Компьютерные преступления

Моррис-cын, Моррис-отец и события, потрясшие всю Америку


Летом 1988 года в AT&T Bell Laboratories работал студент последнего курса одного из американских университетов. И занимался он не чем иным, как "переписыванием программ системы безопасности для большинства компьютеров, работающих под управлением операционной системы UNIX".

В принципе для Америки и вообще для цивилизованных стран ничего особенного в этом не было - мало ли студентов работают в солидных корпорациях, лабораториях и учреждениях, приобретая практический опыт и обеспечивая себе рабочие места в этих организациях, - если бы этот факт не был через несколько месяцев упомянут в "Нью-Йорк Таймс" в связи с событиями, потрясшими всю Америку - по крайней мере ту ее часть, которая имеет отношение к компьютерам.

Можно попытаться составить примерную картину распространения вируса на основании сообщений, проходивших в компьютерных сетях, не подвергшихся нападению, и многочисленных публикаций в прессе. В частности, представляют интерес сообщения, проходившие во время атаки через телеконференции VIRUS_L (далее VIR) и RISKS_FORUM.

Специалисты старшего поколения утверждают, что сообщения, проходившие в сетях во время вирусной атаки, очень напоминали сообщения о вражеских боевых действиях, поступавших по связи во время Второй мировой войны. Во всяком случае, эти сообщения позволяют ощутить полную беспомощность, царившую во время вирусной атаки в различных узлах сети, примерно оценить возможность пользователей понять, что же происходит, и сделать выводы относительно требований к системе оказания помощи в подобных ситуациях.

Как это было

"Сейчас 3:45 AM, среда (sic) 3 ноября 1988 года. Мне все надоело, я не могу поверить в то, что произошло..." (Из сообщения Клиффа Столла, переданного по электронной почте для Dockmaster ARPA.)

...Гром грянул 2 ноября 1988 года. Им стала вирусная атака, названная компьютерными экспертами величайшим нападением на национальные компьютеры из когда-либо случавшихся.

Абсолютно точную последовательность событий в настоящее время восстановить практически невозможно.
Тогда, во время самой атаки, все были заинтересованы прежде всего в быстрой локализации и удалении вируса, а никак не в подробной регистрации фактов, что, кстати, сильно затруднило потом работу следствия. Кроме того, вирус быстро заблокировал атакуемые вычислительные сети, в результате чего прервалась связь между пользователями.

Итак, 2 ноября 1988 года, среда



17:00 Вирус обнаружен в Корнеллском университете (Нью-Йорк)

21:00 Вирус обнаружен в системах Стэнфордского университета и фирмы Rand Corporation (Калифорния).

22:00 Вирусом поражена система университета в Беркли (Калифорния).

23:00 Вирус обнаружен специалистами отделения математики Принстонского университета (Нью-Джерси).

Сначала все, кто обнаружил вирус, подумали, что это очередной инцидент, касающийся только их системы. Никто не мог себе представить, какие масштабы примет эпидемия через несколько часов. Тем не менее администраторы атакованных систем послали сообщения о происшедшем.

23:28 В телеконференции VIRUS_L проходит первое сообщение о вирусе. Сообщается, что атакованы университеты в Дэвис и Сан-Диего, Ливерморская лаборатория имени Лоуренса и исследовательский центр НАСА (соответственно, Lawrence Livermore Laboratory и NASA's Aimes Research Center) - все в Калифорнии. Вход вируса идентифицируется как SMTP. Атакуются все системы 4.3 BSD и Sun 3.X. Отмечается, что вирус распространяется по каналам TELNET, FTP, FINGER, RSHD и SMTP. (SMTP расшифровывается как простой протокол передачи почты - Simple Mail Transfer Protocol, FTP - как протокол передачи файлов - File Transfer Protocol; a TELNET является названием протокола эмуляции терминала. Эти протоколы являются подпротоколами TCP/IP, созданными для реализации соответствующих функций).

23:45 Вирус обнаружен в исследовательской лаборатории баллистики (Army Ballistic Research Laboratory).

Постепенно стало проясняться, что одни и те же признаки поражения вирусом наблюдают пользователи, находящиеся в разных концах страны. С учетом совпадения событий во времени был сделан вывод, что национальные компьютерные системы атакованы одним и тем же вирусом, распространяющимся через сети, поскольку иным способом распространений нельзя было объяснить скорость, с которой вирус появлялся в различных концах США, если, конечно, не предположить, что все происходящее - результат заранее спланированной и хорошо подготовленной акции некой преступной группы, имеющей доступ ко всем национальным системам.


Жизнь администраторов американских систем после установления этого факта, как говорится, переставала быть безынтересной!

Для пользователей и системных администраторов атакованных узлов сетей поведение вируса было непостижимым. В некоторых системах в директории /usr/tmp появлялись необычные файлы; в журнальных файлах ряда утилит появлялись странные сообщения. Наиболее примечательным, однако, было то, что все более и более повышалась загрузка систем, приводившая в конце концов либо к исчерпанию свободного места, выделенного под свопинг, либо к переполнению системной таблицы процессов - в любом случае это означало блокировку системы.

