эллисон (Stormbringer)
из группы Phalcon/Skism. Нью-Йорк.
   Вот так. Не больше и не меньше. Я привел девиз известного американского хакера как эпиграф для статьи, чтобы еще раз напомнить о проблеме защиты данных и информации, неприкосновенности частной жизни. В статье я приведу развернутое описание основных методов, которые используют "кибер-сталкеры" для ведения "боевых" действий. Не претендую на полное или точное изложение – это просто обзор, а не руководство к действию. Как говорится, "за одного битого двух небитых дают" и иногда в противостоянии хакера и админа (человека отвечающего за функционирование сети и ее безопасность) побеждает админ. В Японии для защиты от ниндзя привлекали ниндзя, так даже в России для защиты банковских и корпоративных сетей солидных финансово-промышленных групп нанимают хакеров. В "Совершенно секретно" не раз поднимался вопрос об использовании электронных средств слежения и перехвата, хакеров криминальными структурами России. Оснащенность организованной преступности вызывает тревогу у правоохранительных структур. Тем более, что для работы привлекаются бывшие, далеко не самые худшие, сотрудники тех же правоохранительных и силовых ведомств и срабатывает "эффект янычара", когда отвергнутые системой люди начинают мстить своим бывшим коллегам. Например, тамбовская группировка, успешно подминающая Санкт-Петербург, наняла математиков и программистов, лучших выпускников ЛГУ(СПбГУ), для обеспечения своих мероприятий. Про Беларусь не вспоминаю, прокомментирую как в сказках "Тысячи и одной ночи": "Спите люди, в Багдаде все спокойно…" Кевин Митник еще долго бы делал свое дело, если бы не остановил его правительственный хакер Шимомура.

Обработка открытых источников

   По разным оценкам до 75% информации лежит в так называемых "открытых источниках". Другими словами, нет необходимости взламывать что-либо или совершать незаконное проникновение. Достаточно основательно поработать с интернетными базами данных, посидеть в библиотеке и просмотреть подшивку газет, поработать с каталогами предприятий и продукции. Можно купить компакт-диски с базами данных по телефонам и тому подобным и "рассшарить" нужный объект в считанные минуты. Приведу всего лишь несколько примеров.

   В арсенале уважающего себя хакера будет использование справочников домашних телефонов, справочников предприятий для установления адреса, телефона, фамилии, названия предприятия по частичным сведениям, для установления соседей, сослуживцев, для работы с ближайшим окружением "объекта", или последующей "социальной инженерии". Сюда же можно отнести использование баз данных о предприятиях и их учредителях, о налогоплательщиках для выяснения каких-либо сведений об объекте и его окружении, деловых партнерах. Можно успешно использовать и географические карты, особенно в программном исполнении для установления адреса, корректировки сведений по частично имеющейся информации. Call-book (книга с позывными в радио-эфире) содержит почтовые адреса и фамилии с инициалами и может применятся для корректировки сведений по позывному в эфире. Сюда же можно отнести базы данных сети Fido для установления личности, адреса по Fido-адресу, nick-у (кличке). На "диком западе" в широком ходу использование интернетных баз данных для поиска электронных почтовых ящиков, телефонов, адресов по частичным сведениям. Сюда можно отнести следующие общедоступные службы: Four11, Yahoo's People Search, Internet Address Finder. По каждой из этих служб нужно вести отдельный разговор. ICQ Main Search Engine позволяет достигнуть порой потрясающих результатов, многие пользователи в разделе "Info" оставляют слишком много избыточных сведений. Не сделать запрос в поисковые службы Internet (Infospace, Lycos, Rambler и т.п.) для поиска сведений об объекте, используемом "софте" не сделает только ленивый. В "сетке" широко представлены также службы вроде IP Lookup – дающие информацию о точном географическом местоположении и организации, на которую адрес зарегистрирован. Порой "вываливает" адрес с номером дома. Есть службы, выдающие даже широту и долготу провайдера. На непосвященных действует просто ошеломляюще! Сюда же относится и использование роботов-пауков, позволяющих вести поиск данных в режиме автопилота.

