Новітні технології дають людям доступ не лише до безмежних знань. Вони також криють у собі велику кількість загроз.

Скільки даних зберігається про кожного з нас на персональному комп'ютері? Що можна довідатися про нас в Мережі?

Навіть інформація, яка видається зовсім неважливою, може становити для когось інтерес. І кожен може стати жертвою підступного комп'ютерного вірусу або ж зазнати атаки хакерів.
Що таке комп'ютерний вірус? Насамперед, це – програма. Шматок коду, створений фахівцем-кіберспеціалістом, до якого входить набір команд, з яких, в принципі, може складатися будь-яка програма.

Проте комп'ютерний вірус має одну вельми специфічну характеристику – він може копіювати власний код та вставляти його до коду інших програм. Іншими словами, має здатність до прихованого самопоширення.

Сучасні віруси здатні знищувати, пошкоджувати або викрадати дані, погіршувати або ж навіть повністю унеможливлювати працездатність операційної системи пристрою. Однак те, що зараз сприймається як моторошна загроза, мало доволі миролюбний початок.

Перші передвісники появи комп'ютерних вірусів простежувалися вже у 1949 році. Саме тоді вчений Джон Ньюман опублікував статтю, у якій припускав, що комп'ютерні програми можна наділити здатністю до самовідтворення. А невдовзі після цього з'явилося й практичне обґрунтування його теорії.

1971 року була створена перша програма, що могла відтворювати себе на іншому носієві. Вона отримала назву Creeper і була розроблена співробітником компанії Bolt Beranek and Newman Робертом Томасом. Жодної шкоди комп'ютеру вона не завдавала, а лише виводила на екран повідомлення: "I'M THE CREEPER… CATCH ME IF YOU CAN" ( "Я CREEPER, спіймай мене, якщо зможеш").

А 1981 року з'явився перший комп'ютерний вірус для Apple - Elk Cloner. Розробив його п'ятнадцятирічний хлопчик Річард Скрента, який любив покепкувати з однолітків.

"Я розігрував однокласників – змінював код піратських ігор, щоб вони знищувались після певної кількості запусків. Я давав їм нову гру, вони ловилися на гачок , але згодом гра припиняла працювати", – розповідав Скрента у інтерв'ю 2000 року.

Проте одного дня друзі перестали позичати Річардові ігри та брати у нього дискети. Тоді хлопчик й вигадав вірус Elk Cloner, який працював за добре знайомою сьогодні схемою – коли неінфікований диск вставляли у заражений комп'ютер, який заражав дискету та зберігав на ній копію вірусу. Коли ж хтось вставляв цю дискету у незаражений комп'ютер, то останній інфікувався.
Проте офіційним днем народження комп'ютерного вірусу серед широкого загалу все ж вважається 10 листопада 1983 року. Саме тоді Фред Коен, студент Університету Південної Кароліни, представив на безпековому семінарі свою програму, розроблену для операційної системи Unix та навіть продемонстрував її "у дії".

Вірус помістили у програму, що показує директорію файлів Unix, та розмістили на початку, щоб він виявляв свою активність перед будь-якою іншою дією.

Щоб зробити його контрольованим, дослідники вжили кількох запобіжних заходів. По-перше, усі інфікування проводилися вручну і жодної шкоди не завдавали. По-друге, вірус залишав по собі логи файлів, що унеможливлювало те, що він лишиться непоміченим. Код програми зберігався частинами – кожна була закодована, щоб попередити незаконне використання.

Протягом семінару було скоєно 5 атак. У кожному з випадків усі системні права вдалося отримати менш ніж за годину. А найменша кількість часу, що знадобилася для захоплення вірусом системи становила 5 хвилин. Цікаво, що постраждали навіть ті, хто знав про атаку.

Успіх вірусної атаки не був несподіванкою. Проте ніхто не очікував, що захоплення вірусом системи буде настільки блискавичним.

Спостерігаючи за механізмом роботи програми, професор Леонард Едельман провів аналогію з біологічним вірусом, що також використовує ресурси носія для самовідтворення. Так і з'явилося поняття "комп'ютерного вірусу".

Після успішного експерименту на Unix стало зрозуміло, що подібні технології спрацюють і на інших операційних системах.
І справді - починаючи від 1990 року проблема вірусів починає приймати глобальний розмах. Вони стають значно більш довершеними та просунутими.

