Сповідь українського комп'ютерного хакера

Хто ваш хакер?
Image caption Які вони - комп'ютерні хакери?

Ім’я цієї людини я не подаю. Єдині відомості про нього, які можна поширити – це те, що він працює в Україні, є програмістом і, крім того, що заробляє гроші, як хакер, має легальну роботу.

Частину відповідей я записав на диктофон. Частину довелось потім уточнювати і мені відповіді передали в роздрукованому вигляді. З міркувань своєї безпеки він не відповідав по електронці.

Тому частково текст є живим і розмовним, частково – писаним. Це відчувається.

Бі-Бі-Сі: Як на тебе виходить клієнт?

Х: Клієнт виходить не на самого виконавця, а на підрядну особу. Ця підрядна особа може бути виконавцем. Коли вона домовляється з клієнтом, вона не застосовує слова «я виконаю», «я зроблю». Це є якась змінна людина, бо це все контролюється і дуже сильно. Якщо здійснюється якийсь легкий спосіб вламування – не емейли не соціальні мережі – ICQ, скайп і т.д., то це здійснюється швидко і це здійснюється в якихось публічних місцях – кафе, ресторани, де ip-адреса динамічна. Якщо це статична адреса, то знаючий хакер цим не займеться.

Бі-Бі-Сі: У тебе теж такі підопічні є?

Х: Є одна особа. В основному поки що я сам себе представляюсь, як підопічний. Тобто, написавши програму, я представляюсь, як підопічний для того, щоб не вийшли на мене. Та людина, яка створює програму, контролює свою підопічну особу. Підопічна особа приймає замовлення, отримує 10% свого заробітку. Та людина, яка написала програму, використовує цю програму впродовж 2-3 місяців. Більше не можна використовувати цю програму.

Бі-Бі-Сі: Що буде, якщо використовувати програму довше, ніж 2-3 місяці?

Х: Є поняття «Старість» програмних продуктів щодо розвитку захисних об’єктів. Поповнення антивірусних баз (навіть безкоштовних) на протидію поточних програм. Розвиток альтернативних команд і функцій для роботи комп’ютерного спеціаліста (хакера по-вашому)

Бі-Бі-Сі: Скільки у тебе було клієнтів

Х: Більше 20. Ну стандартно, якщо вийти на нормальний рівень, то зараз у мене 2-3 особи на місяць, а взагалі-то 2-3 особи на тиждень. Нормальний заробіток. В основному це сім’ї... люди, які не довіряють іншим людям - тобто це подружжя. Чоловік не довіряє дружині, а дружина - чоловікові. Це можуть бути якісь досліди. Наприклад, було кілька замовлень, коли директор фірми чи корпорації досліджує своїх працівників... Тобто йому цікаво. Він платить гроші, я виконую роботу.

Бі-Бі-Сі: Що означає «досліджує своїх працівників»?

Х: Якщо директор говорить: його працівник на робочому місці не виконує своїх обов’язків, а, наприклад, займається іншою роботою – укладає угоди з іншими корпораціями. Наприклад, у автомобільній галузі чи в будівництві укладає угоди з певними компаніями і працює «наліво». Тобто в нього є свої певні виробництва, свої дилери і т.д. Директора це цікавить, він розуміє, що компанія втрачає через це прибутки. Так як він головного бухгалтера контролює, то звичайного менеджера він не може контролювати. Тому що над менеджером є головний менеджер. Головного менеджера він контролює, але головному менеджеру він не завжди довіряє. У мене замовляють, щоб я просто увійшов в базу даних такого працівника. Якщо я заходжу і бачу, що людина там один раз заключила договір з іншою корпорацією, то інколи просто не повідомляю директора, а даю статистику, він мені платить гроші і все. Тому що є якийсь людський рівень. В основному в моїх товаришів, так само.

Бі-Бі-Сі: Як ти туди заходиш?

Х: Є таке поняття, як «відкритий код». Україна переходить на програми з відкритим кодом. Так як у нас більшість державних установ працюють з закритим програмним кодом і переходять на відкритий код, і на оцьому зламі, так як у фінансовому ринку, можна дуже багато грати. Тобто пишуться спеціальні програми на елементарних мовах програмування.

Бі-Бі-Сі: Які це елементарні мови програмування?

Х: Це “об’єктивно-орієнтальне програмування” (ООП). Не зважаючи на те, що ця парадигма з’явилась в 1960-х рр, вона не мала широкого застосування до 1990-х. На сьогодні багато із мов програмування (Java, ActionScript 3, C#, C++, Rython, PHP, Ruby, Objective C) підтримують ООП.

