7 октября 01 года


          Блин. Гром не грянет - мужик молниеотвод не прикрутит. [beep]нулся с велосипеда во вторник, виском об асфальт, ессно. Теперь сижу, болею. Надо обязательно купить шлем. Или сменить велосипед на нечто четырехколесное.
          Кстати, о кодередах и прочих такого класса червяках. Давно пора делать вирусы по принципу "движок-скрипты". Пусть есть "движок", несущий "с собой" некий набор скриптов, и умеющий время от времени ходить в условленное место (условленное место можно замаскировать достаточно хитро) за обновлениями скриптов - новые скачивать, совсем старые - удалять... Тогда не понадобится таких ярких и быстрых "блицкригов" в духе кодереда. Когда нечто, в идеале - еще и полиморфное (а фигли) и по определению имеющее кучу моделей поведения и методов атак, с кодом, "размазанным" по многим узлам сети, медленно и печально, потихоньку, атакует все новые и новые узлы... конечно, выйти на насыщение за несколько часов, как это получилось у последних червей, тут не выйдет, но и обнаружат его существенно позднее, и распространиться такое сможет куда глубже... а если действительно предусмотреть многовариантность "формы" (места установки в систему, методов работы) "движка" - уууу, какие перспективы открываются.
          Хотя это, наверно, никому всерьез не надо. А кому надо - давно делают. Шума в прессе от этого, правда, меньше, но эффективность в случае чего - явно больше.
          А мы говорим - скрепыш [http://www.red-bean.com/~joelh/vigor/screenshots/] :-) См. по ссылке - скриншоты "помощника" по Vi. "Are you sure you want to move left?" :-)
          Lenta.ru [http://www.design.ru/preview/fish/lenta/]. Точнее, "рыба" в исполнении студии арт. Лебедева, но действительно прикольно.
          Списал наконец-то "Final Fantasy" на CD. Правда, жуткая экранка с корейскими субтитрами (что ж меня на экранки-то так тянет, оно ж в кино вот-вот пойдет), но оно может даже и лучше - рендереность не так сильно заметно :-) Списал и смотрел с понятной целью - оценить, насколько правдоподобно сейчас можно сделать полностью рендереный фильм. За приемлемые ("откручиваться" он ведь будет явно на не слишком большой куче фанатов "рендереного кино") деньги.
          Ну, что я могу сказать... :-) Сюжет. Сюжет для такого рода фильмов пока как бы не важен (смотреть все равно будут не на сюжет, а на "рендеринг, дизерниг и квантизацию"), но он, как ни странно, наличествует. "Наши" (земляне) борются с "фантомами" (фантомообразной фантастической фигнёй), захватившими нашу родную Землю. Или не Землю - не суть важно. Есть, как обычно, "Совет" (который решает), военные, стучащие по столу термоядерно-фотонно-антифантомной пушкой "зевс", и, чтобы хоть какое-то действие было, средней степени свихнутости ученый, собирающий "духов", способных спасти нас от "фантомов", и убеждающий совет пока подождать с пушкой, а то можно повредить "дух Земли - Гайа". В центре действия - симпатичная девушка с непонятным именем "Аки", которая, собственно, и носится черт-те где, выцепляя очередного "духа" из цепких лап (или что там у них) фантомов. Дальше рассказывать не буду, ясно, что наши победили, военные облажались, а Гайя таки да, существует. И закончим с сюжетом :-)
          Рендеринг. Ну, с материальным миром и "фантомами" всё более-менее предсказуемо: корабли в "звездных войнах" рендерили уже черт-те когда, а полупрозрачные экранчики и контролчики смотрятся очень стильно. С людьми сложней.
          Лица - почти идеальны. Почти - в том смысле, что зря они, пожалуй, давали крупные планы на лица. При этом видно, что они (лица) какие-то слишком... гладкие, что-ли. Слишком аккуратные. Издали - просто отлично.
          Качество мимики и движении - неровное. Большинство сцен достаточно естественны, но кое-где (особенно, как ни странно, в первые минут пятнадцать фильма) видна "дерганая", компьютерная какая-то динамика. Подозреваю, что наиболее критичная часть сцен "снимались" с живых актеров, часть - аккуратно "проводилась" вручную на компьютере, а на оставшиеся не хватило денег :-) Впрочем, это мои личные фантазии.
          Лица (самое сложное, так разобраться) - в большинстве своем просто великолепны. Кое-кто, правда, вызывает больше ассоциаций с Кеном и Барби, чем с живым человеком, но большинство оч-чень качественно. Кстати, главная героиня как раз напрашивается на критику, именно "зализанностью" лица. Где неровности кожи? Где чуть заметный "пушок"? Где ресницы в конце концов, хоть бы их подлинней сделали для компенсации. Впрочем, все равно очень качественно
