Infoterroryści

Od wielu lat w informatyce trwa wyścig między komputerowymi przestępcami a szeryfami, którzy ich ścigają i równocześnie wymyślają sposoby ochrony komputerów przed bandytami. Mieliśmy wirusy, potem włamania poprzez modem, hakeryzm sieciowy; ostatnio w półmroku czają się nowe zagrożenia: bomby EMPT i armaty HERF.

Od wielu lat w informatyce trwa wyścig między komputerowymi przestępcami a szeryfami, którzy ich ścigają i równocześnie wymyślają sposoby ochrony komputerów przed bandytami. Mieliśmy wirusy, potem włamania poprzez modem, hakeryzm sieciowy; ostatnio w półmroku czają się nowe zagrożenia: bomby EMPT i armaty HERF.

Wraz z rozwojem informatyki rozwijają się również ciemne strony tej branży. Zaczęło się od wirusów, które na początku funkcjonowały trochę na zasadzie żartu. Później stały się prawdziwym zagrożeniem, ale tylko dla nieostrożnych użytkowników. Istnieją obecnie liczne pakiety wykrywające intruzów, gwarantujące doskonałą ochronę - pod warunkiem wszakże, że się ich REGULARNIE UŻYWA.

Trochę gorzej mają się sprawy w sieciach komputerowych, w których od wielu lat buszują typy zwane hakerami. Włamywali się oni do systemów od czasu wynalezienia modemu, ale dopiero żywiołowy rozwój Internetu sprawił, że zjawisko hakeryzmu przybrało rozmiary prawdziwej plagi. Ostatnio mówi się o nowych zabójczych narzędziach, które - jeśli będą użyte - mogą wywołać falę prawdziwego terroryzmu informatycznego.

Nie czuj się bezpieczny

Ocenia się, że system komputerowy Pentagonu atakowany jest z zewnątrz 500 razy dziennie(!!). Z tego tylko 2 lub 3 najgroźniejsze przypadki wykazywane są w raportach. Bez przerwy słyszy się o włamaniach do systemów poważnych i z pozoru idealnie zabezpieczonych firm. Chyba największe wrażenie w świecie światowej finansjery zrobiła ostatnio afera z włamaniem do komputerowej sieci banku Citicorp. Zuchwałego ataku dokonał rosyjski haker Władimir Lewin, który ze swojego biura w Petersburgu wielokrotnie dokonywał przelewów z kont klientów banku na rachunki swoich przyjaciół w innych krajach. Takim sposobem przelano prawie 12 mln USD. Tych, którzy nie śledzili tej pasjonującej historii pragnę ucieszyć: przestępca został wykryty i aresztowany w W. Brytanii wiosną tego roku.

Problem z hakerami stał się ostatnio naprawdę poważny z kilku powodów.

PO PIERWSZE, okazało się, iż mimo ogólnie dostępnej wiedzy na temat istniejących zagrożeń, bardzo duży odsetek instalacji sieciowych jest zabezpieczony słabo lub wcale. Ocenia się na przykład, że 23% systemów w USA ma założone hasła, które są banalne i łatwe do odgadnięcia, a 21% nie ma żadnych haseł.

PO DRUGIE, coraz więcej ludzi (zwłaszcza młodych) zajmuje się niecnym procederem, a także z miesiąca na miesiąc powiększają się hakerskie bazy danych zawierające słowa z języków ziemskich i nieziemskich, mogące służyć ofierze za hasło dostępu do jego systemu.

PO TRZECIE, na czarnym rynku oprogramowania, gdzieś na podziemnych serwerach internetowych, albo w pirackich BBS-ach spoczywają najnowsze narzędzia dla komputerowych włamywaczy, które mogłyby stać się bohaterami sennego koszmaru niejednego sieciowego administratora.

Zabójcza broń

Dlaczego nowe programy wspomagające pracę hakerów są tak niebezpieczne? Pirackie narzędzia przechodzą ewolucję tak samo, jak normalny software i stają się coraz bardziej "user friendly". Rozwijalne menu, ikony, wysoki poziom automatyzacji programów sprawiają, że do przestępczej działalności zabierają się rzesze cyberpunków, nie mających pojęcia o informatyce. Mając tak diabelskie pakiety można zrobić komuś krzywdę nawet NIECHCĄCY! Nie trzeba wspominać o tym, że liczba hakerów rośnie zastraszająco, choć owi niewykształceni amatorzy powinni być raczej nazwani cybernetycznymi kowbojami.

Cóż my tu mamy? Zestaw do łamania haseł sieci typowego niedużego przedsiębiorstwa, czy też przyjazny obsługiwany myszą pakiet do zdobywania numerów kart telefonicznych, a może życzy Pan zautomatyzowany unixowy program do włamywania się przez Internet? To tylko wybrane przykłady tematów obsługiwanych przez diabelskie pakiety.

