Февраль 1998 года выдался для американских силовиков временем сложным и нервным. Аккурат с первого числа месяца некто начал ломиться на серверы целого ряда авиабаз и других военных объектов США, эксплуатируя уязвимости и получая root-права. В АНБ вспоминали историю десятилетней давности с завербованными КГБ немецкими хакерами, подозревали в происходящем нечто подобное и крыли «военных дуболомов», которые опять продолбали инфобез и наконец доигрались. Заместитель министра обороны Джон Хамре назвал происходившее «самой организованной и систематической кибератакой, с которой когда-либо сталкивался Пентагон». Но кто за ней стоял?

Всё началось 1 февраля 1998 года. Как гласит ныне рассекреченный внутренний доклад ФБР по горячим следам событий, в этот день начались систематические компьютерные вторжения в несекретные компьютерные системы на различных военных объектах в Соединённых Штатах. Все атакованные серверы работали под операционной системой Sun Solaris 2.4 на базе UNIX от компании Sun Microsystems. Как оказалось, в ней имелась уязвимость «statd», которая и стала основным инструментом взлома. Хакеры получали root-доступы, внедряли программы-снифферы и собирали всю доступную информацию, включая логины и пароли пользователей. После чего оставляли бэкдоры, подчищали наиболее очевидные следы проникновения — и даже были столь любезны, что устраняли использованную уязвимость, устанавливая нужный патч.

Поначалу военные инфобезопасники, к последующим фейспалмам АНБ, сочли происходящее отдельными инцидентами, благо одиночные попытки взлома американских военных серверов давно стали видом спорта для хакеров. На последовавших слушаниях в Конгрессе было озвучено, что только в 1995 году таких попыток было зафиксировано более 250 тысяч (!). Директор ЦРУ Джордж Тенет уточнил там же, что около 38 тысяч этих атак были «своими» для проверки надёжности военных серверов — и в этом случае успешными оказались 65% взломов, а 63% военные даже не заметили. Однако вскоре стало ясно, что происходящее в феврале 1998 года выглядит не как привычные шалости, а как вполне целенаправленная и профессиональная хакерская акция по сбору разведывательной информации. При этом хакеры ходили почти что по следам немцев из группы Карла Коха и Маркуса Гесса: больше всего их интересовали базы ВВС США. Взломам подверглись крупные авиабазы Эндрюс, Коламбус, Киркленд, Максвелл, Келли, Лакленд, Шоу и Макдилл. Кроме того, досталось военно-морской базе Перл-Харбор и базе морской пехоты США на японской Окинаве. Хакеры в основном действовали через цепочки узлов на территории США, в основном принадлежащих университетам и колледжам, но при отслеживании регулярно всплывал провайдер Emirnet на территории Объединённых Арабских Эмиратов.

Это заставило АНБ и Пентагон особенно забеспокоиться: США как раз начали первый этап переброски авиации и флота в Персидский залив, готовя масштабную воздушную операцию против саддамовского Ирака: она состоится в декабре 1998-го под названием «Пустынный лис». Эту идею с самого начала критиковали и многие внутри Штатов, и ряд других стран, включая российского президента Ельцина. Соответственно, всё выглядело так, будто какая-то разведка именно в связи с этими планами решила немного покопаться на серверах объектов ВВС и ВМС США. Вряд ли иракцы, у которых с компьютерными специалистами всё было не слишком хорошо — но почему бы не русские или китайцы? Или даже союзные по НАТО французы, которые продолжали вести с Саддамом немало интересных дел, и потому откровенно не симпатизировали американо-британским ударам по Ираку. При этом, как указывал уже упомянутый директор ЦРУ Тенет:
Хотя ни одна из засекреченных систем не была взломана и доступ к засекреченным записям места не имел, доступ к системам логистики, администрирования и бухгалтерского учёта был [хакерами] получен. Эти системы являются центральным ядром данных, необходимых для управления нашими вооружёнными силами и их развёртывания на поле боя.
В общем, в Пентагоне, а затем и в Белом доме очень напряглись по поводу происходящего. С военными, отвечавшими за информационную безопасность, провели воспитательную работу и инструктаж в понятных и убедительных формах, приказав до разрешения кризиса обеспечить строгий круглосуточный контроль. По всем военным и вообще силовым объектам разослали приказы незамедлительно установить патчи и заделать злополучную уязвимость — что, естественно, в силу традиционного армейского бардака произошло не сразу. Тем временем ФБР и АНБ в режиме наивысшего приоритета в рамках расследования с кодовым названием «Solar Sunrise» вычисляли хакеров примерно теми же методами, что ранее Клиффорд Столл при охоте за ганноверской командой.