Исходя из названия сетей, в которых вирус был обнаружен, его тут же окрестили вирусом Milnet/Arpanet. Вскоре, однако, выяснилось, что вирус из Arpanet благополучно перекочевал в сеть Science Internet - и он тут же получает название "вирус Internet". Но после того, как Корнеллский университет высказал косвенно доказанное предположение, что вирус, вероятно, разработан в его стенах, вирус получает, наконец, одно из наиболее распространившихся (благодаря стараниям прессы) названий - вирус Cornell/Arpanet. Это название вируса появилось в двух передовых статьях и последующей серии заметок Джона Маркофа (John Markoff), Лоренца М. Фишера (Lawrence М.Fisher), Мишеля Вайнеса (Michael Wines), Джеффа Герса (Jeff Geth) и Калвина Симса (Calvin Sims), опубликованных в "Нью-Йорк Таймс" с 4 по 17 ноября 1988 года.

Вообще для специалистов оказалось приятным сюрпризом то, насколько подробно и грамотно пресса комментировала события. Филипп Гарднер - полковник в отставке, специалист по безопасности компьютеров - писал по этому поводу: "Казалось, репортеры точно знали, у кого можно получить достоверную информацию, и, кроме того, они делали хорошие выводы из того, что эти лица говорили. Это тем более приятно в условиях, когда мы становимся, к несчастью, свидетелями ненормальной тенденции к росту числа "экспертов" в среде самих журналистов".



Наступило 3 ноября, четверг.

01:00 Сообщения о заражении 15-ти узлов сети Arpanet.

02: 00 Поражена вирусом система Гарвардского университета (Массачусетс).

03:30 Вирус обнаружен в Центре Массачусетского технологического института.

03:46 В сообщении, прошедшем в электронной почте RISKS, уточняется, что атакуются системы UNIX 4.3 BSD и аналогичные ей Sun, работающие на компьютерах VAX фирмы DEC и компьютерах Sun фирмы Sun Microsystems Inc. Сообщается также, что вирус распространяется через дыры в системе безопасности утилиты электронной почты Sendmail, имеющейся в составе указанных систем.

04:00 Поскольку сеть перегружена, распространение вируса замедляется, к этому моменту заражены уже более 1000 узлов сети.

05:15 В университете Карнеги-Меллона в Питтсбурге (Пенсильвания) из 100 компьютеров, подключенных к Arpanet, вышло из строя 80.

08:00 Сообщение о вирусе из астрофизического центра Smithonian.

Впоследствии возникло несколько версий того, как и кем именно был обнаружен вирус.

Согласно первой, вирус был обнаружен в ночь со 2 на 3 ноября 1988 года одним из научных сотрудников Ливерморской лаборатории им. Лоуренса. Обращаясь со своего домашнего терминала к вычислительной системе лаборатории, он заметил необычное повышение интенсивности ее загрузки. Заподозрив неладное, сотрудник сообщил об этом дежурному оператору, и тот (очевидно, руководствуясь инструкцией) сразу же отключил систему от сети Science Internet, по которой распространялся вирус.

Специалисты Ливерморской лаборатории действительно могли одними из первых обнаружить вирус. Дело в том, что эта лаборатория, проводившая исследования по программе СОИ и разработку новых видов ядерного оружия, в мае 1988 года уже сталкивалась с вирусом, после чего, по всей видимости, были приняты дополнительные меры предосторожности и повышена бдительность.

Немедленно об инциденте было сообщено Управлению связи МО США (Defence Communication Agency DCA), в ведении которого находится сеть Arpanet. В три часа ночи о вирусной атаке узнало руководство DoD.


Однако, несмотря на оперативность извещения, локализовать вирус в сети было уже невозможно.

По второй версии, извещение о появлении вируса было отправлено неизвестным лицом по компьютерной сети вместе с инструкцией по его уничтожению. Но сеть была перегружена, и очень многие вычислительные центры не сразу приняли сигнал. Когда же наконец, на сообщение обратили внимание, было уже поздно.

Согласно третьей версии - первыми обнаружили неполадки в вычислительной системе специалисты МIТ. Внимание ответственного за безопасность вычислительного центра привлекло необычное поведение компьютера. Машина интенсивно функционировала, хотя в данное время на ней никто не работал, на дисплей никакие данные не выводились. Через несколько минут вся память системы была забита и система вышла из строя.

Неполадки в работе систем зарегистрировали не только люди, но и процессоры вычислительных систем. Они начали передавать в сеть сообщения о том, что не в состоянии принимать новые данные вследствие переполнения памяти.

Благодаря этому центры некоторых научно-исследовательских институтов вовремя отключились и сумели избежать заражения.

Так, одно из учебных заведений штата Нью-Джерси - Stevens Institute of Technology, получившее предупреждение, успело изолировать свою ЭВМ и блокировать доступ вирусу.

Вскоре выяснилось, насколько серьезный удар был нанесен. Во-первых, вирус распространялся через компьютерную сеть с чудовищной быстротой - следствие быстродействия узловых систем и хорошего состояния линий связи в США.

Во-вторых, в результате работы вируса блокировались как сеть, так и атакованные системы, останавливавшиеся вследствие переполнения памяти и/или превышения допустимого предела загрузки. Весь ужас заключался в том, что пока до администраторов систем доходило, что их системы подверглись нападению, они начисто лишались возможности что-либо предпринять, поскольку теряли доступ к перегруженной системе. В-третьих, инфицировалась операционная система UNIX Berkley 4.3 - одна из самых популярных версий UNIX, в силу наличия в ней электронной почты и удобных отладочных средств.


Это было тем более непонятно, если учесть, что UNIX - система многопользовательская и к тому же имеет систему защиты, основанную на идентификации каждого пользователя с помощью паролей. С таким сталкивались впервые.