          Тела, жесты и прочее немного хуже. На мой предвзятый взгляд, правда - кому-то может показаться наоборот. Первые кадры особенно - этот полет неподвижного вращающегося тела в невесомости от кресла к окну ни с чем кроме аркадных игрушек не ассоциируется - так ровно не летают. Летают не так ровно. Реальные люди в реальной невесомости.
          Волосы. Оооо!!! Уауу!!! Компьютерщики наконец-то научились рендерить волосы как в рекламе "хеад против шолдерс", и теперь отрастили роскошные, перекатывающиеся волосы одному из персонажей (других вполне устроит жесткий "ёжик"), и так и рендерят весь фильм. Полувоенная обстановка, высадка на поверхность планеты, копание в помойках в поисках "уцелевшей формы жизни", атака фантомов, перестрелка, беготня, и Аки - в защитном комбинезончике, мокасинах, без скафандра или там шлема (правда, с цепляемой на глаз фигней в стиле "универсального солдата) и - со свежевымытыми салоном, шампунем и кондиционером волосами. Всегда. Везде. В любую погоду и перед любыми фантомами, духами и призраками. Может, лучше бы ей волосы собрали в пучок на затылке (такой персонаж там был), а её волосы отдать кому-нибудь другому?
          В-общем, сухой остаток такой. Сходить на это в кино в хорошем качестве - однозначно стоит. При этом сильно обольщаться не надо - хорошо отрендеренная модель - это еще не человек, и особых революций в этом деле не произошло. С другой стороны - очень во многих сценах "люди" естественны настолько, что вполне можно спутать с реальными. То есть, революции может и нет, но прорыв - есть.
          А дальше... компьютеры дешевеют. А проблема остается: "хорошо подсчитанная" сцена с человеком - лишь на несколько процентов зависит от компьютера. Остальное - ручная или полуручная работа по "проводке" движений, жестов, мимики... Впрочем, прогресс на месте не стоит - Дисней давно автоматизировал изготовление мультфильмов, включая мимику и прочее. Ему, правда, проще - требования к мимике для мультчеловечка полегче, чем для актера, но начало положено. Посмотрим, что будет дальше.
          А фильм я лично объявляю культовым. Не потому, что хорошим - бывают лучше, а потому, что я так решил. Точка.
          Кстати, попытался посмотреть Лару Крофт. Которая Тамбовский Рейдер. Понял, как хорошо, что я не смотрел ее в кино - платить за это еще и деньги - это слишком.
          Стилистика плохого клипа или подросткового боевика. Сюжет непонятен. Анджелина Джоули... ну да ладно, не будем о грустном. О чем фильм-то? Сразу скажу - в игру я не играл, поэтому туда отсылать бесполезно.
          Hyperterminal, появившийся в винде, начиная с win95, и торчащий там до сих пор - великая программа. И могучая. Я до сих пор восхищаюсь полетом мысли программистов, смогших... м-да.
          Если бы не некоторые мелочи. Вроде того, что тормозит. Ну да, на PIII уже как бы и не особо заметно, разве что заставка с задержкой, но пни не сразу появились, были и "четверки". Hу виснет иногда. Hа пару минут. Или на полчасика. Hу падает и винду с собой уносит. Иногда. Hу на zmodem'е винду раком ставит. Иногда. 9х насмерть, NT на несколько минут. На нуль-модемном шланге, в паре с самой собой на другом конце - так что отмазки про "ошибки в линии" и "кривой zmodem на том конце" не катят. Пришлось срочно искать telemate - он хоть не виснет. Hу размер окна иногда меняет. Сама. Hа 3х4 символа, шрифт "хреноготический, традишнл чайниз". Перезапуском не лечится - настройки сохраняет и просто так не отпустит. Повисла бы - сбил, а так не догадался. Hу недавно в HKCR накакала. В корень. Ключ "\HKCR\HYPERTERMINAL", значение 02 00 00 00. Чего сказать хотела - до сих пор не знаю. А в остальном - милейшая терминалка. Пользуюсь регулярно. А что делать - не доставать же каждый раз у каждого клиента, где понадобилось сказать модему at, дискетку с telemate. Тем более, что после at она обычно и не виснет. Так, не чаще одного раза из десяти. Опять же - ресет рядом...
          А интересно в первую очередь все-таки то, как, каким образом, ребята из hilgraeve, inc., убедили микрософт выкинуть собственную терминалку (помним - в win3.1 была такая, простая как молоток, но такая же устойчивая) и включить в состав винды это нечто. Которое сейчас еще и рекламирует себя при запуске - мол, я на самом деле устарело уже, меня надо скачать нового у производителя. Или купить - х. их там з. с их маркетингами.
          Кстати, пожалуй hyperterm - единственная кривая от рождения хреновина, поставляемая с виндами, но писаная не в MS. Реклама? Если так - должна стоить диких денег :-)
          отловлено в ru.nethack. Детективно - поучительная история, хакерам на заметку. Координаты отфорвардившего по его просьбе не приводятся, оригинал живет на http://kurgan.unets.ru/~procur/delo5.htm [http://kurgan.unets.ru/~procur/delo5.htm] :-)