Социальная инженерия (психологические техники)

   В жизненных коллизиях, впрочем, как и в любом, мало-мальски заметном поединке, состязаются не таланты и техническая оснащенность, а в первую очередь терпение, прочность и гибкость нервных систем. В состязании хакера и админа играют первостепенную роль не вычислительная мощь (порой у хакеров очень скромная техника) и "навороченность" софта, а недюжинная смекалка, терпение и прекрасная квалификация. В подавляющем большинстве случаев системы "срубаются" из-за элементарного головотяпства и лени админов. Ведь хакеры далеко не самая глупая часть человечества. Но "на то она и щука, чтобы карась не дремал". Зачем мучаться и "срубать" систему, если можно заставить человека сказать пароль.

   Начну с обрисовки деликатных методов. Стоит упомянуть о вхождении в доверие к родственникам, друзьям, любовникам, детям, соседям или бывшему окружению, товарищам по учебному заведению, партнерам по бизнесу, для выведывания сведений. Может произойти навязывание псевдо-любовной интриги, дружеских отношений, религиозного единства, засылка проповедников и подготовленых "болтунов" для выведывания информации, отвлечения внимания философствованием, гороскопами, мистикой, разглагольствованием на житейские, морально-этические темы для создания шумовой завесы.

   На вас могут обрушить массу различных психологических "манипуляций", транзакционный анализ, "теорию игр", сценарный анализ по Берну, нейролингвистическое программирование и многие другие изощренные психотехники. Могут пригласить профессионального психолога для анализа ваших текстов или разговора. Сетевые приставания и хулиганство также далеко не редкие случаи.

   К агрессивным методам социальной инженерии можно отнести навязывание любовной интриги, воздействие на патриотические, национальные, религиозные чувства, провоцирование ссор среди друзей и семьи, коллег и деловых партнеров для дестабилизации, отвлечения внимания, "выведения из игры". Другими словами не стоит поддаваться на провокации или с легкостью завязывать "сетевые романы".

Лингвистические методы

   Нелишне будет вспомнить о лингвистических методах применяемых "сталкерами". Широко используется поиск скрытого смысла и корреляций в названиях, даваемых "объектом" (ников, эккаунтов, учетных записей) в интернете, названий коммерческих предприятий. Проводится поиск устойчивых словосочетаний для установления "навязчивых идей", фобий, тайных желаний. В ходу морфологический и семантический анализ текстов, сообщений для определения пола "объекта", для определения родного языка, культурной, социальной среды, интересов, лексический анализ текста на поиск жаргона (преступного, молодежного, бизнез-жаргона), профессиональной лексики для последующей эффективной "социальной инженерии".

   Математическая лингвистика имеет свой выход в семантическом вероятностном анализе текстов, сообщений для идентификации скрывающегося под псевдонимом человека. Практикуется статистический анализ для определения языка оригинала в искаженных или зашифрованных сообщениях.

Шифрование и тайнопись

   Элитные хакеры имеют основательные познания в криптографии и компьютерной тайнописи. Шифрование используется для "возведения стен вокруг их священной земли". Так называется узкий круг посвященных или группировка, куда многим путь заказан. Если пароли есть даже в Microsoft Office и архиваторах :), значит постоянно встает задача расшифровки документов, файлов с паролями, взлом криптозащищенных программ и систем разграничения доступа. Кратко классифицирую основные виды криптоатак:
  1. Прямой перебор паролей и перебор по словарю;
  2. Подбор пароля, связанного с личностью "объекта", легко угадываемым паролем;
  3. Наличие слабых ключей у распространенных алгоритмов;
  4. Блокировка пароля подменой его на пробелы, подмена криптоалгоритма;
  5. Построение таблиц отклика;
  6. Вероятностный анализ для построения марковских цепей;
  7. Логарифмическое дифференцирование с итерационным уточнением ключа;
  8. Вычитание нескольких шифрпоследовательностей, закрытых одним ключом для получения разности открытых текстов;
  9. Дифференциальный анализ ошибок, DFA (Differential Fault Analysis);
  10. Построение коллизий (разные открытые тексты имеют одинаковую шифрпоследовательность);
  11. Атаки по открытому тексту.
   Для закрытия сообщений и переговоров применяется шифровка содержимого почтовых отправлений, сокрытие файлов с шифровкой в графических и звуковых файлах, с целью сокрытия самого факта передачи сообщения (стеганография), IP PGP телефония, телефонные переговоры с одновременным криптозакрытием, криптозакрытые чаты и чат-программы.