Одним з найнебезпечніших вірусів донині вважається ILOVEYOU, що уражав комп'ютери з операційною системою Windows, починаючи від 2000 року. Його жертвами стали 10% від усіх машин, підключених до Мережі. Загальні збитки від вірусу оцінюються у 10 мільярдів доларів. ILOVEYOU навіть увійшов до Книги рекордів Гіннеса як найбільш руйнівний комп'ютерний вірус у світі. Поширювався він електронною поштою і мав своєрідну "візитну картку" – підпис ILOVEYOU ( "Я кохаю тебе") у графі з темою листа. До повідомлення також було прикріпленою файл Love-Letter-For-You.TXT.vbs. (Любовний лист для тебе). Щойно жертва відкривала лист, вірус пересилав себе 50 контактам з адресної книги комп'ютера.

Вартий уваги й мережевий хробак Code Red, що з'явився 2001 року. Він використовував вразливість веб-серверів Microsoft IIS та навіть не потребував, щоб користувач відкрив вкладення або запустив певний файл. Усе, що йому було потрібно – це інтернет-з'єднання. Після зараження комп'ютера вірус починав DoS-атаку на низку сайтів, зокрема, Білого дому, а замість вмісту сторінки на зараженому сервері з'являлася фраза Hacked By Chinese! ("Зламано китайцями"). Вірус завдав збитків на суму майже 2,6 мільярда доларів та вразив майже мільйон ПК.

2004 року комп'ютери уразив хробак Sasser. Вірус поширювався через глобальні мережі та не вимагав для зараження будь-якої взаємодії з користувачем. Жертвами Sasser стали близько мільйона ПК, новинні агентства, лікарні, аеропорти та системи публічного транспорту. Користувач міг дізнатися про те, що його комп'ютер уражено, лише коли з'являлося повідомлення про помилку LSA Shell (Export version), після чого комп'ютер потрібно було перезавантажити.

Першим вірусом, здатним не лише перехоплювати, а й модифікувати інформаційний потік, став комп'ютерний хробак Stuxnet – його можна було використовувати як для несанкціонованого збирання даних (шпигунства), так і для диверсій промислових підприємств, електростанцій, аеропортів тощо

Дехто вважає, що Stuxnet – ніщо інше як спеціалізована розробка ізраїльських спецслужб, спрямована проти ядерного проекту Ірану – вірусу вдалося зруйнувати одну п'яту ядерних центрифуг країни.

Непрямим доказом ізраїльської причетності можна вважати згадки слова MYRTUS у коді хробака. У перекладі з івриту це ім'я перської цариці Есфірі, яка допомогла зірвати плани знищення юдеїв у Перському царстві.

Хто є творцями цих небезпечних вірусів? Проста відповідь звучала б так – хакери. Проте щоб дати розширену, потрібно розібратися у питанні дещо детальніше.
У той час, коли про комп'ютерні віруси здебільшого лише точилися балачки, термін "хакер" вже існував, хоч і не мав такої яскраво негативної конотації, як зараз. До того ж, перші спроби зламу у сучасному розумінні стосувалися не комп'ютерів, а телефонних мереж.

Усе почалося з Джона Дрейпера, також відомого як Капітан Кранч. 1971 року він довідався, що іграшковий свисток, який кладуть як подарунок у коробку з дитячими сніданками, здатний виробляти звук 2600 герц, за допомогою якого можна зламати телефонну мережу.

Дрейпер скористався цим, щоб здійснювати безкоштовні дзвінки на великі відстані. Він телефонував на міжміський номер та свистів у свисток. Сигнал дитячої іграшки збігався з сигналом телефонної мережі і сигналізував про те, що чоловік поклав слухавку. Після цього лінія вважалася вільною, і всі подальші дії не фіксувалися.

А вже кілька років потому, 1975-го, двоє членів клубу The Homebrew Computer Club з Каліфорнії почали створювати "блакитні скриньки" – пристрої для зламу телефонних мереж, за основу яких було взято відкриття Дрейпера. Цими хакерами були ніхто інші як Стів Джобс та Стівен Возняк – майбутні засновники Apple.
Спочатку друзі використовували скриньки просто для розваги – телефонували у різні куточки світу та влаштовували розіграші. Проте згодом Джобс та Возняк почали продавати "виріб" серед студентів та місцевих жителів. Ціна однієї скриньки становила 150 доларів за штуку.

Першою людиною, яку засудили за хакінг, став Капітан Зеп – Йен Мерфі. Він разом з трьома друзями зламав комп'ютерну мережу американської телекомунікаційної компанії AT&T. Хакера затримали 1981-го, а вже 1982 суд визнав його винним у скоєнні злочину.