Якщо замовник з сім’ї – чоловік не довіряє дружині, дружина не довіряє чоловікові і це якісь там походеньки «наліво», як кажуть, то там виконєш просто роботу – платяться гроші, ти даєш дані і все. 80% випадків, мені дають логін – пароль треба взнати. В 50% - дають ще якісь дані – прізвище, ім’я... Ідентифікаційний код може дуже допомогти хакеру.

Бі-Бі-Сі: Скільки може піти часу на злам української поштової скриньки, якщо немає жодних даних про власника, а тільки адреса?

Х: А доступ до комп’ютера є?

Бі-Бі-Сі: До якого комп’ютера?

Х: Доступ до компа, через який заходив цей користувач в інтернет.

Бі-Бі-Сі: Ну, припустимо, немає.

Х: Якщо немає – це десь до тижня, якщо є – впродовж доби.

Бі-Бі-Сі: Скільки така робота може коштувати?

Х: Від сотень, до тисячі у.о. Дивлячись, яким замовником замовляється і який рівень домену, з яким я працюю – чи це український, чи це не український. Українські легко зламуються, російські важче зламуються і закордонні – ще важче зламуються.

Бі-Бі-Сі: А з чим це пов’язано?

Image caption Хакерам часом доводиться відповідати перед законом за свої вчиники.

Х: Різний рівень захисту інформації. Саме фінансування тих людей, які забезпечують захист інформації. Ну от наприклад, я знаю в Києві випускаються дуже гарні спеціалісти. Там є кафедра захисту інформації. Але ці працівники по обміну досвідом виїжджають в Німеччину, Францію, Італію.. – в Європу. В основному їх беруть в банківську сферу, військову сферу. Вони захищають достатньо серйозні сервери. У нас вони рідко працюють. В Україні це не оплачується на належному рівні, тому вламатися у сервер будь-якого українського.. наприклад видавництва... – немає проблеми.

Якщо є доступ до комп’ютера, то можна зламати будь-що - не тільки поштову скриньку, - це будь-яка база даних, будь-який пароль і т.д.

Х: Форми організації атак досить різні. Але в цілому належать до однієї з наступних категорій:

- віддалене проникнення: програма отримує несанкціонований доступ до комп’ютера через Інтернет або локальну мережу;

- локальне проникнення: програма отримує несанкціонований доступ до того комп’ютера, на якому працює;

- віддалене блокування: програма через Інтернет чи локальну мережу блокує роботу всього комп’ютера чи певної програми на ньому;

- локальне блокування: програма блокує роботу комп’ютера, на якому сама працює;

- сканери мережі: програми, які здійснюють збір інформації про мережу, щоб визначити, які з комп’ютерів є вразливими до атак;

- відкривачі паролів: програми, які розгадують, зашифровані паролі в комп’ютері;

- аналізатори мережі (sniffers): програми, які “слухають” трафік мережі. Часто в ньому можна автоматично виділити ім’я, пароль чи номер кредитної картки користувача.

Бі-Бі-Сі: А для чого ти займаєшся цією роботою?

Х: Спочатку це була цікавість і інтерес. Ну потім... кожна хакерська програма пишеться на основі... як би це для простого користувача сказати... Вірус! Тобто це пишеться свого роду вірус, який модифікується під користувача і коли користувач заходить в будь-яку соціальну сферу чи в ту саму свою скриньку, перед ним з’являється такого самого інтерфейсу сторінка. І коли він відкриває свою сторінку «mail.ru» (наприклад! це я приклад говорю), то відкривається псевдо-сторінка «mail.ru» – він вбиває (свої аутентифікаційні дані) в програму. Він вбиває в програму.

Гугл, наприклад, на сьогоднішній день на тому і захищає. Якщо ти звертав увагу, гугл часто міняє свою картинку, в цьому є прикол, бо він орієнтується на ці різні джмейл і т.д. А інші, от наприклад «мейл ру», не міняють свою сторінку – у них є стандартна форма їхнього логіна і пароля. І ось на сторінку «мейлру» вбивається спеціальна вірусна програма, яка тобі зліва, відступивши зверху і збоку визначену відстань, вставляється форма, і ти, виходить вбиваєш у вірус свій логін і пароль.... Воно зникає, зберігає, відправляє по пошті хакеру. І хакер знає вже логін і пароль. А в тебе йде перегрузка сторінки і ти знову вбиваєш логін і пароль і вже входиш на свою пошту, не здогадуючись, що уже людина знає твій логін і пароль. Це один зі способів.

Способів на сьогодні я знаю 15, як отримати такі дані. Дуже багато спрощує, якщо ти знаєш якісь дані про користувача. В деяких технічних університетах викладається таке як «захист комп’ютерної інформації» і «системне адміністрування»... ну щось таке. Там навчають, як написати вірус. На наступному семестрі вчать писати антивірус на основі віруса.