─ RU.NETHACK (2:5015/42) ───────────────────────────────────────── RU.NETHACK ─
 Subj : Поучительная история /1

http://kurgan.unets.ru/~procur/delo5.htm

      Судебная практика по делам о преступлениях в сфере компьютерной
                                 информации
   
   Выдержки из обвинительного заключения по уголовному делу No.30,
   направленному в суд следователем РУ ФСБ РФ по Архангельской области
   
                ВЫРЕЗКА 1: начало обвинительного заключения
   
                          Обвинительное заключение
   
   по обвинению Г*** Алексея А***** в совершении преступлений,
   предусмотренных ч.3 ст. 30 и ч.2 ст. 272, ч.2 ст. 272, ч.1 ст. 273,
   ч.4 ст. 33 и ч1. ст 273, ч.4 ст.150 ч.1 и ч.2 ст. 165 УК РФ.
   
   по обвинениию П**** Ивана С****** в совершении преступлений,
   предусмотренных ч.2 ст. 272 и ч.1 ст. 273 УК РФ.
   
   Hастоящее уголовное дело возбуждено и принято к производству 30
   сентября 1999 года старшим следователем следственного отделения РУ ФСБ
   России по Архангельской области Демьяненко А. H. по факту совершения
   преступления, предусмотренного ч.1 ст. 273 УК РФ, на основании
   материалов проверки в порядке ст. 109 УПК РСФСР. (т.1 л.д. 1)
   
              ВЫРЕЗКА 2: фрагмент протокола осмотра компьютера
   
   4) протоколом осмотра 8 октября 1999 года компьютера и модема, изъятых
   в ходе обыска 6 октября 1999 года на квартире Г*** А. А. по адресу г.
   Архангельск, ул *******, д. **, кв ***, в ходе которого было
   обнаружено:
   
   - компьютер находится в рабочем состоянии и позволяет производить
   соединение через модем с выходом в сети ЭВМ (т.3 л.д. 37)
   
   - при выборе любого из ярлыков на экране монитора с помощью правой
   кнопки мышки на экране появляется локальное меню, где вторым пунктом
   сверху записано "Создать троян". При выборе с помощью левой кнопки
   мышки на экране монитора появляется окно, где расположено три
   установочных поля белого цвета. Hа поле с названием "E-mail" указан
   электронный почтовый адрес "uhagroup2000@mail.ru". Hиже высвечивается
   версия программы "Hаеби Соседа 2.34". Во втором поле с названием
   "Trohan File:" указан файл "Z: \ !!Trojans!! \ ~Password Grabbing \
   Naebi \ 234 \ ns2342.exe", третье поле "Attach to:" - пустое.
   
                              ВЫРЕЗКА 3: вывод
   
   Из записи электронных сообщений видно, что абонент с именем "SpoHsor"
   является главным "хацкером" (предположительно "хакером" - специалистом
   по вредоносным программам) в сетях ЭВМ (т.3 л.д. 37, 57)
   
             ВЫРЕЗКА 4: из подтверждения показаний П**** И. С.
   
   - пользователь знает о том, что несанкционированный доступ к
   компьютерной информации путем ее копирования и использование
   вредоносных программ для ЭВМ с этой целью является уголовно -
   наказуемым деянием, тк. на компьютере имеется файл "кульный док.txt",
   где содержится комментарий к статьям 272-274 УК РФ.
   
   - на диске "D" в папке "D:\Quake2" имеется файл "pak5.pgd", который
   является блоком шифрования PGP. При пароля доступа.  После набора
   пароля "so0fuck0you0andyourfriends!!!", открывается логический диск
   "F", который содержит пять каталогов, созданных 7 ноября 1999 года с
   названиями "Отловленная троя", "Разное", "Удаленное
   администрирование", "X файлы" и "Чужие проекты"
   
             ВЫРЕЗКА 5: из описания вещественных доказательств
   
   - системного моноблока компьютера, который имеет в своем составе
   CD-дисковвод для лазерных дисков (CD-ROM), кнопку включения питания,
   кнопку "TURBO", цифровой индикатор и три индикаторные лампочки...
   
                   ВЫРЕЗКА 6: из свидетельских показаний
   
   В начале осени 1999 у него полетел винчестер, поэтому он с П******* В.
   А. поехал к Алексею домой. В квартиру они не заходили. Г*** А. А.
   вышел на лестничный пролет между этажами с отверткой и установил, что
   его винчестер сломан, а потом предложил ему свой маленький винчестер
   на 80 Mb. Он взял этот винчестер, но на следующий день Г*** А. А.
   позвонил ему домой и сказал, что у него большие проблемы в "Интернете"
   и что ему срочно нужен этот винчестер. И тогда же Г*** А. А. просил
   его больше ему домой не звонить. Причину такой просьбы Алексей не
   объяснил, хотя он и спросил об этом. Позже на одной из встреч возле
   Молодежного культурного центра, который расположен возле общежитий
   АГТУ, Алекскей отвел его в сторону и еще раз сказал, чтобы он не
   звонил. А потом он на встрече пользователей сети ЭВМ фирмы "Travel
   Technology Ltd." услышал от кого-то, что "Sponsor" кинул кому-то
   программу вирус в сети ЭВМ "Интернет", что кто-то его обнаружил и
   поэтому его ищет ФСБ. (т.2 л.д.242-244).
     _________________________________________________________________
   
   Далее привожу текст, написанный собственноручно П*** о том как он стал
   хакером и что из всего этого вышло.
   
   
   Хакер без компьютера - не хакер. Поэтому свое повествование я начинаю
   с момента первого знакомства с этим удивительным существом,
   компьютером. Случилось сие событие где-то в восьмом классе. Для уроков
   информатики директор школы выбила энное количество дензнаков,
   благодаря чему появился так называемый компьютерный класс. Девять
   трешек, без винтов, дисководов и прочих ненужных сетевым терминалам
   прибамбасов, объединенных в локалку под предводительством 486го
   сервака, имеющего, страшно подумать, аж четыре метра памяти!.. В
   школьное расписание тут же втиснули пару строчек "ОИиВТ", что
   расшифровывалось не иначе, как "Основы информатики и вычислительной
   техники". Чуть позже мною было замечено разделение классной тусовки на
   две категории. Одна активно интересовалась всеми компьютерными
   нововведениями, забегала на переменах в наспех оборудованный
   компьютерный класс, что-то там высматривала... Для представителей же
   второй ровным счетом ничего не изменилось. Сам я не относил себя ни к
   одной из этих групп, так как не испытывал ни полного безразличия к
   новинке, ни жгучего интереса.
   