Атака шла по наиболее популярным среди пользователей страны сетям, включая сеть Пентагона, и рассчитывалась на поражение одной из самых популярных операционных систем - каково?

Не удивительно, что среди администраторов систем началась настоящая паника. Многие из них не сумели или не приложили (иногда в течение нескольких дней) должных усилий к тому, чтобы связаться с другими пострадавшими, а пользователей попросту лишили возможности работать с их машинами. В результате за несколько минут они лишились не только своих машин, к которым запретили доступ, но и других машин Internet, с которыми они не могли работать до конца восстановления сети.

Стало понятно, что если вирус не остановить, то последствия его деятельности могут быть самыми нежелательными. По всей стране пользователи затаили дыхание, боясь подумать, что произойдет, если вирус запрограммирован на уничтожение или повреждение данных (а это было весьма вероятно).

Через 5 часов вирус инфицировал от 435 до 800 систем, а всего в течение полутора-двух суток (2-3 ноября) поразил около 6000 компьютеров. Среди пострадавших - помимо уже упомянутых - оказались системы Агентства национальной безопасности и Стратегического командования авиации США; лабораторий NASA (в частности Jet Propulsion Laboratory; а в вычислительном центре NASA в Хьюстоне компьютерный вирус чуть было не затронул систему управления запусками кораблей многоразового использования Shuttle, но ее удалось вовремя отключить) и Лос-Аламосской национальной лаборатории; исследовательских центров ВМС США (Naval Research Laboratory, Naval Ocean Systems Command) и Калифорнийского технологического института; крупнейших университетов страны (в Висконсинском университете из 300 систем было "выбито" 200) и бесприбыльного "мозгового центра" SRI International; ряда военных баз, клиник и частных компаний.



Анализ, проведенный специалистами, показал, что схема распространения компьютерного вируса была примерно следующей: сеть Arpanet - Milnet - Science Internet - NSFnet. В результате вирус практически вывел эти сети из строя. Минимум на два дня прекратились все научно-исследовательские работы.

При этом, учтите, не было известно, "ушел" ли вирус через Лондон в Западную Европу. Как сообщилось впоследствии в "Уолл-стрит джорнэл", вирус все-таки сумел по Internet достичь Европы и Австралии, где также были зарегистрированы случаи блокировки компьютеров.



Как с этим боролись



Как невозможно сейчас восстановить хронологию вирусной атаки, так же невозможно точно установить, сколько времени потребовалось на локализацию вируса и сколько людей в этом участвовало. Но представляется правомочным предположение, что обе эти цифры весьма и весьма значительны. Судите сами...

...Продолжается 3 ноября.

15:00 Первые сообщения о том, что инфицированным узлам и другим пользователям направлен антидот.

21:00 Первое интервью в МIТ, посвященное вирусу.

21:20 RISKS Разослан "worm condom" - "презерватив от червя".

22:04 RISKS Разослано сообщение о способе борьбы с вирусом, состоящем в размещении в библиотеке С внешней переменной с именем "pleasequit", установленной в ненулевое значение.

Как только DCA узнало о вирусе, оно сразу же поставило в известность об этом ФБР, которое расценило инцидент как "дело самого высокого приоритета" и начало расследование. Одновременно с ФБР самостоятельные расследования начали само DCA и NCSC (National Computer Security Center - Национальный центр компьютерной безопасности). Специалисты последнего центра, дезассемблировав вирус, заявили, что он создан с большим искусством и умело использует ряд уязвимых мест сети Arpanet.

Многие специалисты в области безопасности компьютеров отмечали оперативность, с которой отреагировали на появление в своих системах вируса пользователи. Уже 3 ноября практически во всех ведомствах и учреждениях, вычислительные системы которых были поражены вирусом, начали формироваться специальные группы для ликвидации последствий инцидента.



После первого шока, вызванного молниеносной вирусной атакой, специалисты стали анализировать ситуацию, в результате чего выяснились некоторые интересные факты.

Во-первых, вирус поразил не все системы - ряд систем остались нетронутыми в силу того, что работающие на них системные программисты переписали программы, входящие в систему безопасности с учетом обнаруженных недостатков в промышленных версиях этих программ. Иными словами, недостатки системы безопасности, позволившие вирусу блокировать тысячи компьютеров, были известны ранее (!), но лень или халатность разработчиков и системщиков спровоцировали свалившую" ч напасть. Эх, знать бы, где упадешь - соломки подостлал бы!

Во-вторых, вирус использовал в процессе своего распространения подсистему отладки - даже родился термин "отладочный хук".

В-третьих, вирус, по всей видимости, был сетевым червем, поскольку ни одна из существовавших до атаки программ не была в ходе атаки искажена.

Это, так сказать, косвенные догадки. Но с самого начала мощные компьютерные центры начали дезассемблирование вируса. Именно дезассемблирование могло дать ответ на три главных вопроса: что это такое, чем это грозит и как с этим бороться. Впрочем, следственные органы интересовали и другие вопросы: откуда именно стал распространяться вирус, какой "шутник" его запустил и кто является автором столь "удавшейся" программы. По ряду причин получить ответ на это вопрос оказалось крайне непросто.

В частности, в калифорнийском университете в Беркли ранним утром 3 ноября специалистам удалось "выловить" копию вирусной программы и приступить к ее анализу. Уже в 5 часов утра того же дня специалистами этого университета был разработан "временный набор шагов", которые рекомендовалось предпринять, чтобы приостановить распространение вируса: например, высказывалось предложение "залатать" предложенным образом обнаруженные промахи в работе утилиты Send-mail.