Jednym z rodzajów nowych narzędzi jest "telefoniczny wojownik", który automatycznie kręci numery z zadanego zakresu usiłując dobrać ten odpowiedni. W najnowszej wersji ma on menu pozwalające wybrać, czy ma to być włamanie do systemu finansowego firmy, centrali telefonicznej, czy odgadnięcie numeru modemu - wystarczy kilka razy kliknąć, resztę program zrobi sam.

Inny pakiet, zwany "rootkit", pozwala kompletnemu nowicjuszowi na włamanie i następnie podróże po zdobytym systemie metodą "krok po kroku" - zawiera też szczegółową dokumentację służącą za podręcznik pirata. Jakby tego było mało, ostatnio znaleziono w Internecie przynajmniej dwa programy narzędziowe do tworzenia wirusów komputerowych - oba mają graficzny pulpit pracy i są łatwe w użyciu. Są to Virus Creation Laboratory i Phalcon/Skism Mass-Produced CodeGenerator.

Do broni!

Jak się powszechnie uważa w środowisku ekspertów, najlepszym zabezpieczeniem jest wiedza. Należy czytać czasopisma poświęcone tematyce bezpieczeństwa danych, zapisywać się do odpowiednich list dyskusyjnych i organizować szkolenia.

Można zdobyć również oprogramowanie stojące na przeciwnym biegunie wyżej opisanego. Są to pakiety do wykrywania włamań, takie jak "Pingware" firmy Bellcore albo "Internet Security Scanner" produkcji Internet Security Systems Inc. - oba wykonują wielokrotne przeszukiwania systemu, aby znaleźć luki w zabezpieczeniach. Można nabyć specjalizowane programy do badania systemów określonego typu: "Omni Gurar/Intruder Alert" przeznaczony jest dla systemów klient/serwer, "Kane Security Analyst" bada sieci oparte na systemie Windows NT, zaś "NetProbe" wykrywa słabe punkty systemów poczty elektronicznej.

Podwójny agent

W połowie bieżącego roku pojawił się w Internecie program do wykrywania włamań, zwany "Security Analysis Tool for Auditing Networks" - w skrócie SATAN. Pakiet ten (jak i inne podobne) może być użyty nie tylko do obrony systemu, ale również posłużyć hakerom do wykonywania ich niecnego procederu. Zamiast wyprodukować raport na temat znalezionych luk w zabezpieczeniach, SATAN wpuszcza doń "konia trojańskiego" - inny, dołączony do pakietu program, plądrujący dane systemu na podstawie informacji zebranych przez poprzednika.

Diabeł tkwi w szczegółach

Wiele firm oswoiło bestię po tym, jak zostały przez nią zaatakowane. Oto, co mówi Peter Tippett, prezes Instytutu Bezpieczeństwa Komputerowego w Carlisle: "Należy zatrudnić SATAN-a w roli pracownika. Znam wiele zaatakowanych przez niego firm - większość z nich zdobyło kopię pakietu po to, aby napuścić go pod kontrolą na samych siebie. Około jednej trzeciej znalazło dzięki tej akcji poważne luki w swoich systemach". Programy podobnego typu mogą być łatwo rozszerzane o dodatkowe funkcje, zwłaszcza procedury do zacierania śladów po włamaniu. Jak oceniają znawcy przedmiotu, najdalej za trzy lata dostępne będą hakerskie narzędzia, które będą automatycznie przeszukiwać sieci - głównie Internet - wybierać cele warte zaatakowania, kraść dane lub pieniądze i zacierać za sobą ślady. Program tego typu będzie na tyle prosty w obsłudze, że wystarczy go zainstalować i kliknąć na ikonę. Miejmy wszakże nadzieję, że do tego czasu dostępne będą wyrafinowane narzędzia obronne, równie zautomatyzowane i łatwe w obsłudze.

Walka trwa

Po przeczytaniu powyższych wiadomości niejeden z czytelników pomyśli, że jest już tak źle, że gorzej być nie może. Niestety, może być dużo gorzej. Jest wysoce prawdopodobne, że niedługo ktoś użyje jednej z nowych śmiertelnych broni przeciw systemom komputerowym. Są to urządzenia zupełnie innego typu - elektromagnetyczne walizeczki podobne w działaniu do kuchenek mikrofalowych, promieniujące silnym polem w kierunku ofiary. Mają już nawet swoje nazwy: HERF - znaczy High Energy Radio Frequency i EMPT, czyli Electromagnetic Pulse Transform.

Ktoś, kto odpali jedną z wymienionych wyżej bomb, nie będzie mógł być nazwany po prostu hakerem - taki człowiek, to terrorysta. Do walki z nimi nie nadają się informatycy - potrzebne są specjalizowane służby policyjne lub agencje ochrony. Nowe informatyczne bronie mają taką moc, że będą mogły być użyte przez siły zbrojne do prowadzenia prawdziwej wojny na szczeblu międzypaństwowym. Ale o tym już w następnym numerze.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200