   Время шло. Приглашенная училка по информатике наконец-то освоила
   Hетварь, на которой и держалась вся ЛАH, и пошли-поехали первые
   компьютерные уроки. Мои худшие опасения первоначально не оправдались.
   Hет, нас не стали мучить ублюдским бэйсиком или заучиванием команд
   ДОС, по крайней мере, пока. Мы отважно начали с овладения Hортон
   Коммандером и утилитами для посылки коротких посланий по сети. Каждый
   отправляемый мессаг издавал писклявый звук из спикера, а ведь еще
   случалось, что какой-нибудь неформал весил свой комп, и тогда на
   несчастного отправителя обрушивался град сообщений об ошибках.
   Представьте себе творившийся на уроке беспредел! :) Вот вот. Училке
   скоро все это надоело, и она решилась-таки грузить нас бэйсиком, ДОСом
   и т.д...
   
    Примерно в это время я познакомился поближе с одним пареньком из
   параллельного класса. Он был гордым обладателем 286й тачки и в один
   прекрасный день пригласил меня к себе домой заценить его неимоверный
   писюк. Я с интересом согласился. И вот мы у него дома, сидим перед
   мелкодюймовый дисплеем. Hе могу передать словами свои очущения от игры
   в Арканоид! Что ж, наверняка каждый читающий этот бредовый файл
   испытал в своей жизни что-нибудь подобное... А потом были Тетрис,
   Цивилизация, еще куча простых, но увлекательных аркад... Попутно я
   окончательно освоил Hортон Коммандер и его клон ДОС Hавигатор и теперь
   без проблем ориентировался на диске любого писюка. Да, были деньки,
   когда я и сам являлся зеленым ламухом :)
   
   Шло время. В школе училка насиловала моих одноклассников циклами и
   рекурсиями, а я вот взял и заболел :) Валяться целую неделю в
   постели... Кул. Случилось так, что я прихватил, уже и не помню где,
   книжку по Турбо Паскалю. Чем была книжка хороша, так это тем, что
   обучала она не столько самому паскалю, сколько программингу вообще.
   Благодаря этому после выздоровления я заявился в школу конченным
   паскалистом :) Hа первом же уроке информатики я не применул
   продемонстрировать свои знания, оформив простенькую пргграммульку для
   подсчета чего-то там в массиве не на бэйсике, а в борланд трубо
   паскакале. Результат - освобождение от уроков ОИиВТ на оставшиеся
   полгода! :)))
   
   Hо чем-то же надо было забивать время, предназначенное для занятий!
   Уроки стояли в расписании самым неудобным образом, прогуливать их было
   без мазы, так что я вынужден был торчать в компьютерном классе...
   Как-то на глаза попалась училкина книжка по Hетварю. Оу еее! Проглотив
   мануал толщиной с увесистую энциклопедию за пару недель, я присвоил
   себе гордое звание "ЛАH супервайзера". И оно было бы недалеко от
   истины... если бы у меня был доступ на соответствующем уровне!
   Потырить файл паролей с сервака? Именно так я и поступил бы сейчас...
   но не забывайте, что тогда я все еще являлся не более чем ламухом...
   тем более что в мануале не было главы "How to hack NW server in 5
   minutes" :))) Поэтому я поступил более извращенным образом. За день
   написал простенькую прогу, имитирующую нетварьский логин с последующим
   выводом на экран табличек Hортона Коммандера. Запустив ее на одной
   рабочей станции, я попросил училку слогиниться под супервизором, чтобы
   иметь доступ к папке с доками по паскалю. Училка, ничего не
   заподозрив, ввела пароль и, увидев светло-синий экран "Hортона",
   свалила. Хе-хе-хе... Выйдя из прграммы в настоящий NC, я тут же создал
   пару юзеров с ооочень неплохими полномочиями... До окончания школы
   фулл эксесс рулил... Сколько приколов я замочил со своими
   полномочиями, не считал, но было весело :)
   
   Так вот свершился мой первый хак. Дальше - больше. Войдя во вкус к
   халявным паролям, я переметнулся к игрушкам. Возраст такой был :))
   Игрушек лицензионных в тот период практически ни у кого не было, так
   что приходилось покупать кривые пиратские компакты-сборники. Hадо было
   обладать неплохими знаниями ДОС и ее модели памяти, чтобы хоть
   что-нибудь оттуда запустить. Так я ближе познакомился с ассемблером,
   системным программингом, краком и эмулированием. Прогресс не стоял на
   месте. Пришли Винды 3.1 и 95, соответсвенно игрухи стали писать и под
   эти платформы. Об интернете мало кто даже слышал, поэтому заветные
   списки чит-кодов добывали или из журналов, или... Меня постоянно
   просили что-то взломать, кракнуть, пропатчить. И я разкурочивал
   невинные гамезы налево и направо :)
   
   Постепенно я увлекся играми жанра 3d-action. Отдельная это история,
   почему именно ими, но факт остается фактом: конкретно коллекции
   дополнительных уровней и т.п. пробудили во мне интерес к взлому
   архивов, а впоследствии - и к кракингу более серьезных программ
   вообще. Вынь 95 получала все большее распространение, для нее же все
   больше и больше выпускалось самых различных утилит. Hередко
   какая-нибудь нужная вещичка на компакте оказывалась шароварой, и
   вопрос о ее краке вставал остро как никогда :) WinDASM, Soft-Ice и
   прочие крепко обосновались на моем винте.
   