На 1980-ті роки припадає й формування перших хакерських груп. Вони були дуже елітарними та селективними. Бути хакером означало бути обраним, не таким як усі. Тому відбір членів вівся надзвичайно ретельно.

Однією з перших організованих груп хакерів прийнято вважати німецьку групу Chaos Computer Club. Вона була створена 1981 року і функціонує й до сьогодні. Її метою є боротьба за свободу інформації для всіх. Один з принципів Chaos Computer Club звучить так: "Уся інформація, окрім приватної, має бути доступною".

Широковідомою група стала після того, як у червні 1987 року її члени зламали кілька комп'ютерів NASA. Серед здобутків групи також викриття недоліків системи безпеки німецької системи телетексту, також відомого як Btx-Hack. Через переповнений буфер Btx-системи членам хакерського угрупування стали відомі логін та пароль співробітника Гамбурзького банку. За допомогою цих даних групі вдалося за одну ніч отримувати від банку 134 000 німецьких марок. Проте на наступний день хакери повернули усі кошти.
Ще одна відома група хакерів має назву The Legion of Doom (LOD). Вона була заснована у 1984-го році та базувалася в Америці. Свого часу Legion of Doom вважалася найкращою групою хакерів у світі і увійшла в історію як одна з найбільш впливових.

Засновником групи був Лекс Лютор. Члени групи вважали, що не завдають жодної прямої шкоди телефонним системам та комп'ютерним мережам, які вони захоплюють, і основною метою своєї діяльності вбачали отримання знань.

Трохи пізніше від Legion of Doom (LOD) виникла Masters of Deception (MOD). Її члени мали своєрідну філософію – вони відкрито ділилися інформацією всередині групи, проте обмежували доступ до неї усім іншим. Вважалося, що доступ до знань MOD потрібно було заслужити. Це можна було зробити за допомогою багаторівневої ініціації та підтвердження власних талантів на хакерському поприщі.
Legion of Doom та Masters of Deception зробили значний внесок у розвиток хакерської культури. Зокрема, через те, що випускали своєрідні мануали, якими могли користуватися інші. Так, наприклад, Legion of Doom випустила спеціальний технічний журнал, у якому можна було знайти інструкції зламу – інколи у вигляді простого тексту, а інколи – й самого коду.

1984 року також почав виходити підпільний журнал Еріка Корлі (Eric Corley) 2600: The Hacker Quarterly, який швидко став своєрідною "абеткою" для хакерів з різних куточків світу.
У 1990-ті роки настала ера розквіту нової субкультури хакерів – крекерів. У 1980-ті роки масштабні атаки кримінального спрямування та крадіжки були радше рідкістю, ніж правилом. Проте збільшення інтернет-комерції та діджиталізація культурної індустрії створили сприятливі умови для розвитки цього напряму.

Так, наприклад, у червні 1990 року хакер Кевін Полсен зламав одну з телефонних ліній радіо-станції Kiss-FM Лос-Анджелеса, щоб стати 102-м додзвонювачем та виграти приз – Porsche 944 S2. Згодом його затримало ФБР та засудило до 5 років ув'язнення волі. З в'язниці хакера випустили з забороною користуватися комп'ютером та Інтернетом. Проте 2004 року офіцер-наглядач Полсона дозволив йому це з певними обмеженнями. Наразі екс-хакер працює журналістом у спеціалізованому виданні The Wired.
1994 рік позначився грандіозним зламом нью-йоркського банку Citibank. За ним стояв російський хакер Володимир Левін. Разом з двома спільниками він зламав ІТ-систему банку та вивів на рахунки у різних куточках світу близько 10 мільйонів доларів. На щастя, працівники установи виявили підозрілу активність і частину транзакцій відслідкувало ФБР. Хакера арештували, екстрадували з США та засудили до трьох років позбавлення волі.

А 1995 року було затримано легендарного хакера Кевіна Митніка. За час своєї кримінальної діяльності спеціаліст скоював різні злочини – створював піратські копії програмного забезпечення, зламував різноманітні мережі та крав приватну інформацію – зокрема, 20 тисяч номерів кредитних карт. Після арешту хакер провів 4 роки та вийшов з в'язниці 2000 року.

Розвиток крекінгу позначився також розробкою великої кількості шкідливих програм. Саме на тлі цього явища протягом 2000-2002 років з'явилися віруси ILOVEYOU, Klez.h., Code Red тощо.
Хакери виступають зброєю різноманітних держав. Зокрема, Китаю, – у країні навіть існує концепція "мережевої війни", схожої до американського поняття "кібервійна". За даними журналу Foreign Policy, розміри китайської армії хакерів варіюються від 50 до 10 тисяч осіб.