   Стоит вскользь упомянуть использование специфичного жаргона (hack-speak) как обязательной атрибутики обособленной молодежной или преступной среды.

Взлом телефонных линий (Phone breaking, "фрикинг")

   Этот вид угроз может коснуться любого человека, даже не имевшего ни какого отношения к компьютерам. Телефонная сеть – это самая большая компьютерная сеть на планете и телефонное пиратство находит широкое применение в компьютерном подполье. Взлом телефонных систем носит название фрикинга. Сначала все может начаться со сканирования телефонных номеров для получения реакции отклика модема, для определения линий организации, задействованных для модемной связи. Для получения контроля над линией используется включение компенсаторов падения напряжения при соединении для блокировки счетчика времени телефонного разговора, т.н. "черный блок". Более продвинутые фрикеры строят "синие блоки", (посылка в линию тональных сигналов) для получения управления над АТС и проведения бесплатных междугородних и международных телефонных переговоров. Из-за устаревшего оборудования используемого в СНГ широко в ходу пиратское подключение к телефонным линиям, использующим радиоканал. Сюда относится пиратство в сотовых и транковых системах, подключение к линии использующей радиотелефон. Пресловутый Кевин Митник широко использовал захват телефонных сетей для проведения своих операций и сокрытия своего местоположения, когда на него охотилось ФБР.

Определение типа системы

   Для разведки боем нужно определить тип системы, с которой предстоит работать: (BBS, Unix, E-mail, WINDOS, VMS и т.п.). Это делаются по первоначальному отклику системы на попытку входа. Имеет значение характер интерфейса, текст, использованный при диалоге, наличие гостевого входа, чувствительность системы к регистру клавиатуры, количество попыток входа с некорректными данными. Также есть утилиты определяющие тип операционки, ее версию. Достаточно помянуть объект navigator в JavaScript. Вставленный в html-документ ява-скрипт, обращающийся к свойствам объекта navigator выдаст тип операционной системы, ее версию, используемый браузер и т.п.

DoS (Denial of Service)

   Подобные виды атак бывают как нацеленные на конкретную операционную систему, так и действующие на всю сеть в целом. Результатом является выведение из строя программного обеспечения компьютера или обрыв сетевого соединения. Как правило, выражается это, в том, что появляется внезапное зависание, Windows-система падает в "голубой экран смерти" BSoD (Blue Screen of Death). Скрытый смысл этих атак в получении контроля над компьютером. Они полезны лишь для мести, запугивания или для причинения вреда, но бесполезны в большинстве хакерских операций. Применяются в основном новичками для того чтобы доказать свою "крутость" или чтобы выкинуть из сети зарвавшегося человека.

   Приведу краткую классификацию, с признаками применения:
  1. Winnuke/nuke (Windows 95/NT/3.11) – "голубой экран" и сообщение о "virtual device driver error". Разрываются сетевые соединения, система, как правило, не зависает.
  2. Land (Windows 95/NT/3.11, другие) - полный крах системы.
  3. Teardrop (Windows 95/NT/3.11, Linux) - крах системы или перезагрузка.
  4. Newtear/bonk/boink (Windows 95/NT4) – "голубой экран" и полный останов системы.
  5. Ssping/jolt/ping of death (Windows 95/NT, другие) – "замораживание системы", перезагрузка только выключением питания или по Reset.
  6. Smb (Windows NT4) - на обработке "Server Message Block logon" запроса происходит сбой по памяти с выдачей ошибок вида STOP 0x0000000A. Система зависает или перезагружается.
  7. Click - Разрыв соединений с сервером с сообщениями "Connection reset by peer", "Connection refused", "Operation timed out" или "Host unreachable", в зависимости от того, кто был атакован (сервер или клиент). Стек TCP/IP остается в порядке, модем не разрывает связь.
  8. Ping flood (модемные соединения) - Лампочки модема начинают "сходить с ума", интернет приложения начинают "тормозить" и, примерно в течение минуты происходит обрыв связи.
  9. Smurf (ISP, IRC server) - Никаких явных признаков, кроме массового рассоединения с сервером. В данном случае производится ping flood либо провайдера, либо IRC сервера.

