Откровения украинского хакера.
«Хакер - это стиль жизни, а не "философия". Спрашивать о том, как защититься от хакерской атаки - все равно что спрашивать, как защититься от человеческой или иной болезни, которая возникнет лишь завтра… Все, что создано человеком, можно взломать». Вот понятия об украинских хакерах все чаще возникающие в мировой сети. Только за последний год таких было минимум три. В прошлом апреле западные СМИ распространили новость о том, что почти два миллиона компьютеров по всему миру, включая машины госучреждений США и Британии, оказались захвачены украинскими хакерами.
Летом 2009 года украинские хакеры стали известны тем, что украли 415 тысяч долларов из казны округа Булитт, что в Кентукки. А ровно год назад в Турции на 30 лет заключения был осужден харьковчанин Максим Ястремский, которого обвинили в похищении 11 миллионов долларов.
Преступление и вознаграждение.
Один из украинских хакеров, который согласился на анонимный разговор, не смог однозначно назвать свою деятельность преступлением.
«Глядя в какой сфере, если я это делаю для семьи: человек решил, заплатил деньги. То же, что он пошёл к оператору (мобильной), заключил контракт … я не знаю … заключил контракт и узнал, которые SMSки приходили на мобильный жене».
В этом контексте хакер назвал себя неким частным детективом: «Это человек, который заплатил деньги, получил свои данные - это семья. Они сами решают: захотели, заплатили - получили… А если это касается каких-то корпораций, я считаю это преступлением все же».
Свое имя он не называет, но позволил отметить, работающий в Украине, является программистом, зарабатывает деньги, как хакер, и имеет легальную работу.
По словам хакера, если есть доступ к компьютеру, то можно сломать все, что угодно - не только почтовый ящик, - это любая база данных, любой пароль и т.п.
Например, при условии, если нет никаких данных о владельце украинского почтового ящика, нет доступа к компьютеру, через который пользователь заходил в интернет, а есть только сам адрес, на слом такого ящика уйдет около недели, а если есть доступ к машине - время в течение суток.
Такая работа может стоить от сотен до тысячи условных единиц. «Глядя, которым заказчиком заказывается и какой уровень домена, с которым я работаю - это ли украинский, или это не украинский. Украинские легко взламываются, российские труднее взламываются и зарубежные - еще труднее взламываются», - говорит хакер.
Он объясняет это разным уровнем защиты информации: «В Украине это не оплачивается на должном уровне, поэтому вломиться в сервер любого украинского… например издательства… - нет проблемы».
Хотя, замечает хакер, толковые люди в Украине есть, однако проблема с финансированием. «Ну вот, например, я знаю в Киеве выпускаются очень хорошие специалисты, там есть кафедра защиты информации, но эти работники по обмену опытом выезжают в Германию, Францию, Италию… - в Европу».
«В основном их берут в банковскую сферу, военную сферу, они защищают достаточно серьезные серверы. У нас они редко работают».
Кто и как заказывает хакерские услуги.
По словам хакера, клиенты выходят не на самого исполнителя, а на подрядное лицо. Хотя это подрядное лицо может быть и исполнителем.
Если осуществляется некий легкий способ вламывания - не е-мейлы, не социальные сети - ICQ, скайп и т.д., то это происходит быстро, как правило, в публичных местах - кафе, рестораны, где ip-адрес динамичный. Если это статический адрес, то знающий хакер этим не займется.
У героя рассказа является одно подопечное лицо, но он признается, что преимущественно сам представляется как подопечный. По его словам, подопечный человек принимает заказ, получает за это 10% от заказа.
Всего у героя было более 20 клиентов. «Если выйти на нормальный уровень, то сейчас у меня 2-3 человека в месяц, а вообще-то 2-3 человека в неделю. Нормальный заработок».
«Преимущественно это семьи… супругов, которые не доверяют друг другу, а могут быть и какие-то опыты, например, было несколько заказов, когда директор фирмы или корпорации исследует своих работников».
«К примеру, директор говорит: его сотрудник на рабочем месте не выполняет своих обязанностей, а занимается другой работой - заключает соглашения с другими корпорациями, работает "налево"».
«У меня заказывают, чтобы я просто вошел в базу данных такого работника. Если я захожу и вижу, что человек там один раз заключил договор с другой корпорацией, то иногда просто не сообщаю директору, а даю статистику, он мне платит деньги и все. Потому что есть некий человеческий уровень. В основном у моих товарищей, так же».