Около 9 часов утра специалисты университета в Беркли разработали и разослали программные "заплаты" для ВСЕХ промахов в системном программном обеспечении, позволявших вирусу распространяться; а специалистами другого университета - в Пурду - примерно в это же время было разослано описание метода борьбы с программой-захватчиком, не требующего модификации системных утилит.



Пятница, 4 ноября 1988 года.

00: 27 RISKS Сообщение из университета в Пурду, содержащее довольно полное описание вируса, хотя по-прежнему, осталось неизвестным, что именно "вирус предполагает делать окончательно".

14:22 RISKS Краткое сообщение о дезассемблировании вируса. Указано, что вирус содержит несколько ошибок, которые "могут привести к неприятностям и, несомненно, к непредсказуемому поведению программы". Отмечается, что если бы "автор тестировал программу более тщательно", он все равно не смог бы обнаружить эти ошибки вообще или, во всяком случае, достаточно долго.

Ряд пользователей Arpanet, в частности MIT, где была сформирована своя группа, приступили к срочной модификации сервисных подпрограмм, чистке файлов данных и программного обеспечения.

В Ливерморской лаборатории, несмотря на четкие действия специалистов, вирус удалось блокировать только через пять часов после обнаружения (вы думаете, этой многострадальной лаборатории удалось передохнуть от вирусов? Глубоко заблуждаетесь! Открываем газету "Правда" от 20 декабря 1988 года (№ 355) и читаем:

"Предпринята еще одна попытка - вторая за последний месяц - вывести из строя компьютерную систему Ливерморской лаборатории радиации в Калифорнии. Восемь раз в течение недели в компьютерную систему крупнейшей в США ядерной лаборатории проникал сильнодействующий вирус и забивал все каналы информации. Благодаря усилиям заведующего центром компьютерной безопасности Т. Абрахамсона, который попросту не уходил домой и сутками корпел над электронными головоломками, каждый раз удавалось нейтрализовать вирус и предотвратить опасное заражение памяти ЭВМ.

Член руководства лаборатории Р. Борчерс считает, что проникнуть в компьютерную систему мог только высококвалифицированный специалист, обладающий секретной информацией о деталях программы, о кодах, паролях и слабых местах защитного кордона ЭВМ".

Остается только посочувствовать специалистам лаборатории и позавидовать их квалификации и самоотверженности, проявляемой в борьбе за живучесть своей вычислительной системы.



Как сообщил Джей Блумбекер, директор Национального центра информации о компьютерной преступности (г. Лос-Анджелес), ликвидация последствий распространения вируса стоила Лос-Аламосской Национальной лаборатории 250 000 долларов. Исследовательскому центру NASA в г. Маунтин Вью (Калифорния) пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52 000 пользователей.

21:52 RISKS Сообщение группы MIT о вирусе Internet.

Заявлено, что в вирусе не обнаружено кода, предполагающего порчу файлов. Рассказывается о работе вируса, подтверждено, что "вирус содержит несколько ошибок". Отмечается, что программа предполагала "скрытое распространение, что представляет определенный интерес".

Тот же день, газета "Нью-Йорк Тайме". В заметке Джона Маркоффа "Virus in Military Computers Disrupts Systems Nationwide" дан весьма аккуратный обзор происшедшего и сообщено, что не назвавший себя студент позвонил в редакцию и заявил, что инцидент является всего лишь "экспериментом, который испортился в результате небольшой программной ошибки".

В университете штата Делавэр червь был обнаружен в большом компьютере VAX, ласково именуемом в пределах университета Дэви (Dewey), 3 ноября примерно в 8:15 утра. Вот как описывает борьбу с вирусом участник событий:

"Червь поразил систему университета во вторник утром, почти сразу же после того, как пришел на работу административный и технический персонал. Первым делом, каким занялось большинство администраторов, было ежедневное ознакомление с поступившими сообщениями электронной почты. Администраторы обнаружили предупреждения о вирусе, информацию о странных файлах, обнаружение которых свидетельствует о наличии одного или нескольких червей, и идеи относительно обнаружения и уничтожения программы-червя. Администраторы быстро обнаружили работающую оболочку UNIX, не связанную с каким-либо терминалом, и, используя команду KILL, уничтожили первый червь в Дэви.

Спустя несколько часов на терминалы администраторов стали поступать новые сообщения и предупреждения о втором черве.


В это время Arpanet была в панике, и системные администраторы советовали остановить работу утилиты Sendmail и/или отсоединиться от сети. К счастью, администраторы продолжали контролировать свои системы и не отсоединялись. Через некоторое время они получили программу блокировки червя, написанную системным программистом из университета в Пурду (Purdue). Эта программа инициировала вызов червя и запись всех сегментов в пустой файл, что позволило обнаружить червя и прекратить его распространение по системам.

По счастливому случаю, оба червя UNIX были обнаружены, по всей видимости, спустя всего лишь несколько минут после их поступления в систему из Arpanet. Благодаря утренним сообщениям электронной почты администраторы были в курсе событий, в результате чего черви были зафиксированы до того, как события приобрели драматический характер. Ущерб состоял в потере времени системными администраторами на обнаружение червей, их уничтожение и чистку системы от сопутствующих червям файлов (около одного дня работы системных администраторов, что оценивается в сумму свыше 120 долларов)".

Думаю, всем понятно, что под именем червя UNIX здесь скрывается описываемый вирус.

Вопрос вызовет, пожалуй, упоминание о двух червях, ведь мы-то все время говорим об одном. На это есть две причины.

Первая - это то, что на компьютер было совершено два "нападения", не совпадавших по времени.

Вторая - то, что, как впоследствии выяснилось, вирус использовал для распространения два различных механизма, отчего казалось, что работают два - правда, очень похожих - червя. Но об этом несколько ниже.

Тем временем ФБР упорно делало свое дело. Ход расследования держался в тайне, однако известно, что уже 4 ноября ФБР обратилось к Корнеллскому университету с просьбой разрешить сотрудникам Бюро тщательно проверить рабочие файлы всех научных работников. Все магнитные носители в университете были арестованы, после чего сотрудниками ФБР были тщательно просмотрены файлы подозреваемых лиц, в результате чего был обнаружен файл, содержавший набор слов, опробованных вирусом в качестве паролей.


То, что именно эти слова были опробованы вирусом, было установлено в результате дезассемблирования вируса.

Владельцем этого файла был 23-летний студент выпускного курса Корнеллского университета Роберт Таппан Моррис.

Впрочем, в тот же день "виновник торжества" - исчезнувший ранее из родного университета - явился с повинной в штаб-квартиру ФБР в Вашингтоне.

Вот когда в ФБР и Пентагоне вздохнули с облегчением! Еще бы: вирус оказался не творением рук неизвестных злоумышленников или - свят-свят! - спецслужб, а всего лишь "невинной проделкой доморощенного гения", как выразился адвокат, благоразумно приглашенный "экспериментатором".

Естественно, Морриса тут же привлекли к работам по ликвидации его милой проделки - кто же лучше автора знает, как остановить вирус. Хотя, именно к этому моменту в результате дезассемблирования выловленного в сети тела вируса многие специалисты из крупных научных и инженерных центров страны могли рассказать о вирусе очень многое, если не все.

Кажется более правильным называть этот вирус по имени его автора, хотя, вирус имеет массу других названий. Однако в нашей стране, имеющей весьма отдаленное представление об Arpanet, Milnet, Internet, Корнеллском университете и тому подобных вещах, прижилось и получило определенное распространение именно это название - "вирус Морриса". В дальнейшем будем так называть его и мы.

Вирус Морриса - высокосложная 60 000-байтная программа, разработанная с расчетом на поражение операционных систем UNIX Berkeley 4.3 (или 4.3 BSD) и аналогичных ей Sun, работающих на компьютерах фирм Sun Microsystems inc. (Sun) и Digital Equipment Corp. (DEC). Такая избирательность вируса навела, ряд экспертов на мысль, что инцидент, связанный с вирусом Морриса, вполне мог быть тщательно подготовленной акцией корпорации IBM по подрыву позиций своих конкурентов.

Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью Arpanet, и остаться там необнаруженным.


Поскольку вирус распространялся в среде сети с использованием соответствующих сетевых средств и полностью обеспечивал свою работу, то бесспорным является утверждение, что вирус Морриса - полноправный представитель крайне редко встречающегося вирусного семейства сетевых червей.

Компьютерные эксперты, деассемблировавшие вирус, единодушно отметили, что программа была написана с выдающимся мастерством и расчетом на три недостатка в системе безопасности поражаемых операционных систем.

Вирусная программа включала компоненты, позволявшие раскрывать пароли, существующие в инфицируемой системе, что в свою очередь позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой собственных копий. Вирус не остался скрытым и полностью безопасным, каким его задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

И по сей день остаются невыясненными истинные мотивы, которыми руководствовался Моррис, создавая свой вирус.

Сам автор по этому поводу благоразумно хранил молчание, что послужило причиной появления множества самых разнообразных версий. Есть даже романтический вариант этой истории, согласно которому червь был создан и запущен с единственной целью - завоевать сердце некой Джуди Фостер (Jodie Foster).

Однако наиболее распространено мнение, что Моррис создал свою программу в экспериментальных целях, а к столь серьезным последствиям привел выход вируса из-под контроля в силу небольших программных ошибок. Вероятнее всего, смысл эксперимента заключался в скрытном распространении вирусной программы по сети, минуя средства обеспечения безопасности, с последующим преданием этого факта огласке. Что и говорить, шум был бы большой, хотя, пожалуй, несколько меньший, чем был в действительности. С этой точки зрения вирус полностью достиг своей цели - многомиллионная армия пользователей была поставлена перед фактом "удручающего состояния программного обеспечения и системы безопасности в мире UNIX" (Матт Бишоп, университет Дортмунта).



Сам Моррис дал следующую версию происшедшего. 2 ноября, набрав свой код доступа в сеть, он осуществил ввод вируса с компьютера Корнеллского университета. Моррис рассчитывал, что вирус будет пассивным - "спящим" - и приступит к активным действиям только через несколько дней. Однако произошел неприятный для автора сбой, и вирус принялся за дело мгновенно.

Когда Моррис попытался узнать ход атаки, он неожиданно обнаружил, что сеть перегружена настолько, что он сам не в состоянии получить доступ к терминалу. Моррис пытался остановить процесс, но все попытки оказались неудачными. Более того, поскольку каналом распространения вируса была электронная почта Sendmail, то именно она первая и вышла из строя, в результате чего Моррис лишился связи с другими компьютерами. Это, по его словам, "отрезало" его от сети и не позволило известить коллег об угрозе.