На початку січня 2011 року китайські хакери зламали низку департаментів федерального уряду Канади, а у травні 2013 ABC News звинуватило Китай у незаконному отриманні планів офісу Австралійської розвідки.

Проте найчастіше дії китайських хакерів були спрямовані на США. У січні 2010 про спрямовану атаку на свою корпоративну інфраструктуру заявила Google – два облікові записи активістів за права людини були зламані унаслідок рейду на систему паролів компанії.

У вересні 2014 року Комітет Сенату США зі збройних сил виявив, що хакери, пов'язані з китайським урядом, неодноразово проникали у комп'ютерні системи авіаліній США, технологічних компаній та інших організацій, що мають стосунок до переміщення американської армії та військової техніки.
А у травні 2014 року Велике федеральне журі США висунули п'ятьом членам підрозділу 61398 Національно-визвольної армії Китаю (що відповідає за проведення воєнних операцій у комп'ютерних мережах) звинувачення у викраденні конфіденційної комерційної інформації у фірм США та встановленні шкідливих програм на їхні комп'ютери.

Проте Китай – далеко не єдина країна, що використовує хакерів як спосіб досягнення своєї геополітичної мети.

Довгий час уряд Північної Кореї шукав спосіб, у який сучасні технології можна застосувати для блага країни. Кім Чен Ір, батько чинного очільника країни Кім Чен Ина, впровадив технологічну освіту в університетах Пхеньяна, відвідував щорічні змагання з програмування та навіть особисто одягав золоті годинники на зап'ястя переможців.

Зараз армію хакерів Північної Кореї називають підрозділом 121 (або ж "Бюро 121", відоме також як DarkSeoul Gang). Це – спеціальний підрозділ Розвідувального управління Генштабу КНДР, що спеціалізується на проведенні військово-кібернетичних операцій.

За даними Reuters, до "Бюро 121" входять найкращі комп'ютерні експерти країни, а загальна кількість хакерів складає 1800 осіб. Багато з них є випускниками Університету автоматики, розташованого у Пхеньяні.
Вперше про діяльність "Бюро 121" заговорили у грудні 2014 року. Тоді компанія Sony Pictures була змушена скасувати показ свого фільму "Інтерв'ю", у центрі сюжету якого – замах на вбивство лідера Північної Кореї Кім Чен Ина, через злам. Невдовзі після цього влада США заявила, що кібератаку здійснили хакери з КНДР.

Проте найголовнішим противником "Бюро 121" вважається Південна Корея. Так, наприклад, 2013 року хакери з КНДР здійснили атаку на понад 30 тисяч комп'ютерів країни, включно з серверами багатьох банків та телекомпаній та веб-сайтом президента Південної Кореї.

Відомо також про існування сирійської армії хакерів, що виникла 2011 року. Вона має назву Syrian Electronic Army та підтримує режим Башара Асада. Здебільшого група розсилає спам, займається фішингом, DOS-атаками та використовує низку шкідливих програм. Серед "здобутків" групи злам Twitter-акаунту Барака Обами та AP.

Серед країн, які найчастіше використовують хакінг для досягнення своїх інтересів, й Росія. Групу хакерів Fancy Bear, також відому під назвами APT28, Pawn Storm, Sofacy Group та Sednit, часто пов'язують з російськими спецслужбами, адже її кібератаки зазвичай діють на користь інтересів Кремля.

Список "здобутків" Fancy Bear досить довгий. 2015-го група здійснила кібератаку на інформаційну систему Бундестагу, унаслідок якої було вражено комп'ютер канцлерки Німеччини Ангели Меркель

2016 року група намагалася здійснитися фішингову атаку проти деяких ЗМІ та державних установ Туреччини, серед яких управління ЗМІ та інформації уряду Туреччини, видання Hürriyet та Адміністрація прем'єр-міністра Туреччини.
Група також намагалася викрасти дані про розслідування катастрофи рейса MH17.

Втручалися хакери й у президентські вибори США 2016 року. Так, наприклад, у березні вони завершили фішингову атаку проти керівника передвиборчого штабу Гілларі Клінтон Джона Подести і отримали доступ до його поштової скриньки. А наприкінці липня Fancy Bear разом з ще одним угрупуванням російських хакерів, що має дещо співзвучну назву – Cozy Bear, зламали інформаційну систему Національного комітету Демократичної партії США й вкрали електронне листування демократів.