По словам хакера, формы организации атак весьма различны. Но в целом они относятся к одной из следующих категорий:
- Удаленное проникновение: программа получает несанкционированный доступ к компьютеру через интернет или локальную сеть;
- Локальное проникновение: программа получает несанкционированный доступ к тому компьютеру, на котором работает;
- Удаленное блокирование: программа через Интернет или локальную сеть блокирует работу всего компьютера или определенной программы на нем;
- Локальные блокировки: программа блокирует работу компьютера, на котором сама работает;
- Сканеры сети: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров уязвимы к атакам;
- Открыватели паролей: программы, которые разгадывают, зашифрованные пароли в компьютере;
- Анализаторы сети (sniffers): программы, которые «слушают» трафик сети. Часто в нем можно автоматически выделить имя, пароль или номер кредитной карты пользователя.
Виды атак и как от них уберечься.
По словам хакера, своей деятельностью он начал заниматься с любопытства. Он уверен, что его знания могли бы пригодиться государству, но ни одна из государственных компаний не делала таких предложений.
«Я мог (трудоустроиться в Украине) Были возможности, но когда ты приходишь к заказчику… читаешь на сайте объявление и понимаешь, что они ищут хакера. Для обычного человека в вакансии может быть написано: знание программы Оракл, C + +, какой базы данных и т.д. Человек, который в этом осведомлен, видит между строк, ищущих хакера».
«Несколько раз приходил. Это в основном частные конторы… Ни одна государственная контора не приглашала. У них за малые деньги были большие потребности. Все».
По словам героя, есть три типа или вида хакеров. Те, кто пишут вирусы просто для развлечения.
«Я таких называю "безумные люди". Это просто для развлечения. То есть ему прикольно затем в форуме написать: "А вы знаете, что вирус, ну например, "karina" сейчас в интернете - это мой вирус. А антивирус я выпущу 15-го числа, такого-то месяца". И действительно, это появляется. Это прикол… Это просто игра между хакерами. В интернете есть различные рейтинги, хакеры получают свой статус».
«Вторая ветка, - это когда человек умеет писать вирусы и антивирусы. Он на основе вирусов пишет антивирусы. Попадает в крупные корпорации. У меня есть догадки, что даже крупные антивирусные корпорации пишут сначала вирусы, а потом пишут антивирусы для получения капитала, т.е. создают некий псевдооборотний фонд».
Вопрос о защите от хакерских атак вызывают у героя рассказа улыбку: «Хакер - это стиль жизни, а не "философия"!»
«Как защититься от человеческой или иной болезни, которая возникнет только завтра? Это - ответ на вопрос, как защититься от компьютерной или информационной болезни».
«Обстрелянный человек редко может увидеть работу нетрадиционного компьютерного мастера (хакера). Это может ощутить другой мастер или интуиция подсказать, если видно недостатки программы, системы, сети и т.п.».
«Системные администраторы есть на самом деле первым звеном, которое проявляет результат (деятельность) взлома. В общем - те проблемы решаются совместно и, обычно, не одним человеком, все, что создано человеком, можно взломать - идеальной защиты не существует».
Преступление и вознаграждение.
Один из украинских хакеров, который согласился на анонимный разговор, не смог однозначно назвать свою деятельность преступлением.
«Глядя в какой сфере, если я это делаю для семьи: человек решил, заплатил деньги. То же, что он пошёл к оператору (мобильной), заключил контракт … я не знаю … заключил контракт и узнал, которые SMSки приходили на мобильный жене».
В этом контексте хакер назвал себя неким частным детективом: «Это человек, который заплатил деньги, получил свои данные - это семья. Они сами решают: захотели, заплатили - получили… А если это касается каких-то корпораций, я считаю это преступлением все же».
Свое имя он не называет, но позволил отметить, работающий в Украине, является программистом, зарабатывает деньги, как хакер, и имеет легальную работу.
По словам хакера, если есть доступ к компьютеру, то можно сломать все, что угодно - не только почтовый ящик, - это любая база данных, любой пароль и т.п.
Например, при условии, если нет никаких данных о владельце украинского почтового ящика, нет доступа к компьютеру, через который пользователь заходил в интернет, а есть только сам адрес, на слом такого ящика уйдет около недели, а если есть доступ к машине - время в течение суток.
Такая работа может стоить от сотен до тысячи условных единиц. «Глядя, которым заказчиком заказывается и какой уровень домена, с которым я работаю - это ли украинский, или это не украинский. Украинские легко взламываются, российские труднее взламываются и зарубежные - еще труднее взламываются», - говорит хакер.
Он объясняет это разным уровнем защиты информации: «В Украине это не оплачивается на должном уровне, поэтому вломиться в сервер любого украинского… например издательства… - нет проблемы».
Хотя, замечает хакер, толковые люди в Украине есть, однако проблема с финансированием. «Ну вот, например, я знаю в Киеве выпускаются очень хорошие специалисты, там есть кафедра защиты информации, но эти работники по обмену опытом выезжают в Германию, Францию, Италию… - в Европу».