Работа с FTP

   Этот старый и широко применяемый протокол используется для скачивания (download) файлов с целью похищения информации, для похищения файлов с паролями с целью дальнейшей их расшифровки или получения файлов, хранящих конфигурации системы. Применяется и обратная функция FTP: закачивание (upload) на атакуемый компьютер файлов с измененной структурой для модификации работы программно-аппаратного обеспечения, забрасывания "троянских коней", файлов, содержащих автоматический рекордер (keystroke recorder) нажатий клавиатуры и т.п., измененных файлов, содержащих вирусы для дестабилизации работы системы в целом.

Работа с открытыми портами

   Любая компьютерная система, связанная через сеть с внешним миром, предполагает наличие программных сервисов или в терминологии TCP/IP портов. Сканнеры открытых портов (PortScanners, PortListeners) применяются хакерами для определения уязвимых мест в системе, поиска ошибок в конфигурировании программного обеспечении, поиска доступных ресурсов, подбора паролей. Сюда же можно отнести и Telnet (сетевая утилита), которая используется в для получения доступа и взлома системы. "Сити-банк", например, был взломан в основном с помощью Telnet-а.

Sniffer и Man-In-The-Middle

   "Нюхач" и "человек-посредник" (дословный перевод названий этих хакерских техник) применятся для перехвата пакетов в сети, с возможной последующей их модификацией. Это делается для перехвата имен пользователей, их реального IP-адреса, для перехвата скрытых сообщений в "чатах". Эти же техники полезны для перехвата паролей, исходящих сообщений, электронной почты и т.п. Если sniffer – это простой перехват в сети, то Man-In-The-Middle более продвинутая техника, предполагающая нужную модификацию перехваченных сетевых пакетов. Я намеренно не привожу развернутое описание, просто привожу расшифровку терминов.

Trojan Horses, VIRII ("троянские кони", вирусы)

   История вирусов начинается с "демонов". Демон (daemon – Disk and Execution Monitor) – это термин из Unix, означающий программу явно не исполняемую пользователем. Еще одна веха была положена 2 ноября 1988 года, когда на компьютере Массачусетского Технологического института был запущен "червь". Это программа, используя ошибки в сетевых протоколах, сама себя воспроизводила, подбирала "слабые" пароли и распространилась в сети. Вирусы – это еще один класс программ, способных к маскировке, самовоспроизведению и проводящих деструктивные действия. Не стану много распространятся о вирусах, тема широко освещенная, упомяну лишь два малоизвестных момента. Вирусы могут быть узко нацеленными, созданными для поражения конкретной компьютерной системы, которая идентифицируется по уникальному номеру карты Ethernet, дате BIOS или другим уникальным ключам, которых в реестре Windows более чем достаточно. Есть не только вирусы-диверсанты, но и вирусы-шпионы, разработанные под конкретную систему, для похищения определенной информации, например паролей и учетных записей.

   Другой класс разрушающих программных средств (РПС) - это "троянские кони". Если вирусы – вершина хакерского мастерства, то "троянцы" более примитивные создания, в отличие от вирусов не способные к самовоспроизведению и эффективной маскировке. Тем или иным способом заброшенные в систему "троянцы" применяются для деструктивных действий, похищения паролей, постановки "люков" в системе, для установки "полицейского режима" в системе с целью ее остановки или дистанционного контроля, получения повышенных прав и привилегий в системе, скачивания файлов с компьютерных систем и т.п.

   Применяется и захват вычислительных или сетевых ресурсов. Например, жертва заходит на страницу Web-сайта и на компьютере жертвы запускается ява-апплет, подбирающий пароли на удаленной системе или проводящий вычисления. Таким образом, удается завязать до тысячи компьютеров в негласную сеть и увеличить вычислительные ресурсы хакера на несколько порядков.

   Сюда относятся и "логические бомбы", другими словами алгоритмические вставки в программы при разработке для построения "латентной" защиты от копирования, создания "черного входа" в систему, для скрытого контроля или других неафишируемых действий.