Моррис тут же (около 2 часов ночи 3 ноября) по телефону связался со своим другом в Гарвардском университете и попросил его послать в Arpanet сигнал тревоги с подробными инструкциями о методе уничтожения вируса. Этот знакомый в свою очередь послал краткое сообщение на излишне техническом языке и к тому же разместил это сообщение на малоизвестную EBB (Electronic Bulletin Board - "электронная доска объявлений". То же самое, что и BBS). Все равно к этому моменту сеть была перегружена, и большинство абонентов просто не имели возможности прочитать это сообщение.

Испугавшись ответственности, Моррис сбежал из университета к родителям, где связался с адвокатом (с помощью которого, очевидно, и была разработана соответствующая версия происшествия).

4 ноября, как известно, он явился с повинной в штаб-квартиру ФБР в Вашингтоне.

Понедельник, 7 ноября 1988 года.

15:44 RISKS Обсуждение возможности провокации вирусом ядерной войны. Вызвано воскресным сообщением (15:50), но впадает в противоположную крайность, преувеличивая возможность "ядерного Армагеддона".

ФБР наложило запрет на все материалы, имеющие отношение к вирусу Морриса, а 11 ноября 1988 года в "Нью-Йорк Тайме" в статье Джона Маркоффа было заявлено, что NCSC ищет способы, чтобы вообще остановить распространение точной информации о "внутренней работе программ, которые осложняют работу американских компьютеров".





Как судили



"Нью-Йорк, 9. (ТАСС) Пока Роберт Моррис лишь смущенно улыбается перед объективами репортеров - он уже стал героем дня в США, но еще не ясно, смогут ли американские власти доказать, что он еще и преступник. "У нас нет никакого опыта наказаний за такие дела", - заявил представитель ФБР..."

"Вся эта история выглядит и как захватывающая драма отца, сына и колоссальной электронной игры, и как наихудший результат веселой проделки, в которой непреднамеренность не может служить оправданием. Разбор этого дела в суде позволит выяснить соответствие нынешнего законодательства, направленного против "электронного саботажа", уровню развития вычислительных систем и средств. Очень важно доказать преступность подобных действий, хотя в данном конкретном случае безусловно имеет смысл смягчить наказание". (X.Д. Хайланд)

Четверг, 10 ноября 1988 года.

19:03 VIR Утверждение, что "действия, предпринятые в отношении" Морриса и подобных ему лиц будут "действиями общества в области компьютерной безопасности".

20:40 RISKS Официальное сообщение о ситуации в Корнеллском университете, откуда, по-видимому, был запущен вирус. Выводы сопровождаются комментарием, какой Моррис хороший; высказывается уверенность, что его наказание не будет "слишком суровым".

Представляет интерес юридическая сторона дела. Долгое время ФБР не могло выдвинуть официального обвинения в отношении автора вируса, хотя по заказу этого уважаемого ведомства Гарвардским и Корнеллским университетами были подготовлены обзоры существующего законодательства, касающегося "компьютерных" преступлений. Несмотря на наличие относительно новых законодательных актов, таких, как Закон о злоупотреблениях и мошенничестве с помощью компьютеров от 1986 года (Computer Fraud and Abuse Act of 1986), выдвинуть обвинение в отношении лица, злоупотребившего многомашинной компьютерной системой, каковой является любая компьютерная сеть, было нелегко.

В конце концов, поскольку пораженные вирусом системы входили в состав компьютерной сети, контролируемой правительством США, распространение вируса было признано действием, нарушившим закон.


Но и после этого осталось неясным, как квалифицировать действия автора вируса - как преступление или как обычное хулиганство. В соответствии с уже упоминавшимся законом от 1986 года в случае квалификации действий Морриса как "несанкционированного доступа к правительственным компьютерам", ему грозил крупный штраф и тюремное заключение сроком до 10 лет.

22 января 1989 года суд присяжных признал Морриса виновным. Если бы осуждающий вердикт был утвержден без изменений, то Морриса ожидали бы 5 лет тюремного заключения и 250 000 долларов штрафа. Однако адвокат Морриса Томас Гидобони сразу же заявил протест и направил все бумаги в окружной суд с прошением отклонить решение суда.

Защита Морриса основывалась на двух посылках:

- на том, что формулировка закона неопределенна и оставляет открытой интерпретацию доказательства преднамеренности совершенных действий;

- и на том, что закон не отражает специфику функционирования компьютеров в 1990-х годах: в законе речь идет о несанкционированных действиях в отношении отдельного компьютера, а в рассматриваемом случае была поражена многомашинная система - компьютерная сеть.

Прежде чем признать Морриса виновным, суд достаточно быстро установил несколько признаков преступления. Самым большим мошенничеством во всей этой истории является то, что Моррис вошел в сеть для запуска вируса без авторизации.

Суд определил, что вирус Морриса причинил ущерб не менее чем на 1 000 долларов, хотя власти представили более 40 свидетельств, которые в совокупности утверждают, что за счет потери производительности вирус Морриса обошелся не менее чем в 150 000 долларов, а промышленная ассоциация по компьютерным вирусам оценила стоимость потерянного времени и людских ресурсов, а также сверхурочных затрат на удаление вируса из тысяч компьютеров примерно в 100 000 000 долларов.

Защита особенно настаивала на том, что вирус не поразил системы, связанные с обработкой денег; власти вынуждены были признать, что все трудности заключались в выключении машины, отсоединении ее от сети, повторном включении и проверке.



Далее, защита подчеркивала факт, что ресурсы в основном были затрачены на приведение нарушенной системы безопасности в состояние, предшествовавшее атаке, и на дизассемблирование обнаруженного вируса с целью выяснения его опасности. При этом, поскольку электронная почта сети во время вирусной атаки не работала, многие абоненты часами пытались дизассемблировать вирус, не подозревая, что это уже сделано другими абонентами.

Другим доводом защиты был тезис о том, что доказанные разрушения не обязательно являются прямым следствием работы вируса, то есть затраты ресурсов могли быть вызваны чем-либо помимо вируса. Например, имелись показания о том, что значительное время пользователями было затрачено на проверку отсутствия в вирусе "троянских коней", "часовых бомб" или каких-либо иных разрушительных программных средств. В действительности вирус не содержал подобных элементов, поэтому защита объявила неправомочными попытки возложить на Морриса ответственность за длительные усилия, направленные на то, чтобы разрушить собственные необоснованные подозрения.

Защита подчеркнула также тот факт, что электронную почту мог использовать кто угодно для связи с кем угодно, причем без согласия на то адресата, тогда как обе эти программы в процессе работы занимают мощности и память получателя. На основании этого Гидобони высказал утверждение, что все, кто авторизован в Internet, имеют привилегии, достаточные для использования Sendmail и Finger для связи с другими пользователями, и, более того, невозможно установить, кто именно обратился к данному абоненту, поскольку для обращения к любому абоненту никакой авторизации не требуется вообще. При этом Гидобони справедливо заметил, что подразумеваемая эффективность авторизации состоит в обязательной уникальной идентификации каждого пользователя при каждом вхождении в систему, в частности в Internet.

Небольшое препирательство на суде между защитой и обвинением произошло по поводу того, имело ли бы место нарушение закона, если бы Моррис не допустил программной ошибки.


Эксперт Департамента Юстиции Марк Раш заявил, что если бы вирус работал точно так, как было задумано автором, администраторы узлов сети потеряли бы время на локализацию и удаление вируса; следовательно, существенный ущерб был бы нанесен даже в том случае, если бы ошибка не была допущена.

Хотя защитник не стал оспаривать этот вывод сразу, вне зала заседаний он заявил, что если бы программа работала так, как задумывал его клиент, никакого ущерба не было бы вообще; и прояви некоторые администраторы немного любознательности в отношении появившегося вируса, они вполне смогли бы проанализировать его на основании достаточного количества сообщений о вирусе, поступавших от других пользователей.



Сколько стоил вирус Морриса



По самым скромным оценкам, инцидент с вирусом Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 98 миллионов долларов. Ущерб был бы гораздо большим, если бы вирус изначально создавался с разрушительными целями.

Столь необычайно большая сумма ущерба объясняется гигантскими масштабами пораженных сетей (в основном - Internet) и значительным количеством пораженных систем. Internet объединяет 1200 отдельных сетей, состоящих в целом из 85 000 узловых компьютеров. Вирус поразил свыше 6 200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Пользователи, чья деятельность зависит от доступа к сети, оказались полностью изолированы, то есть продуктивность их работы резко снизилась. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. Потеря доступа и вынужденный простой машин являются косвенными потерями, связанными с инцидентом, и оцениваются в сумму примерно 65 миллионов долларов.

Прямой ущерб состоит прежде всего в затратах времени специалистов на определение пораженных систем, дезинфицирование этих систем и восстановление их нормальной работоспособности.


В первые часы атаки мало кто знал алгоритм работы вируса, поэтому большинству систем работоспособность была возвращена только после дезинфекции. Процесс дезинфекции потребовал десятки тысяч человеко-часов. После дезассемблирования вируса сотни программистов по всей стране занялись разработкой ловушек для вируса и созданием "заплат" на месте обнаруженных вирусом "дыр" в подсистеме безопасности своих систем. Эти затраты также оцениваются в десятки тысяч человеко-часов рабочего времени. Перечисленные здесь и другие виды деятельности, связанные с вирусом и продолжавшиеся иногда на протяжении недель, оцениваются в 796 000 человеко-часов, что при принятой в США средней стоимости часа работы программиста в 22 доллара составляет свыше 17 миллионов долларов.

Время, затраченное администраторами и операторами, несколько меньше времени, затраченного программистами, и составляет свыше 300 000 часов. При средней стоимости часа работы персонала этого уровня в 42 доллара, общая стоимость потерь составляет свыше 15 миллионов долларов.

"...По свидетельству "Нью-Йорк Тайме", представители Пентагона, стремясь умерить опасения, что ключевые военные компьютеры уязвимы для подобных диверсий, заявили, что такой вирус не может проникнуть в секретные компьютерные сети, управляющие системами ядерного оружия и хранящие в памяти военные планы". Однако эксперты указывают, что происшедший случай свидетельствует о том, сколь уязвима компьютерная сеть".

В январе 1981 года с целью определения пригодности предлагаемых различными разработчиками компьютерных систем для нужд DoD был создан Центр компьютерной безопасности Министерства обороны США. Позднее, в сентябре 1985 года, этот центр был переименован в Национальный центр компьютерной безопасности (National Computer Security Center; NCSC) и перешел под ласковое крылышко Агентства национальной безопасности (national Security Agency; NSA).

Таким образом, NCSC обязан рождением Пентагону. Но на деле все обстоит гораздо интереснее: Роберт Таппан Моррис является сыном одного из наиболее известных правительственных экспертов по компьютерной безопасности - научного руководителя NCSC! Каково!



Эффект будет более поразительным, если учесть, что во время доклада Конгрессу в 1983 году именно Моррис-старший говорил о возможности обмана технически образованными новичками специалистов по безопасности как о "совершенном нонсенсе".

