50 знаменитых авантюристов - Ольга Исаенко
Шрифт:
Интервал:
Когда Роберт готовился к поступлению в аспирантуру, он остановился на Корнелльском университете. Там он заработал репутацию талантливого и нелюдимого программиста. В 1987 году его внимание привлекли компьютерные вирусы. Роберта посетила идея создать вирус, который смог бы захватить как можно больше компьютеров. Он помнил о пробелах в защите UNIX, обнаруженных им еще два года назад. В начале октября Роберт уже всерьез подумывал о том, чтобы написать такую программу, – просто посмотреть, до скольких компьютеров он сможет добраться. По его мнению, это был абсолютно безобидный способ испытать защиту сети. В свое время его отец вместе с коллегами развлекались написанием таких программ. Роберт явно не подумал о том, что с помощью этой программы можно нарушить работу международной компьютерной сети. Он начал упорно работать над созданием такого вируса, подогреваемый, как сам признавался, нешуточным азартом исследователя.
2 ноября в 18.30 по восточному поясному времени Роберт закончил работу над программой. Спустя час подсоединился к компьютеру Лаборатории искусственного интеллекта в Массачусетском технологическом институте, набрал несколько команд и запустил программу. Через несколько минут вирус уже разошелся по всей сети. Начались сбои и отказы в работе компьютерных систем.
Поздно вечером приятели Роберта Пол Грехем и Энди Саддат вернулись в ВЦ после ужина. В это время им позвонил Моррис, обнаруживший, что не может войти в сеть. Он сообщил Полу, что все компьютеры в вычислительном центре подверглись атаке вируса и зависли. Роберт рассказал, что вечером запустил вирус с компьютера Массачусетской лаборатории искусственного интеллекта, пошел пообедать, а когда вернулся, обнаружил, что вирус заселяет машины везде, где он смог проверить. Приятели начали обсуждать способы остановки вируса. Посовещавшись, они отправили по сети анонимное письмо с указаниями, как остановить вирус. Но сеть уже работала со сбоями, и сообщение не прошло.
В 6 часов утра, когда администратор сети Кейт Бостик пришел на работу, телефон уже разрывался. Звонили разгневанные администраторы сети со всей страны, спрашивая, что делать с программой, которая заразила их системы. Группа программистов университета реконструировала структуру программы, определила, что вирус был, по сути, безвредным, и распространила всем заинтересованным пользователям методику борьбы с ним.
Согласно информации, полученной из Массачусетского технологического института, общее количество зараженных компьютеров в сети Интернет составило ориентировочно 10 % всех подключенных к ней компьютеров. Окончательно это число так и не смогли определить, хотя специалисты Министерства обороны утверждали, что оно превосходит 30 %. Такие цифры можно, конечно, списать на панику, так как это, по сути, была первая массированная атака на компьютеры в истории США, и ее последствия казались тем опаснее, что заражению подверглись и компьютерные системы оборонного комплекса, считавшиеся до тех пор неуязвимыми.
После завершения инцидента и нахождения виновного в прессе начали появляться десятки статей на темы компьютерных вирусов вообще и данного конкретного случая в частности. Среди них были как скандальные репортажи, так и серьезные научные статьи. В одних публикациях утверждалось, что программа Морриса нанесла экономике колоссальные убытки. Назывались цифры в десятки миллионов долларов. В других доказывалось, что вирус не нанес никакого особого ущерба, а, наоборот, послужил предупреждением. Необычайная активность прессы была вызвана возникшей в обществе паникой, вызванной страхом перед хакерами и их возможностями, угрожающими стабильности общества.
Суд над Моррисом также вызвал небывалый интерес. Фактически создавался прецедент, согласно которому могли бы проходить будущие процессы по компьютерным преступлениям. Поэтому и защита, и обвинение проявили большую активность в перетягивании на свою сторону симпатий прессы и присяжных заседателей.