WWW

   В техниках работы с "мировой паутиной" применяется трекинг (отслеживание) посещений веб-сервера. Также ведется исследование веб-сервера на наличие свободно доступных мест, которые админу должно было скрыть для публичного посещения, поиск скриптов и CGI, т.к. большинство веб-мастеров используют готовые скрипты при разработке. Сюда же относится поиск директорий сайта с файлами учетных записей, файлов с паролями, временных файлов и директорий с CGI, которые часто имеют распространенные названия вроде: /admin, /log, /administration, /webmaster/, /cgi-bin, /accounts, /add, /maintenance, /temp или /trans.

   Создаются сайты специально нацеленные для атак посетителей. Были примеры создания порносайтов для привлечения любителей "клубнички" с последующей атакой. Стоит напомнить, что хакеров воротит от любителей порнухи и "виртуального секса". Подобные извращенцы первая мишень для обкатки новых техник и утилит.

IRC, Chat-ы

   В местах интерактивного общения создается широкое практическое поле для "социальной инженерии", производится перехват скрытых сообщений, определение IP участников и т.п., проводятся негласные советы и слеты "компьютерного андеграунда".

ICQ

   Широкая распространенность (более 30 миллионов пользователей) и незащищенность делает "аську" подарком для хакера. Про уязвимость ICQ я писал ранее, дам краткий перечень "ахилессовых пят":
  1. Bombers, killers и flooders, программы, атакующие по UIN (User Identification Number), забивающие ICQ потоком сообщений, выводящими ICQ из строя;
  2. Spoofers, snoofers, программы позволяющие посылать сообщения с различных UIN;
  3. ICQ Auto Authorize, программы позволяющие добавлять пользователей в свой контактный список, без их разрешения;
  4. ICQ hijacks, программы позволяющие перехватывать сообщения текущего сеанса в режиме реального времени, изменять пароль UIN, без ведома пользователя;
  5. Sniffers, программы позволяющие определять скрытый IP пользователя, подмаску сети;
  6. Mail-bombers, программы, позволяющие атаковать различные e-mail эккаунты, используя ICQ.

Кибернетический фантом

   Как в фильмах про "шпионов", можно было услышать слово "легенда", так и здесь создается полный комплект необходимых учетных записей о человеке или организации в базе данных, для манипуляций данными в компьютерных сетях.

E-Mail

   В техниках атак на электронную почту есть как банальная фальсификация почтовых сообщений, запуск Java и Visual Basic скриптов в окне браузера при открытии почтового ящика.

   Производится запуск вирусов и "троянцев" через файлы распространяемые через attachment.

   В заголовке почтового сообщения отыскивается: реальный IP адрес отправителя, название программы-отправителя, ее версия, версия операционной системы. Большое место занимает использование Finger для расшифровки учетных записей почтового ящика. Встречается и обычное сетевое хулиганство, когда с помощью программ-бомберов почтовый ящик забивается ерундой или навязчивыми посланиями, делающим невозможным работу с электронной почтой. Часты случаи съема корреспонденции или "угона" почтовых ящиков.

Временные и резервные файлы

   При некорректной работе пользователя, не удалившего временные файлы, при сбоях в работе программного обеспечения, остаются временные или резервные файлы. Основные маски у них *.bak, *.tmp, *.~??, *.old. Большинство программ метит свои документы и исполнимые файлы. При просмотре viewer-ом легко определяется принадлежность файла. Эти техники применяются для вскрытия содержимого предыдущих копий документов, информации, конфигурации системы. Для этого просматривается содержимое каталога, на которого ссылается переменные окружения Temp, Tmp, просматривается содержимого временных файлов, запускаются утилиты типа Undelete для восстановления недавно удаленных файлов. Исследуются сектора диска утилитами типа DiskEdit для поиска не затертой информации, просматриваются документы MS Office для поиска оставшейся при "быстром сохранении" предыдущей копии документа и т.п.

Ну, и что существенно поменялось со времени этой публикации?
Вместо ICQ, исследуют другие мессенджеры - Viber Analyzer

Sunday, April 4, 1999

Weak passwords

The article examines typical (25-30 per cent) users' mistakes encountered while making self-choice of passwords. Some users resort to so-called "social-oriented" passwords related to their personalities, which allows the intruder to gain easy access.
В этой статье речь не пойдет о слабостях криптоалгоритмов, используемых операционными системами и распространенными пакетами обработки документов, о математических методах вскрытия. Мне хотелось бы осветить проблему того, что пользователи выбирают так называемые легкоугадываемые пароли, давая взломщику легкий путь для входа в систему.