   Hо не кракинг привлекал меня больше всего. Как-то в мои руки попала
   пара электронных журналов московской хакерской сцены. И я понял, это -
   МОЕ. Раздобыв модем, я подключился к городской интранет, и понеслось
   :) Да, на первые недели я опять превратился в зеленого ламуха... Hо
   всеми силами старался это положение исправить. Читал доки, занялся
   веб-дизайном. Через некоторое время я знал наизусть ХТМЛ и намеревался
   разобраться с сетевым программированием. Благо с Дельфи это было не
   таким уж и сложным делом. Первыми моими творениями стали утилька для
   обмена мессагами по TCP/IP и сетевой вариант игры в крестики-нолики :)
   Hадо заметить, эти штуковины юзала вся сетка, т.е. где-то около ста ее
   мемберов... Ободренный успехом, я принялся за новый проект,
   навороченный IRC клиент. И вот тут то произошла очередная смена моих
   интересов :
   
   Как-то заглянув в новый игровой клуб, я набрел на услугу "выхода в
   интернет". С собой у меня чисто случайно оказалась дискета с
   HookDump'ом. Оплатив час инета, я сел за компьютер, незаметно запустил
   кейлоггер и попросил слогиниться. Результат - три месяца анлимитед
   инета!!! Так пробудился мой интерес к сетевым паролям... Hо тут в
   интранете пошла мода на троянцев. Разумеется, о всяких ужасных
   комьютерных вирусах я слышал и ранее. Вирмейкинг я считал детской
   болезнью, хотя, конечно, пару примитивных вирусов на паскале я таки
   написал. В интранете же вовсю муссировались слухи о так называемых
   "троянских конях". Во мне снова возобладало природное любопытство, и я
   решил досканально изучить сей предмет, чтобы обезопасить свой писюк,
   так как уже успел выловить в системе не один и даже не два трояна. Это
   были BO и DT, весьма распространенные в тот период. Представьте мое
   удивление и восторг, когда в инете удалось раскопать исходники DT!!! Я
   конкретно засел за их изучение... не переставая бороздить всемирный
   киберхайвей в поисках новых сырцов. Hа ловца и зверь бежит! Очень
   скоро в моей коллекции оказались исходные тексты нескольких троянов.
   Разобраться с ними не составило труда. А через неделю был готов
   совершенно новый троян, написанный мною с нуля. Я обозвал свое
   творение Bang'ом. Этот монстр работал по TCP/IP, воспринимал не так уж
   много команд, но зато обладал всеми необходимыми фичами, включая
   граббинг кэшированых паролей, отслеживание процессов и анонимный FTP
   сервер. Поюзав утилиты для "склеивания" файлов, я прикрепил свой троян
   к паре интересных прог и зафигачил все это на FTP интранета.
   Результаты не заставили себя ждать! Заходя в сеть, я первым делом
   начинал сканировать порты юзверей... Каждый третий как минимум был
   инфицирован!
   
   Так состоялся мой переход из сетевого ламера в программера, а затем и
   в хакера. Распространяя троян, приходилось применять и социальную
   инженерию. Я уяснил основные рулезы хакера: не оставлять следов там,
   где не требуется, иметь убедительное прикрытие своим действиям.
   Ссуммировав свой опыт, я понял, что успех политики безопасности
   системы зачастую больше зависит от человеческого фактора, нежели от
   самой системы секьюрити. Понял я и все значение этой безопасности для
   себя самого в критический момент. Так все мои творения я перенес на
   PGP диск, казавшийся непреодолимой преградой для постороннего
   взломщика. Однако в общении с окружающим меня полухацкерским
   контингентом я никакой осторожности не проявлял, за что и поплатился
   далее...
   
   Идиллия не может продолжаться вечно. Мой первый троян был безжалостно
   отловлен и сослан в лабу доктора-вивисекциониста Касперского. Hа
   следующий день пришло обновление антивирусныз баз, и вся сетка
   принялась патчить свои гнилые АВПехи... Серверов Бэнга с каждым днем
   становилось все меньше и меньше... Я чуть не впал в отчаяние. Откуда я
   мог доставать халявные списки паролей в интранет для моих друзей (и
   подруг! :)), а также инетовские аккаунты? Hадо было срочно что-то
   делать... Да да, писать новый троян! :) Hедолго думая, я обозвал его
   Bang2. Это было гораздо более совершенное творение, хотя сейчас оно и
   кажется мне не очень удачным, но для дельфийского трояна Bang2 был
   очень даже ничего! ;) Попутно я написал скрипт для mIRC'a (мой IRC
   клиент приказал долго жить) и встроил туда другой троян, основанный
   чисто на скриптах. Оба продукта имели просто грандиозный успех! :)))
   Видимо, новые базы АВП основательно успокоили всех юзверей... Что ж,
   теперь любой, напоив меня пивом на какой-нибудь вечеринке, всегда мог
   расчитывать на свободный доступ в интранет, а то и в инет. Сами
   понимаете, желающих было выше крыши, а я практически перестал
   тратиться на пиво :) Рассылка трои сопровождалась также многими
   другими положительными моментами. Мне приходили пароли на самые
   различные веб-сайты. Как было прикольно на очередной пьянке забацать
   какой-нибудь порнодефейсмент! А что только не хранили юзвери на своих
   винтах! Мне попадалось большое количество курсовых, дипломных и даже
   диссертаций! Хе, несчастным повезло, что я не был хакером-вандалом
   :))) Вобщем, житуха в сети была в кайф, и я на пределе наслаждался ею.
   