В АНБ от происходящего, что называется, орали чайкой, грустно и заунывно. Дело в том, что они не только много лет, особенно после дела немецких хакеров, пытались донести до военных и других силовых ведомств о важности строгого соблюдения мер информационной безопасности. В июне 1997 года они добились проведения крупномасштабных национальных учений «Eligible Receiver 97» по проверке готовности к отражению злонамеренной организованной хакерской атаки. В роли условного противника, «команды красных», действовали программисты АНБ, обладавшие нужным опытом и компетенциями, по легенде учений они представляли объединившихся в союз Иран и КНДР, пытающихся принудить США к снятию санкций посредством масштабной кибератаки по военным и гражданским компьютерным сетям. Они были обязаны использовать только инструментарий, доступный гражданским хакерам. Все прочие ведомства от Пентагона, ФБР и ЦРУ до Госдепа, Минюста и крупных корпораций в сфере связи должны были им помешать.

Результаты «Eligible Receiver 97» превзошли все самые смелые ожидания. «Красные» ходили по важнейшим сетям и их системам безопасности, как нож сквозь масло. Они взламывали серверы, блокировали доступы, манипулировали электронными письмами, чтобы они выглядели пришедшими из нужного источника. Ими была успешно нарушена связь между Комитетом начальников штабов, военными объектами и разведывательными агентствами. Они получили root-доступ к более чем 36 правительственным сетям, включая Тихоокеанское командование США, электросети и системы экстренной связи 911 в девяти крупных городах США, и даже шедшее в море судно MV National Pride через спутниковую связь. Там они могли изменять и добавлять учётные записи пользователей, и даже при желании отформатировать жёсткие диски серверов. Большая часть подробностей остаются засекреченными, в том числе потому, что часть из проделанных фокусов вполне могла оказаться не вполне законной и стать причиной судебных исков. «Синяя команда», вся силовая мощь США, была вынесена нокаутом, по сути, группой профессиональных компьютерщиков — и в следующий раз на их месте мог оказаться вполне реальный противник в киберпространстве.

Сделанные по итогам учений выводы были представлены Комитету начальников штабов в докладе — из числа тех, что авторам явно очень хотелось бы написать в менее печатных и более доходчивых выражениях:
Оборонная и гражданская информационные инфраструктуры сильно взаимозависимы.
Национальная структура принятия решений и координационные процессы не способны своевременно реагировать на кибератаки.
Фактически отсутствует структура и процессы координации цифровой защиты министерства обороны.
Фактически отсутствует взаимодействие с остальной частью правительства США, союзниками и частным сектором.
Процесс «предупреждения и оповещения» неадекватен реалиям и угрозам.
Существует мало возможностей для выявления или оценки кибератак.
Определение характеристик и источника атак крайне затруднительны.
Необходимо решить множество юридических вопросов.
Низкий уровень информационной и оперативной безопасности способствует возникновению уязвимостей.
Естественно, всем были направлены подробные рекомендации, как всё улучшить и оптимизировать. Естественно, на это слишком многие забили. Тем более по прошествии более чем полугода. И вот, наконец, «картина Репина „Приплыли“». Тревога уже не учебная, вполне реальная, а мы находимся всё в той же точке всеобщего пофигизма на инфобезопасность.