"Слабые" пароли

   В своей работе хакеры, вовсю практикуют методы "социальной инженерии", т.е. знание психологии для поиска слабых мест, так называемую "обработку открытых источников" для установления реквизитов организации или пользователя, которые подвергается атаке.
   Для подбора пароля используется факт, что пользователь не желает утруждать себя излишним изобретательством при генерации пароля или не желает сильно напрягать память для его запоминания. У Эдисона на столе стояла надпись: "Человек прибегает к любым уловкам, только бы не работать головой".
   В 25% случаев пользователь вместо пароля вводит:
  • cвое имя,
  • название своей организации,
  • свои инициалы,
  • год рождения,
  • номер служебного или домашнего телефона,
  • номер своей автомашины,
  • дублирует символы своей учетной записи (другими словами имени пользователя при входе в систему),
  • славянское имя латинскими буквами.
   Имеющие хобби, вводят пароли из интересующей их области:
  • названия вокальных групп,
  • пород собак или кличек собак,
  • географические названия,
  • гастрономические блюда,
  • имена объектов сексуального пристрастия,
  • то же слово, продублированное дважды,
  • то же слово, записанное справо-налево,
  • русские слова набираются на латинском регистре и наоборот,
  • используют несколько рядом расположенных клавиш на клавиатуре,
  • используют одинаковый пароль в нескольких системах.
   Этими же предположениями пользуются хакеры для "разведки боем". Анекдотом стал случай проверки пентагоновских серверов, где военные в трети случаев при запросе пароля так и набирали: "пароль". Простое комбинирование вышеперечисленных пунктов не дает должного эффекта. Тем не менее, пароли неискушенных пользователей базируются на осмысленном слове и простом правиле его преобразования: прибавить цифру, прибавить год, через букву перевести в верхний регистр, приписать записанное наоборот слово и т.п. В продвинутых программах для подбора паролей эти правила могут быть программируемыми и задаваться самим хакером.
   Вторая распространенная ошибка состоит в том, что пользователи используют распространенные слова родного языка, или иностранного, которым они овладели. Здесь хакерами применяется атака "перебором по словарю" Самый большой словарь русского языка включает в себя около 200 тысяч слов. Ясно, что даже средний Pentium сделает подобный перебор в "режиме реального времени". Во-вторых, словарный запас, к примеру, Пушкина составлял 12 тысяч, и у средне образованного человека он того же порядка, даже если сюда включить молодежный жаргон, неологизмы последнего времени. В неродном, иностранном языке эта цифра может быть в несколько раз меньше. По Сети ползают файлы с названием: "200 самых распространенных паролей", "1000 самых распространенных паролей" и т.п. Не стану приводить подобные таблицы в статье для экономии места.
   Третья ошибка в том, что для генерации пароля сужается набор символов (только верхний регистр или только латинские буквы и цифры и т.п.) или пароль берется малой длины. Если предположить, что ваша программа для закрытия использует "абсолютно криптостойкий алгоритм", (архиваторы и MS Office подобными не являются) для взломщика остается последний способ атака "прямым перебором".
   Здесь стойкость ключа определяется двумя критериями, во-первых, размером множества символов использующихся для пароля, другими словами количеством возможных символов (верхний предел: вся кодовая таблица = 256-32, служебные не используются), пароль составленный из букв и цифр будет "крепче", чем пароль состоящий только из букв. Во-вторых, длина ключа должна быть максимальной, как минимум рекомендовано 12 символов.
   Подводя итоги, приведу правила генерации "сильных паролей":
  • Пароль должен быть несмысловой, т.е. не содержать слова из языка, тем более не включать в себя сведения из личной жизни.
  • Пароль должен включать в себя любые символы, другими словами, латинские и русские буквы на больших и малых регистрах, специальные символы (#$%& и т.п.), цифры вперемешку.
  • Длина пароля должна быть максимальной или как минимум 8-12 символов.

   P.S. Автор не несет ответственности за то, что материалы статьи могут использоваться как пособие для начинающих хакеров.