«Я был Эдвардом Сноуденом 90-х», - Кевин Митник, консультант по компьютерной безопасности

Легендарный хакер 90-х Кевин Митник не верит, что откровения Эдварда Сноудена что-то изменят, и учит никому не доверять
EPA
EPA / Kai Foersterling / ИТАР ТАСС

1988

приговорен к году тюрьмы и еще трем годам жизни под наблюдением за взлом компьютерной сети компании DEC. В конце срока наблюдения Митник попался на вторжении в систему голосовой почты оператора Pacific Bell, но сбежал - и два с половиной года прожил в бегах, взламывая компьютерные сети

1995

арестован, в 2000 г. вышел на свободу

2004

основал компанию Mitnick Security Consulting

Кевин Митник - один из самых известных хакеров в мире. По его словам, самый надежный способ проникнуть в любую компьютерную сеть - социальная инженерия, т. е. умение хакера расположить к себе человека, чтобы тот предоставил доступ в сеть, ни на секунду не заподозрив неладное. Митник использует эти навыки и сейчас - журналисты начинают ему верить практически сразу. Благо теперь он консультант по информационной безопасности.

- Насколько типичен для бывших хакеров ваш путь - консультирование в области информационной безопасности?

- Некоторые навсегда остаются хакерами. Все зависит от того, какие задачи человек ставит перед собой. Те, кто атакует банки, много зарабатывают - на краже денег с кредитных карт, на мошенничестве; это огромный бизнес. Другой доступный хакерам вариант - заняться защитой от хакерских атак. Но защитить намного сложнее, чем взломать. Хакеру нужно найти одну-единственную уязвимость, а защитник должен обнаружить их все. Атакующий нашел одну уязвимость, и все - игра окончена. Поэтому защита - значительно более сложная вещь.

- А по вашему прошлому опыту...

- Я по-прежнему взламываю сети, я ищу уязвимости в них по заказу владельцев. Компании нанимают меня, чтобы я взламывал их сети - подключался к ним непосредственно с помощью специальной техники, проникал в них удаленно через уязвимости в программах или методами социальной инженерии.

- А вы когда-нибудь встречали совершенные сети, которые невозможно взломать?

- Нет, никогда. Я работал с клиентом, которого трудно взломать. Мы нашли уязвимости в его веб-приложениях - но, как только мы должны были получить через них права администратора, они установили заплатку и удалили уязвимость. Это было довольно досадно! Мы используем приемы социальной инженерии, которые обычно работают в 100% случаев. В этот раз было сложнее добиться успеха, потому что в компании корпоративный стандарт - MacOS X, у всех сотрудников компьютеры Mac.

Подавляющее большинство известных уязвимостей предназначено для Windows, так называемые уязвимости первого дня (ранее известные уязвимости с уже существующими для них заплатками. - «Ведомости») работают именно с этой системой. Хотя система MacOS X менее защищенная, она представляет собой более сложную мишень. Большинство хакеров ищут уязвимости именно в Windows: eсли вы найдете одну уязвимость, сможете с ее помощью взломать множество компьютеров. Но все меняется по мере того, как Apple увеличивает долю, сейчас у них 10-15% рынка.

- Насколько серьезны уязвимости MacOS?

- Все уязвимости для MacOS X, так же как и большая часть для Windows, связаны с Java (язык программирования и платформа для запуска одних и тех же программ на компьютерах разных систем. - «Ведомости»), а потому они независимы от платформы. Apple настолько устала от них, что они удалили поддержку Java в одном из обновлений системы. Сейчас поддержка Java - это дополнительная функция.

- В последнее время многие обсуждают использование хакеров на службе государства.

- Вы имеете в виду Сноудена? Он здесь (смеется)? Он же был системным администратором, с такими привилегиями намного легче совершить то, что он сделал. Я не знаю, на какой системе работает сеть АНБ, но в Windows все просто: ты победил, как только получил права администратора.

- Я говорю о том, что Сноуден обнаружил и рассказал публике. Вы это читали?

- Да, я все читаю. Мне нравится то, что он сделал - раскрыл глобальную слежку, которую наше правительство ведет за каждым из нас. Но я не согласен с тем, что он раскрыл факт слежки за другими странами, я считаю, что это чересчур.

- Почему?

- Если бы гражданин России работал на ФСБ, вас бы устроило, если бы он рассказал общественности о возможности шпионить за американцами? Это проблема национальной безопасности. Каждая страна имеет свою разведслужбу, чтобы та занималась шпионажем, - таковы правила игры. В утечках плохо то, что стали известны подробности разведопераций.

- Вас удивили разоблачения Сноудена?

- Он подтвердил то, что я подозревал и раньше. Я знал о возможностях системы наблюдения, но не о ее масштабе - не о ковровой слежке за каждым. Это должно нас всех разбудить от спячки: когда вы используете зашифрованное соединение для связи с банком, можно ли это прослушать? Я не знаю. И кстати, не знаю, что из опубликованного является дезинформацией. Если люди думают, что технологии RSA небезопасны, они могут переключиться на другие алгоритмы шифрования, которые будут действительно небезопасными. Вы никогда не знаете, кому можно верить.