Отримані дані хакери через акаунт Guccifer 2.0 передали Wikileaks. Вже 22 липня остання опублікувала 19 252 електронних листи Національного комітету демократичної партії США з 8043 вкладеними файлами, а 9 жовтня, в розпал передвиборчої кампанії, були опубліковані листи Подести.

У березні 2018 році журналісти видання The Daily Beast з посиланням на власні «джерела» повідомили про те, що фахівцям Threat Connect разом із співробітниками американської розвідки вдалося отримати докази, що персонаж Guccifer 2.0 було створено ГРУ. Це стало ще одним непрямим доказом того, що Fancy Bear – лише один із підрозділів кібервійськ Росії.
Хакінг в Україні представлений найрізноманітнішими напрямами, які важко виокремити в один. Як і всюди у світі, існує тенденція до крекінгу. Серед найвідоміших українських хакерів, які займалися цим видом діяльності – Максим Височанський. Свого часу США закидали йому порушення авторських прав, незаконне поширення програмного забезпечення, відмивання грошей та незаконне проникнення до комп'ютерної мережі. На момент арешту у 2003 році Височанський входив до 10 найнебезпечніших кіберзлочинців, розшукуваних ФБР.

Серед відомих українських хакерів й Артем Ваулін, екс-керівник KickassTorrents. Його звинувачивали у завданні збитків правовласникам на суму понад мільярд доларів, створенні підпільної організації, порушенні авторських прав та відмиванні грошей. 2016 року Вауліна було заарештовано у Польщі. США подали запит на екстрадицію хакера, і поки розглядалася його доля, той перебував у слідчому ізоляторі. 2017 року хакер вийшов на волю під заставу сумою 108 тисяч доларів США. Наразі українець не має права виїжджати за межі Польщі.

Відносно нещодавно, у лютому 2018 року, українській кіберполіції вдалося затримати ще одного відомого хакера – організатора міжнародної злочинної платформи Avalanche, яка щодня інфікувала до півмільйона комп'ютерів, Геннадія Капканова. Збитки від злочинної діяльності Avalanche у всьому світі нараховують сотні мільйонів євро.

Проте українські хакери відомі далеко не лише завдяки кримінальній діяльності. Одному з них, Максиму Попову, навіть вдалося попрацювати на ФБР.

У минулому він входив до групи, яка у 2000 році зламала сервіс E-Money (електронну платіжну систему з Вашингтона) та крала кредитні карти 38 тисяч клієнтів. Хакерам також вдалося заволодіти 16 тисячами записів про користувачів, включно з їхніми іменами, адресами, паролями та банківськими картками з сайту Western Union.
Однак згодом Попов перейшов на бік ФБР та навіть брав участь у спецопераціях з затримання інших кіберзлочинців. Він навіть допоміг заарештувати українського хакера, відомого під псевдонімом Script. Проте згодом останнього випустили на волю і він навіть заснував власну партію, що має назву "Інтернет партія України"

Найбільшим відомим об'єднанням українських хакерів наразі є "Український кіберальянс". Його заснували на початку 2016 року. Спершу він складався лише з двох груп – FalconsFlame і Trinity, а вже згодом до них приєдналася група RUH8 та окремі представники групи Кібер Хунта. Головною метою створення проекту є протидія російській агресії.

Серед найвідоміших операцій хакерів – злам сайту російського "Першого каналу", пошти приймальні помічника президента Росії Владислава Суркова (так-звані #SurkovLeaks) та операція #opDay28 до Дня Конституції України – тоді команда зламала 17 ресурсів російських терористів і розмістила на них відео із Львівського метро.

Серед найпублічніших членів "Українського кіберальянсу" є хакер, відомий під псевдонімом Sean Brian Townsend. Він походить із групи RUH8 та неодноразово давав інтерв'ю вітчизняним медіа на тему діяльності кіберальянсу та інформаційної безпеки.

У своїх виступах Townsend наголошував на тому, що "Український кіберальянс" не працює з жодною держструктурою. Якщо якась інформація має оперативну цінність, хакери обирають, кому її повідомити.

Загалом, українська спільнота хакерів, як світова, є надзвичайно неоднорідною за своєю структурою та видами діяльності. Сьогодні явище хакінгу є значно складнішим, ніж його зображають голлівудські фільми та популярні медіа, і повністю осягнути його масштабність, можна, напевне, лише інсайдеру. Проте дещо наблизитися до його розуміння може кожен.
ЧИТАЙТЕ ТАКОЖ:
ЧИТАЙТЕ ТАКОЖ: