Еще несколько десятилетий назад кражи, мошенничества и шпионаж происходили исключительно офлайн. Воры вскрывали сейфы, разрабатывали схемы для ограбления инкассаторов, а шпионы собирали информацию, пытаясь приблизиться к нужным людям. Карманники в толпе разрезали сумки и вытаскивали наличные.
Теперь большинство этих преступлений переместились в виртуальную реальность. Мы живем в мире, где строки кода могут нанести больший урон, чем оружие, а успешная атака на сервер способна парализовать корпорацию. В этой статье разбираемся, как действуют хакеры, и расскажем о самых известных киберпреступлениях.
Когда интернет только зарождался, хакерами называли программистов, которые искали уязвимости в системах и устраняли их. Хакеры тогда были исследователями, совершенствовавшими новые цифровые технологии.
Однако со временем появились злоумышленники, которые занимались уже не устранением багов, а взломом банковских систем и цифровой инфраструктуры. Так возникли целые группы специалистов, готовых добывать информацию по заказу — от криминальных группировок до спецслужб.
Они используют свои навыки для преступных целей. Это те самые взломщики, которые выводят деньги с чужих банковских счетов, крадут данные и наживаются на тех, кто не умеет защитить себя в интернете. Эти люди ведут постоянную игру в «кошки-мышки» с правоохранительными органами, и иногда это приводит к громким судебным процессам и тюремным срокам.
– специалисты по кибербезопасности, которые, по сути, используют те же методы, что и черные хакеры, но на законных основаниях и с совершенно другой целью. Они ищут в программах уязвимые места, защищая их от злоумышленников. Этих хакеров нанимают на работу крупные корпорации и правительственные организации, чтобы предотвращать атаки «черных шляп».
Они взламывают системы без разрешения владельца, чтобы потом обратить его внимание на слабые места и предложить устранить их за небольшую плату. Сейчас таких хакеров становится все меньше, так как риск судебного преследования в случае незаконного проникновения в систему достаточно велик.
Кевин Митник (Kevin David Mitnick), «самый разыскиваемый хакер в мире», еще будучи подростком взломал сеть Командования воздушно-космической обороны Северной Америки. В следующие несколько лет он проник в системы операторов сотовой связи, компьютерные сети правительства США и украл данные более 20000 кредитных карт. Однако ни разу не воспользовался ими.
В конце концов ФБР арестовало его после многолетней погони, обвинив в нанесении ущерба на миллионы долларов. Но для Кевина это были всего лишь «преступления, похожие на прогулку в парке» – он хотел не денег, а знаний и удовлетворения от решения сложных задач.
Выйдя из тюрьмы спустя пять лет, Митник из «черной шляпы» превратился в эксперта по кибербезопасности, используя свои уникальные навыки для защиты систем, которые когда-то атаковал. В конце концов, цифровая магия, о которой он грезил в юности, всегда была в его руках – и он научился использовать ее во благо.
Гэри МакКиннон (Gary McKinnon) – британский хакер, проникший в крупнейшие военные сети США. И также, как и Митник, не желал обогатиться или навредить кому-то с помощью хакинга. Он считал, что правительство скрывает от человечества технологии, способные изменить мир, включая свободную энергию и, возможно, даже доказательства существования инопланетян.
На одном из сайтов американской армии он оставил пост: «ваша защита – полное д*рьмо». Несмотря на серьезные обвинения и давление со стороны США, британские суды отказались экстрадировать его в Штаты. Гэри остался в Великобритании, став символом не только хакерской культуры, но и движения за свободу информации.
В начале 2000-х немецкий подросток Свен Яшан (Sven Jaschan) создал два самых разрушительных на тот момент «червя» – NetSky и Sasser, которые поразили миллионы компьютеров по всему миру. Свен утверждал, что преследует благородную цель – ведет борьбу с другими вирусами, которые он считал более опасными, чем его творения.
Когда полиция арестовала его в 2004 году, оказалось, что он не только разрушал ненадежные системы, но и разрабатывал антивирусы, чтобы защитить людей от вредоносного ПО. Впоследствии Свен стал «белой шляпой» и консультантом по сетевой безопасности.
Кевин Поулсен (Kevin Lee Poulsen), также известный как Dark Dante («Темный Данте» — англ.), благодаря своим хакерским талантам выиграл в лотерею Porsche 944 S2, взломав телефонные сети организатора – радиостанции KISS-FM. Но Поулсену было мало этого успеха. Когда он проник в базы данных ФБР, его объявили в розыск, а после ареста приговорили к пяти годам тюремного заключения.
Кевин стал первым американцем, которому после освобождения временно запретили пользоваться компьютерами и Интернетом. Сегодня он работает редактором новостного сайта The Daily Beast и больше не занимается хакингом.
Джордж Хотц (George Francis Hotz), также известный как Geohot, в 17 лет стал первым человеком, которому удалось снять блокировку сим-карты на iPhone. Три года спустя он совершил еще более дерзкий поступок, взломав PlayStation 3 и выложив код в свободный доступ.
Компания Sony потеряла миллиарды долларов и подала против Джорджа иск. Дело получилось уладить миром, а хакер даже какое-то время сотрудничал с Sony, помогая им защитить приставку от новых атак. Сейчас Джордж работает над автоматизацией автомобилей, создавая системы, которые, возможно, однажды станут основой для полностью самоуправляемых машин.
Сегодня в России отсутствует конкретное законодательство, направленное на регулирование так называемого этичного, или «белого» хакинга. Однако уже действующие законы частично затрагивают этот вопрос.
Например, статья 272 Уголовного кодекса РФ предусматривает ответственность за несанкционированный доступ к компьютерной информации. Также существуют законы, направленные на защиту персональных данных и обеспечение информационной безопасности, которые могут применяться в ситуациях, связанных с интернет-взломщиками.
С учетом роста числа кибератак и необходимости усиления защиты, можно предположить, что вопрос законодательного регулирования этичного хакинга станет более активным.
Резонансные истории хакеров стали катализаторами изменений в кибербезопасности. Эти атаки выявили уязвимости в цифровых системах и подтолкнули разработчиков к внедрению многоуровневой аутентификации, улучшенному шифрованию данных и использованию модели Zero Trust («Ноль доверия» — англ.), которая даже в защищенных сетях постоянно проверяет личность пользователя и его права на доступ.
Новые технологии постоянно совершенствуются, чтобы обеспечить пользователям максимально возможный уровень безопасности в цифровом пространстве.