После трёх недель взломов и попыток взломов специалисты АНБ и ФБР наконец смогли провести точную трассировку и определить одну из точек, где хакеры входили в сеть. 26 февраля агенты ФБР провели задержание в Кловердейле, небольшом городке к северу от Сан-Франциско. Хакерами оказались не русские и не иракские агенты на конспиративной квартире, а двое 16-летних старшеклассников, увлечённых компьютерных гиков. На допросах они заявили, что взламывали военные объекты потому, что хотели «ощутить власть». Впрочем, иностранные контакты и даже «куратор» у них всё же обнаружился. Правда, совсем не там, где могли предположить американские военные и спецслужбы. Сетевым товарищем, наставником «кловердейлской двойки» в хакерских премудростях, вдохновителем и предводителем взломов оказался 19-летний израильтянин Эхуд «Уди» Тененбаум, известный в хакерском сообществе как Аналитик. Как выяснится позже, он уже до того успел отметиться взломом сайта израильского Кнессета, серверов израильской армии и личного компьютера президента Вейцмана, а также сносом сайта террористов из Хамас. Как и «ганноверская пятёрка», Эхуд до проникновений в военные сети успел изрядно побродить по серверам американских вузов и научных центров — включая НАСА и ту самую лабораторию, где ранее работал Клиффорд Столл. Более того, если бы АНБ и ФБР своевременно обратили внимание на популярные хакерские сообщества, то смогли бы наткнуться на AntiOnline, где Аналитик открыто рассказывал о своих похождениях на американских военных серверах.

Сотрудники ФБР связались с израильскими коллегами, и в апреле 1998 года Эхуд Тененбаум был арестован. Однако произошло то, чего американцы совсем не ожидали: когда история проникла в прессу, Аналитик вызвал у израильтян в основном восхищение за лихость, профессионализм и хуцпу. Премьер-министр Биньямин Нетаньяху (да, тогда тоже он) публично назвал его «парнем с чертовски хорошими навыками». Подследственный получил десятки предложений об интервью для СМИ, о заключении контрактов на книги и фильмы, а также несколько предложений о работе. Популярная газета «Йедиот Ахронот» опубликовала рекламу компьютерного магазина с портретом Тененбаума и слоганом «Чтобы добиться успеха, нужны лучшие инструменты!». Компания EIM подарила ему новейший мощный компьютер взамен конфискованного израильской полицией при аресте. На суде Аналитик утверждал, что действовал сугубо из интереса и чтобы указать на уязвимости — подчёркивая, что он и калифорнийские приятели всегда перед уходом патчили уязвимость. Однако в логах нашли и другие его тезисы: о любви к хаосу и анархии, и неприязни к государствам и любым иерархическим организациям.

В Израиле развернулась кампания в поддержку Аналитика и против его отправки в тюрьму, не меньшая, чем в то же время происходила в США в защиту Кевина Митника. Многие требовали вместо этого срочно взять на службу в Моссад или военную разведку, чтобы его хакерские умения были поставлены на службу национальной безопасности. В результате Тененбаум под давлением США всё же был осуждён, но отделался восемью месяцами тюрьмы и шестью месяцами общественных работ. Как и Митник, затем он создал компанию в сфере информационной безопасности. Но, в отличие от американского коллеги, не удержался — и в 2008 году был арестован в Монреале уже за мошенничество с кредитными картами на десять миллионов долларов США. Ну а судьба двоих калифорнийских школьников из источников неясна, как и их имена. Вполне возможно, как несовершеннолетние, они отделались строгим внушением — и предложением подумать о карьере в АНБ.

Ну а ситуация с компьютерной безопасностью в силовых ведомствах США стала меняться только после терактов 11 сентября, когда после почивания на лаврах победителей в Холодной войне в статусе единственной сверхдержавы стали срочно закручивать все гайки уже всерьёз. В общем-то американцам изрядно повезло, что до этого их «вероятные противники» попросту не занимались кибероперациями всерьёз. Иначе, как показал опыт учений «Eligible Receiver 97» и дела «Solar Sunrise», даже небольшая группа хакеров с должными навыками и правильно поставленными задачами могла сделать с США конца 90-х очень много интересного — и Пентагон, ЦРУ, ФБР и все прочие мало что сумели бы этому противопоставить.
© 2025 ООО «МТ ФИНАНС»
nunucka-19
так в 9/11 тоже израильский след и есть кассетка от гос-органов задокументировавшая это