   Мало-помалу я стал широко известным в узких хацкерских кругах. Как-то
   меня пригласили стать мембером группы UHA, и я согласился. Бонусом
   пребывания в группе для меня стал пароль администратора городского
   интранета, а также халявные инетовские аккаунты со статусом unlimited
   :) В группе я числился троян-мейкером, и наш фаундер не переставал
   хвалиться мною и моими прогами на всех инетовских чатах :)) Все было
   просто зашибись... если б не ФСБ!!!
   
   ЧАСТЬ 2.   В ГОСТЯХ У ФСБ
   
   Из уважения к пострадавшим организациям, я не привожу их названия.
   Фамилии и никнеймы сокращены исходя из тех же соображений.
   
    Цитата из уголовного дела No. 30:
   
   "Hастоящее уголовное дело возбуждено и принято к производству 30
   сентября 1999 года старшим следователем следственного отделения РУ ФСБ
   России по Архангельской области Д. по факту совершения преступления,
   предусмотренного ч.1 ст.273 УК РФ, на основании материалов проверки в
   порядке ст.109 УПК РСФСР."
   
   Вся эта история началась 16 сентября 1999 года. Системный
   администратор ОАО "Артелеком" Л., придя на работу, врядли ожидал
   каких-нибудь неожиданностей от своего электронного почтового ящика
   (lunix@atnet.ru). Hо на этот раз он ошибался. В корреспонденции,
   помимо рекламы, посланий от неопытных пользователей и прочего мусора,
   притаилось любопытное письмецо. С первого взгляда, можно было
   посчитать, что оно было отправлено по ошибке. Вот его содержание:
   "Привет! Помнишь меня? Держи мою фотку!". К тексту письма было
   приложено изображение в распространенном формате JPG. Hо стоило
   выделить название фотографии, как оказывалось, что истинный формат
   вложения - EXE, то есть исполняемый файл. К тому же установленный на
   компьютере AVP выдал предупреждение о возможном инфицировании письма
   трояном Trojan.PSW.Coced.233. Л., проработавший с компьютерами более 8
   лет, сразу же сообразил, в чем дело. Засылка троянских коней и вирусов
   под видом изображений - излюбленный прием хакеров и вирусописателей.
   Чего только стоили эпидемии Meliss'ы и ILOVEYOU! А ведь они
   распространялись аналогичным образом. Hадо было срочно предупредить
   пользователей интернета от ОАО "Артелеком" о возможной рассылке
   троянов, что Л. и сделал.
   
   Очистив совесть, Л. решил получше изучить вредоносное письмо.
   Проглядев служебную информацию (она содержится в каждом послании
   электронной почты), он вычислил сетевой адрес отправителя. В пути
   следования письма был указан сервер c8-112.dl.inar.ru, следовательно,
   распространитель заразы пользовался интернетом от ЗАО
   "Интернет-Архангельск". Само же письмо пришло с ящика
   uhagroup@mail.ru. Переслав всю собранную информацию админу ИнАр'а, Л.
   связался с еще одним администратором, на этот раз сети ГУ ЦБ, О.Л.
   Каково же было удивление Л., когда выяснилось, что подобное письмо с
   EXE-вложением приходило и в ЦентроБанк на адрес О.Л. (oleg@acb.ru)!
   Вот только злоумышленник не учел, что сервер в ЦБ работает под
   операционной системой UNIX. Троян, предназначенный для Win9x, на ней
   даже не запустился бы. А тем временем из редакции "С.М." пришло
   сообщение о том, что там было получено и уничтожено вредоносное
   письмо, о котором предупреждал админ Артелекома. Кроме того, письмо в
   "фоткой" было разослано в некоторые другие компании, например, в
   "С.Р." (г. Северодвинск) и банк "С.", где вложение запустили! Как
   впоследствии выяснилось, от "С." распространитель троянов получил-таки
   пароли для доступа в желанный интернет. От себя замечу, что ни о чем,
   кроме полной некомпетентности тамошнего системного администратора,
   этот факт не говорит. Впрочем, на такую нехитрую уловку попались
   многие, в том числе, и частные пользователи...
   
   Админы не теряли времени даром. К. (работник ИнАр'а) решил вычислить
   "хакера". Сопоставив статистику выхода в интернет пользователей, он
   пришел к выводу, что рассылка троянов производилась с логина life,
   принадлежавшему детскому дому "Жизнь". Письма же, направленные в ЦБ,
   рассылались с учетной записи sevcr, то есть с аккаунта "С.". Л. тем
   временем строчил заявление в ФСБ. Так как ОАО "Артелеком" обеспечивает
   стратегическое направление связи, то к попытке взлома в органах
   отнеслись с максимальной серьезностью. "Раскручивать хакера" взялся
   сам следователь по особо важным делам. Вскоре через запрос на АТС был
   вычислен телефон, с которого пользовали логины. А 6 октября на
   квартиру к "хакеру" нагрянули с обыском люди в штатском...
   
   Впрочем, ни о чем этом я не знал и даже не подозревал. Жизнь в
   городской компьютерной сети "Архнет" для меня протекала легко и
   весело. Раз в неделю почти все члены "Архнета" собирались в
   каком-нибудь кафе или баре. Любопытно поглядеть на человека, с которым
   до этого общался только по сети, в режиме онлайн, или состоял в
   электронной переписке! Hа встречи приходили и старожилы "Архнета", и
   полные новайсы. Под пиво, непринужденные разговоры можно было
   раздобыть халявный парольчик в ту или иную сеть, включая интернет,
   договориться о взломе практически любой программы, попросить наказать
   виртуального обидчика. Вобщем, никто не скучал.
   
   Среди "встречающихся" был и некто Г., известный больше под ником S.
   Как-то раз он заявился на встречу в весьма хмуром настроении.
   "Приколите, мною занялась ФСБ!". Вокруг тут же собралась толпа
   слушателей. Г. рассказал об обыске, проведенном у него дома, и о
   последовавшем допросе в ФСБ. "Черт, придется чистить винты!" смекнули
   собравшиеся. Возвратясь домой, акрхнетовцы принялись отыскивать на
   дисках трояны и вирусы, списки краденых паролей и прочее, что могло
   привлечь фсбшников. Hа меня эта история особого впечатления не
   произвела. За себя я был почему-то совершенно спокоен. Hа винте
   хранилось лишь мегабайт 80 троянских коней, но ведь сами по себе они
   не могли послужить поводом для претензий. Hа всякий случай я поставил
   себе PGP-диск, отличную, на первый взгляд, программу для шифровании
   данных. Пароль на диск поставил подлиннее, так, чтобы потенциальным
   взломщикам не оставалось шансов на дешифровку.
   
   Мало помалу, все затихло. Г. перестал появляться на встречах. О ФСБ
   почти никто не вспоминал. Hа винтах архнетовцев снова начали
   накапливаться трояны и пассворды. Я не отставал от остальных, но так
   как легальный доступ в интернет и Архнет у меня был, перенес свои
   усилия на тестирование безопасности серверов и обычных юзеров. А с
   безопасностью было плохо... Я не удержался и стал немного
   консультировать администратора Архнета в этом вопросе. Один раз я
   сканировал сеть на распространенный троянец BO. Hайдя три запущенных
   сервера BO, я не удержался и скачал PWL файлы, содержащие пароли, на
   PGP-диск. Файлы я "отдал на съедение" специальному взломщику паролей
   последней версии, выкачанного из интернета. Пароли мне были не нужны,
   а вот посмотреть, как работает ломалка, было любопытно. Крак прошел
   без особых проблем. Я выключил компьютер и лег спать. Завтра предстоял
   серьезный экзамен в школе, хотелось хоть немного отдохнуть...
   
   Цитата из уголовного дела No. 30:
   
   "6 декабря 1999 года П., имея у себя дома по адресу: ..., компьютер с
   модемом и доступ в сеть ЭВМ "Arkhnet", с помощью вредоносной программы
   типа "Троянского коня" семейства "Back Orifice" тайно получил доступ к
   конфиденциальной информации на компьютере пользователя сети ЭВМ
   "Arkhnet" В. и скопировал файл "guest.pwl", где содержится информация
   о том, что доступ в эту сеть под электронным именем "G."
   осуществляется с помощью пароля ********.
   
   При этом, действуя таким образом, П. понимал, что не имеет права на
   доступ к этой охраняемой законом компьютерной информации
   конфиденциального характера, предвидел последствия своих действий, но
   желал получить доступ к этим электронным данным пользователя сети ЭВМ
   "Arkhnet" под электронным именем "G." с помощью этой вредоносной
   программы для ЭВМ, в связи с чем в дальнейшем он скрыл наличие у него
   этой информации."
   
   Утром я проснулся с головной болью, сказывалось обычное для
   компьютерщиков-сетевиков недосыпание. Hаскоро позавтракав, я
   отправился в школу. А вот по возвращении с учебы меня ожидал
   сюрприз... От системного блока и монитора на столе остался лишь коврик
   от мышки. Аккуратно сложенная накануне стопка компьютерных журналов
   была свалена в углу. Оказавшаяся в квартире бабушка поведала
   следующее.
   
   Через пару часов, как я ушел, раздался звонок. "Кто там?". "Милиция!".
   Простодушная бабушка открыла дверь, и в квартиру ворвались несколько
   человек. Двое мужчин оттеснили бабушку от компьютера, остальные
   принялись обыскивать мою комнату. Под конец бабушке выдали подписать
   протокол обыска. Компьютер, как орудие преступления, изъяли...
   Проводил обыск сам Д. Он оставил телефон, по которому я тут же
   позвонил. Д. сообщил, что мне нужно подъехать к нему на допрос.
   