22 января 1989 года суд присяжных признал Морриса виновным в причинении ущерба на сумму не менее чем 1000 долларов. Это вызвало массу вопросов, так как представители обвинения представили множество свидетельств о том, что в результате действия вируса потери составили около 150 тысяч долларов. С самого начала расследования основным стал вопрос о намерениях Роберта. Большинство считало, что он причинил вред не намеренно, так как вирус был практически не опасен для баз данных. Защита строилась на попытке представить Роберта жертвой эксперимента. Адвокат Морриса заявил: «Этот вирус не вызвал необратимых повреждений и не разрабатывался с целью нанесения необратимых повреждений. Он не разрушил ни одной машины. Вирус не прочел каких-либо конфиденциальных файлов, не извлек никакой информации и не положил ни единого доллара в карман мистера Морриса». Также это практически не повлияло на компьютерные системы, связанные с обработкой денежных потоков, тем не менее Роберта приговорили к штрафу в 270 тыс. долларов и трем месяцам тюремного заключения.
Корнелльский университет провел собственное служебное расследование. Посчитав, что Роберт Моррис формально нарушил правила пользования компьютерами, руководство университета издало приказ о его отчислении с правом последующего восстановления не ранее чем через год.
Казалось, инцидент исчерпан и правосудие восторжествовало. Но, несмотря на утихшую шумиху, у многих исследователей данного происшествия осталось множество вопросов. Например, куда исчезла кассета с лекцией по безопасности компьютерных сетей, прочитанной Робертом в АНБ? Эту кассету Министерство обороны собиралось предъявить в качестве основной улики, а потом сделало вид, что напрочь забыло о ее существовании. Также вызвал неоднозначную реакцию тот факт, что Роберт Таппан Моррис был сыном одного из наиболее известных правительственных экспертов по компьютерной безопасности, да еще и научного руководителя лаборатории в Агентстве национальной безопасности.
В свете этих данных не кажется невероятным предположение некоторых экспертов по безопасности компьютерных систем о том, что Моррис был не преступником, пусть и нечаянным, а испытателем нового информационного оружия, способного выводить из строя компьютерные коммуникационные системы. Ведь задачами гипотетической информационной войны и является возможность блокировки той или иной информации, выведение из строя телекоммуникационных сетей, проникновение в компьютерные системы и перехват управления ими. Также, считают эксперты, вирус стал средством проверки уязвимости компьютерных систем, и результаты этой атаки положительны в том смысле, что вызвали заинтересованность пользователей в разработке и внедрении средств защиты от подобных атак в дальнейшем. Так что не исключается возможность тесного сотрудничества фирмы «Bell Labs», заинтересованной в создании рынка разрабатываемых в ней средств защиты компьютерных систем, и военных, нуждавшихся в создании и обкатке новых видов оружия.
Еще одним аргументом в пользу такого не очень лестного для «демократической страны» предположения служит дальнейшая судьба Морриса. Уже в 1989 году его взяли на работу в компанию «Alliant Computer Systems Corp.». Ее президент Рон Грюнер, которому корреспондент журнала «Computerworld» задал вопрос по поводу намерений компании, заявил следующее: «Некоторые очень известные в компьютерной промышленности люди начинали с хакерских проделок в самых изощренных формах». Кроме того, специалисты АНБ, отвечающего в том числе и за информационную безопасность, не могли не знать о размерах ущерба, наносимого сбоями в работе программ, как случайными, так и преднамеренными. Например, экономике Австрии только в 1988 году были нанесены убытки на сумму до полутора миллиардов шиллингов. В результате компьютерных преступлений в том же году американские фирмы потеряли около 500 миллионов долларов. По некоторым оценкам, компьютерная преступность достигла такого размаха, что ее действия уже стали прямой угрозой безопасности экономической системы США. Деятельность хакеров во Франции, по данным газеты «Фигаро», заинтересовала французскую контрразведку, которая еще в 1989 году арестовала несколько групп компьютерных взломщиков, стремившихся проникнуть в электронные банки данных полиции, армии и управленческих структур. Соответственно, АНБ должно было предусмотреть все возможные варианты как преднамеренного, так и непреднамеренного воздействия на компьютерные сети и системы, а также противодействия им.
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!