- Вы согласны, что новые технологии уничтожают личную жизнь?

- Бывший гендиректор Sun Microsystems Скотт Макнили сказал много лет назад, что никакой личной жизни нет - смиритесь с этим! И он был очень прав. Он тогда не знал про XKeyscore, Prism и другие проекты АНБ, но он считал их появление логичным. Информация о них, о масштабах слежки прозвенела как звонок будильника. Защитить свою личную жизнь в современных реалиях непросто. Сегодня провайдеры с легкостью выдают ваши данные, АНБ тратит миллиарды долларов на взлом алгоритмов шифрования и на секретное вторжение в сети крупных компаний. Кому вы можете верить?

- Со временем технологии приведут к тому, что вас будут распознавать по лицу, голосу. Как защититься?

- Невозможно полностью защитить свою личную жизнь. Но что меня удивляет в истории со Сноуденом - люди не разозлились. Я разозлился, но мои друзья говорят: «Они же сражаются с террористами! Я ничего неправильного не делаю, и, если АНБ собирает мои данные, мне все равно». У меня другое отношение, я думаю, что это вторжение в мою жизнь. Но по крайней мере 50% общества считает это нормальным. Вы понимаете, что это означает - все останется по-прежнему.

- У вас есть серьезный опыт общения со спецслужбами.

- Да, когда мне было 16, я взломал линии связи в Мэриленде и прослушал звонок АНБ. Я был подростком и считал, что это круто.

- Когда вас судили, насколько профессиональны были следователи и судьи? Судья вообще понимал, что вы сделали?

- Нет. Обвинение заключило, что у меня есть сверхспособности: я могу просвистеть в трубку телефона и запустить ядерное оружие, а потому все в опасности. Я был Эдвардом Сноуденом 90-х. Они хотели кого-то вроде Сноудена, чтобы показывать его остальным в качестве примера, - но в то время его у них не было. Сейчас он у них есть, и им я уже не нужен - к сожалению. (Смеется.) На самом деле я думаю, что это чудесно! В этом есть что-то поэтическое.

В США справедливость - вопрос экономический. Если вы можете нанять адвоката со связями, у вас есть шансы. Если вы бедны, вам достанется назначенный государством адвокат: и вы попались, ничего сделать нельзя! Я просидел в тюрьме почти пять лет, а потом пришли следователи и сказали: «Если хочешь выйти на свободу, подпиши бумагу, что ты сделал то-то и то-то. Подпишешь - выпустим через 10 месяцев». Я подписал. А если бы не подписал, я, возможно, до сих пор был бы в тюрьме.

- Так долго?

- Мне же сначала дали 20 лет. Так работает система. Большинство дел заканчивается признанием вины, потому что вам грозит большой срок. Проще признаться и выйти через пять лет, даже если вы невиновны. Это как бросок кости - вы можете получить или ноль, или 40 лет, а можете признаться и получить пять лет.

- Как обычный пользователь может защититься от хакеров?

- Хорошая идея - персональный Mac. В качестве браузера я использую Safari, Firefox, Chrome. Я всегда вхожу в интернет через виртуальную машину, но это немного чересчур, обычный человек даже не знает, как запустить виртуальную машину VMWare или Parallels. Так что вам придется ограничиться обычными продуктами - антивирусом, межсетевым экраном. Но все это, очевидно, неэффективно. Я покупаю антивирусные программы постоянно, когда мы проводим техническое тестирование безопасности. Внутри нашей группы мы разрабатываем собственные вредоносные программы, и ни одна программа их не ловит, даже антивирус Касперского. Если мы можем это сделать, то и плохие парни тоже могут.

- А кредитками в сети вы пользуетесь?

- Да, постоянно, и знаете почему? В США банк берет риски на себя. Это значит, что в случае кражи денег с карты мне достаточно позвонить в банк и сказать, что я не платил. Они скажут: «Хорошо, мистер Митник, мы отменяем платеж». Это торговая точка должна доказать, что платил я. Когда я выступаю перед аудиторией, я показываю ей свою реальную кредитку, потому что не боюсь.

- А что насчет соцсетей?

- Я их использую, когда тестирую безопасность компании. Мы можем посмотреть, кто какие позиции занимает в компании, что рекомендует, мы можем собрать множество информации, чтобы потом использовать ее для социальной инженерии. Вы знаете, что это такое - когда кто-то присылает вам зараженный файл по электронной почте или перенаправит вас на вредоносный сайт, который позволит заразить ваш компьютер. Это самый эффективный способ атаки. Достаточно найти всего одного человека - и все!

Сложнее всего придумать повод для обращения к сотруднику. Сложность определяется и общей культурой - в Японии компанию атаковать проще, чем в России.

- Но вам нужно знать как минимум японский.

- Когда я взламывал сети японских компаний, достаточно было позвонить и попросить позвать переводчика. Человек, с которым вы говорите, автоматически считает, что переводчик вас знает и может за вас поручиться. Таким образом я смог взломать сети Fujitsu, NEC просто с помощью телефона!