Но и это еще не все! Оказывается, баловство с компьютерными вирусами для Моррисов чуть ли не семейная традиция: Моррис-старший, работая в 60-х годах в Bell Laboratories, принимал участие в создании игры, основанной на компьютерном вирусе. Ядром этой игры, которая называлась Core Wars, была программа, которая могла размножаться и пыталась разрушить программы других игроков.

Моррис-отец прокомментировал события следующим образом: "Некоторые считают, что суть проблемы состоит в том, что в США выросло новое поколение хорошо разбирающихся в технике людей, которые при желании извлечь из компьютерной системы секретные данные в состоянии преодолеть все барьеры, создаваемые специалистами по защите информационных систем крупнейших американских корпораций и Министерства обороны... Однако все не так просто".

По мнению Морриса-старшего, именно новый вирус позволил выявить эти уязвимые места, поэтому его сын якобы сыграл "конструктивную роль" и содействовал совершенствованию методов организации компьютерных сетей и управления ими.

Тем не менее инцидент существенно не отразился на карьере Морриса-отца. По крайней мере в начале 1989 года он был избран в специальный консультативный совет при Национальном институте стандартов и технологии (NIST; бывшее Национальное бюро стандартов) и курирующем его министерстве торговли. Этот совет образуется ежегодно в соответствии с положениями Закона о безопасности компьютеров (Computer Security Act of 1987). Задачами этого совета является выработка заключений и рекомендаций по вопросам безопасности вычислительных систем правительственных ведомств США, а также решение проблем, возникающих в процессе разработки и внедрения новых стандартов защиты несекретной, но важной информации, хранящейся или циркулирующей в этих системах, и тому подобного.





Что об этом думали



"Значение происшедшего - не в конкретных сиюминутных последствиях. Инцидент этот - напоминание о "Челленджере" и Чернобыле. Мы создали такие сложные системы, что порой не можем полностью удержать их под своим контролем" (Дж. Уайзенбаум, сотрудник MIT).

"Молодому Моррису, на удивление, симпатизируют очень многие - это явно прослеживается по потоку сообщений. Думается, настала пора исключить из компьютерной профессии позицию "ребенок есть ребенок". Или, как лучше сказано в Библии: "Когда я был ребенком, я говорил как ребенок, я думал как ребенок, я рассуждал как ребенок; когда я стал взрослым, я отказался от детских путей" (Филипп Гарднер, полковник в отставке).

"Мы не в состоянии учиться на собственных успехах, но зато отлично учимся на собственных промахах" (Генри Петровски).

Пятница, 11 ноября 1988 года.

09:27 RISKS Обсуждение непригодности UNIX для использования в системах с более-менее серьезными требованиями к безопасности (медицинские, коммерческие и государственные).

19:55 VIR Призыв компьютерных профессионалов наказать злоумышленника за неэтичное поведение. Импульсивный сомнительный комментарий Тэда Коппеля из NighLine, что Роберт Моррис имеет будущее в области компьютерной безопасности.

Научная и компьютерная общественность разделилась в оценке вины Морриса.

Администраторы систем, проведшие дни в борьбе с вирусом, готовы были линчевать Морриса, попадись он в их руки. Немудрено: во-первых, обнаружение неизвестного вируса вызвало у многих нешуточный испуг за свои системы, а во-вторых, атака стала причиной внеплановой работы многих ученых и исследователей, а также лишила еще более широкий круг пользователей возможности работать с сетями, объединяющими научные центры страны. Естественно это замедлило ход научных и инженерных исследований и разработок.

Результатом вирусной атаки можно считать также отмеченное многими очевидное сокращение обмена информацией посредством компьютерных сетей между университетами, лабораториями и так далее.



Тем не менее многие эксперты по компьютерной безопасности заявили, что вирус стал важной демонстрацией потенциальной уязвимости компьютерных систем и последствия этой атаки являются, безусловно, положительными в том смысле, что атака вызвала всеобщую тревогу пользователей и их заинтересованность в разработке и внедрении средств защиты от возможных атак такого рода в будущем. На это оппоненты ответили доводом, что усиление средств компьютерной безопасности повредит экономике страны.

Существует мнение, что данный вирус в действительности является представителем полезного вида сетевого программного обеспечения. Этот класс программ может быть с успехом использован для обеспечения связи между системами и синхронизации их совместной работы. Эти же программы могут послужить и для выявления некорректной работы сети, выполнения задач с большим объемом вычислений, распараллеленных по нескольким системам так, как если бы все эти системы представляли собой единое целое, а также в качестве скоростной электронной почты.

Инцидент подтвердил высказанную ранее мысль, что, если ЭВМ связана с "внешним миром", то есть подключена к сети, то не может быть и речи о гарантированной защите информации.

Что касается самого Морриса-младшего, то окончательно он был приговорен к трем месяцам тюрьмы и денежному штрафу в 270 тысяч долларов, а вдобавок был исключен из Корнеллского университета.

Думается, однако, не стоит слишком сильно печалиться о его дальнейшей судьбе: уже в январе 1989 года президент Alliant Computer Systems Corp. Рон Грюнер (Ron Gruner) в ответ на вопрос журнала Computerworld по поводу намерений компании нанять на работу Р.Т. Морриса, сказал следующее: "Некоторые очень известные в (компьютерной) промышленности люди начинали с хакерских проделок в самых изощренных формах".


Содержание раздела