Є три типи чи види хакерів. Ті, хто пишуть віруси просто для розваги. Я таких називаю «божевільні люди». Це просто для розваги. Тобто йому прикольно потім в форумі написати: «а ви знаєте, що вірус, ну наприклад, «karina» зараз в Інтернеті - це мій вірус. А антивірус я випущу 15-го числа, такого-то місяця”. І дійсно це з’являється. Це прикол. Це просто гра між хакерами. В Інтернеті є різні рейтинги, хакери отримують свій статус.

Друга гілка, - це коли людина вміє писати віруси і антивіруси. Вона на основі вірусів пише антивіруси. Попадає в крупні корпорації. В мене є здогадки, що навіть крупні антивірусні корпорації пишуть спочатку віруси, а потім пишуть антивіруси для здобуття капіталу, тобто створюють такий собі псевдооборотний фонд. І третя сфера – це люди, які просто на основі вірусів створюють свої програми. Їх і називають хакерами. Це люди, які за визначені гроші створюють визначені програми і розвиваються в написанні тих самих програм.

Бі-Бі-Сі: Те, що ти робиш – це злочин?

Х: (мовчить)

Бі-Бі-Сі: От коли ти отримуєш пароль чи ще щось – це порушення закону?

Х: Дивлячись в якій сфері. Тобто якщо я це роблю для сім’ї. Людина вирішила, заплатила гроші. То саме, що вона пішла до оператора (мобільного), заключила контракт.. я не знаю... заключила контракт і взнала, які SMSки приходили на мобільний дружині.

Бі-Бі-Сі: То ти як приватний детектив?

Х: Так – це правильно. Це людина, яка заплатила гроші, отримала свої дані. Це сім’я. Вони самі вирішують. Захотіли, заплатили – отримали. Це великі гроші коштує. А якщо це стосується якихось корпорацій, я вважаю це злочином все таки.

Бі-Бі-Сі: А твої знання могли би згодитись державі?

Х: Так звичайно. Тому що служба безпеки, служби захисту інформації, могли би використовувати це для захисту своєї інформації і для черпання інформації з інших країн. Тобто якщо я це роблю на рівні 1-2 особи, я це можу зробити і на рівні 1-2 млн. осіб. Мені все рівно. Тобто інформація складається з біта, байта, мегабайта. І те, що я роблю з одною скринькою, я можу зробити з тисячою скриньок. А особливо якщо база даних складається з одного мегабайта, де кілька листів прийшло чи 1 терабайта, де кількасот тисяч банківських рахунків – немає різниці. Я його зламую.

Бі-Бі-Сі: А ти хотів би застосовувати свої знання і вміння легально. Чи міг би ти працевлаштуватись в Україні?

Х: Міг. Були можливості, але коли ти приходиш до замовника... читаєш на сайті оголошення і розумієш, що вони шукають хакера. Якщо хакер дивиться на вакансію... для звичайної людини там може бути написано: знання програми Оракл, сі 2 +а, якоїсь бази даних і т.д. Людина, яка в цьому обізнана, то бачить між рядками, що шукають хакера. Декілька разів приходив. Це в основному люди – це приватні контори, ні одна державна контора не запрошувала. У них за малі гроші були великі потреби. Все.

В мене з початку року вже кілька десятків замовлень жодного не було схожого. На кожному замовленні я навчаюсь все більше і більше. Я, можна сказати, генератор вірусів. Кожного разу навчаюсь. Одному я зробив хакерський взлом за добу, то наступного разу зроблю це вже за 18 годин. Якщо це замовник приватний, то він замовляє, за скільки я маю цю роботу виконати. Якщо це корпорація, їм все рівно. Їм головне результат.

Бі-Бі-Сі: Як захиститись від хакерських атак?

Х: )))))))))))))))))))))))) Хакер – це стиль життя, а не «філософія»!!! Як захиститись від людської чи іншої хвороби, яка виникне лише завтра? Це - відповідь на питання «як захиститись від комп’ютерної чи інформаційної хвороби». Атакована людина рідко може побачити роботу нетрадиційного комп’ютерного майстра (хакера). Це може відчути інший майстер або 6-те чуття підказати, якщо видно хиби програми, системи, мережі тощо. Ну системні адміністратори є насправді першою ланкою, яка виявляє результат (діяльність) злому. А загалом – такі проблеми вирішуються спільно і, зазвичай, не однією людиною. Все, що створила людина, можна зламати – ідеального захисту не існує.

Новини на цю ж тему