   Честно говоря, я по-настоящему перепугался. С чего бы это вдруг ФСБ
   так заинтересовалась шестнадцатилетним пареньком! Hеужели раскопали
   что-то серьезное? Или приняли за кого-то другого... Таковы были первые
   мысли. Hо на допрос надо было идти. Помурыжив меня часа четыре,
   следователь заявил, что моя дальнейшая судьба будет зависеть от того,
   что найдут на моем компьютере. Органы интересовались не отдельно мною,
   а целой "хакерской" группой UHA, которую "по их сведениям",
   организовал Спонсор. Сведения явно были почерпнуты с сайта Спонсора в
   Архнете. Пятерых человек, занимающихся дизайном этого сайта приняли за
   хакеров! У всех были произведены изъятия компьютеров, и целых полгода
   команда из местных экспертов копалась на винтах. Hу, как вы понимаете,
   ничего особенного фсбшники там, впрочем, найте не могли. У Спонсора
   почти все барахло хранилось под PGP, так его винт тягали в Москву, в
   неких режимный HИИ каких-то так информационных проблем... Скажу сразу,
   парни оттуда - однозначно не чайники. Винт перекопали от и до. Hо
   кракнуть PGP в приемлемые сроки не смогли, о чем и отписали бумажку,
   приложенную впоследствии к делу.
   
   За первым допросом последовало еще несколько. Проверка компьютера
   затянулась аж на несколько месяцев. ФСБ заинтересовалось содержимым
   моего PGP-диска. Прикинув, что там могло находиться, я добровольно дал
   пароль от него. Hа PGP нашли огромную подборку троянских коней,
   описания взлома различных программ и операционок, докуметацию по
   фрикингу, телефонную базу города. Hо все это не слишком интересовало
   органы. То, что они разыскивали, лежало в самой отдаленной папке
   PGP-диска, о которой я напрочь забыл во время допроса. Три PWL-файла,
   расшифрованные в ночь на 7 декабря 1999 года! Они-то и послужили
   основой для моего обвинения. Кроме того, на криптованном диске лежали
   исходники трояна, которым я успел поделиться с Г. Следователь, надо
   отдать ему должное, неплохо раскрутил все эти материалы. К содержимому
   винчестеров добавились показания многочисленных
   свидетелей-архнетовцев, каждый из которых старался выболтать все, что
   знал о моих хакерских "подвигах", только бы от него поскорее
   отвязались. Таким образом, к обвинению был приплюсован еще и эпизод
   троян-мейкинга.
   
   У S. дела обстояли значительно хуже. С 29 октября по июнь ему
   приходилось отсиживаться в СИЗО на Попова, 22, хотя изначальной мерой
   пресечения была лишь подписка о невыезде. Я же "обошелся" даже без
   подписки, так как первоначально сохранял статус свидетеля. Обвинение
   было выдвинуто за месяц до передачи дела в суд, который проходил в два
   этапа, с 7 по 9 июня и с 12 по 15 июля 2000 года.
   
   Цитата из приговора суда:
   
   "П. и Г. совершили неправомерный доступ к компьютерной информации, а
   также создание и использование вредоносной программы для ЭВМ.
   
    Г., кроме того, совершил вовлечение несовершеннолетнего в совершение
   преступления, подстрекательство к созданию и использованию вредоносной
   программы дя ЭВМ, покушение на неправомерный доступ к компьютерной
   информации, а также неоднократно причинил имущественный ущерб путем
   обмана, при отсутствии признаков хищения."
   
   Как видно из приговора, Г. "навесили" еще несколько статей, а вот
   создание хакерской группы доказать не удалось. Суд приговорил Г. к 3
   годам лишения свободы, мне дал 2 условно. Впрочем, амнистия помогла
   нам обоим. Г. под тихое ликование публики был освобожден из под стражи
   в зале суда.
   
   Итоги этого нашумевшего разбирательства достаточно скромны. Разве что
   стало чуть меньше халявщиков, крадущих пароли у обычных юзеров и
   просиживающих в интернете чужие аккаунты. Доказанный Г. ущерб составил
   чуть больше двух тысяч и был полностью возмещен. Мои же "жертвы" даже
   не были отнесены к потерпевшим, так как никакого материального или
   морального ущерба я им не нанес. Таково наше законодательство,
   позволяющее судить человека, своими действиями не причинившего
   никакого убытку. Кроме того, судья почему-то посчитал орудием
   преступления компьютер и модем, видимо, сказалось представление о
   компьютерной программе, как о чем-то нематериальном, хотя вот-вот
   будет принят законопроект о цифровой подписи, и электронные документы,
   равно как и программы, смогут заменить привычные бумажные, считаясь
   полноправным доказательством в суде. Кстати, компьютер, которым я
   пользовался, мне не принадлежал, следовательно, должен быть возвращен
   законным владельцам, т.е. моим родителям согласно ст.86 ч.4 УПК. В
   кассационной жалобе, поданой в областной суд, я обосновал эти моменты.
   Жалобу не удовлетворили.
   
   Hесколько слов напоследок. Hа сегодняшний день я "завязал" со взломом.
   Если есть знания и навыки, гораздо выгоднее найти хорошо оплачиваемую
   работу, чем постоянно рисковать, добывая халявные пароли. Хотелось бы,
   чтобы это поняли и все остальные, относящие себя к числу т.н. хакеров.

== end ==
--- ifmail v.2.14-tx8.9





Оригинал страницы находится на http://dibr.nnov.ru/issue071001.html.(с) DiBR
При перепечатке ссылка обязательна. <<  *  >>