«В основном их берут в банковскую сферу, военную сферу, они защищают достаточно серьезные серверы. У нас они редко работают».
Кто и как заказывает хакерские услуги.
По словам хакера, клиенты выходят не на самого исполнителя, а на подрядное лицо. Хотя это подрядное лицо может быть и исполнителем.
Если осуществляется некий легкий способ вламывания - не е-мейлы, не социальные сети - ICQ, скайп и т.д., то это происходит быстро, как правило, в публичных местах - кафе, рестораны, где ip-адрес динамичный. Если это статический адрес, то знающий хакер этим не займется.
У героя рассказа является одно подопечное лицо, но он признается, что преимущественно сам представляется как подопечный. По его словам, подопечный человек принимает заказ, получает за это 10% от заказа.
Всего у героя было более 20 клиентов. «Если выйти на нормальный уровень, то сейчас у меня 2-3 человека в месяц, а вообще-то 2-3 человека в неделю. Нормальный заработок».
«Преимущественно это семьи… супругов, которые не доверяют друг другу, а могут быть и какие-то опыты, например, было несколько заказов, когда директор фирмы или корпорации исследует своих работников».
«К примеру, директор говорит: его сотрудник на рабочем месте не выполняет своих обязанностей, а занимается другой работой - заключает соглашения с другими корпорациями, работает "налево"».
«У меня заказывают, чтобы я просто вошел в базу данных такого работника. Если я захожу и вижу, что человек там один раз заключил договор с другой корпорацией, то иногда просто не сообщаю директору, а даю статистику, он мне платит деньги и все. Потому что есть некий человеческий уровень. В основном у моих товарищей, так же».
По словам хакера, формы организации атак весьма различны. Но в целом они относятся к одной из следующих категорий:
- Удаленное проникновение: программа получает несанкционированный доступ к компьютеру через интернет или локальную сеть;
- Локальное проникновение: программа получает несанкционированный доступ к тому компьютеру, на котором работает;
- Удаленное блокирование: программа через Интернет или локальную сеть блокирует работу всего компьютера или определенной программы на нем;
- Локальные блокировки: программа блокирует работу компьютера, на котором сама работает;
- Сканеры сети: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров уязвимы к атакам;
- Открыватели паролей: программы, которые разгадывают, зашифрованные пароли в компьютере;
- Анализаторы сети (sniffers): программы, которые «слушают» трафик сети. Часто в нем можно автоматически выделить имя, пароль или номер кредитной карты пользователя.
Виды атак и как от них уберечься.
По словам хакера, своей деятельностью он начал заниматься с любопытства. Он уверен, что его знания могли бы пригодиться государству, но ни одна из государственных компаний не делала таких предложений.
«Я мог (трудоустроиться в Украине) Были возможности, но когда ты приходишь к заказчику… читаешь на сайте объявление и понимаешь, что они ищут хакера. Для обычного человека в вакансии может быть написано: знание программы Оракл, C + +, какой базы данных и т.д. Человек, который в этом осведомлен, видит между строк, ищущих хакера».
«Несколько раз приходил. Это в основном частные конторы… Ни одна государственная контора не приглашала. У них за малые деньги были большие потребности. Все».
По словам героя, есть три типа или вида хакеров. Те, кто пишут вирусы просто для развлечения.
«Я таких называю "безумные люди". Это просто для развлечения. То есть ему прикольно затем в форуме написать: "А вы знаете, что вирус, ну например, "karina" сейчас в интернете - это мой вирус. А антивирус я выпущу 15-го числа, такого-то месяца". И действительно, это появляется. Это прикол… Это просто игра между хакерами. В интернете есть различные рейтинги, хакеры получают свой статус».
«Вторая ветка, - это когда человек умеет писать вирусы и антивирусы. Он на основе вирусов пишет антивирусы. Попадает в крупные корпорации. У меня есть догадки, что даже крупные антивирусные корпорации пишут сначала вирусы, а потом пишут антивирусы для получения капитала, т.е. создают некий псевдооборотний фонд».
Вопрос о защите от хакерских атак вызывают у героя рассказа улыбку: «Хакер - это стиль жизни, а не "философия"!»
«Как защититься от человеческой или иной болезни, которая возникнет только завтра? Это - ответ на вопрос, как защититься от компьютерной или информационной болезни».
«Обстрелянный человек редко может увидеть работу нетрадиционного компьютерного мастера (хакера). Это может ощутить другой мастер или интуиция подсказать, если видно недостатки программы, системы, сети и т.п.».
«Системные администраторы есть на самом деле первым звеном, которое проявляет результат (деятельность) взлома. В общем - те проблемы решаются совместно и, обычно, не одним человеком, все, что создано человеком, можно взломать - идеальной защиты не существует».