Еще одной интересной теорией является мысль, что современная (и самая совершенная) технология развития аппаратных и программных средств такова: хакеры отыскивают уязвимые места систем и сетей затем специалисты заделывают эти дыры. Примером такой "технологии" опять же является дело Морриса.
В силу всего сказанного не покажется крамольной мысль, высказанная Джозефом Хайландом, что компьютерные хакеры являются достоянием нации и национальной головной болью.
Как ожидается, одним из наиболее важных последствий инцидента с вирусом Морриса будет резкое изменение отношения к проблеме компьютерной безопасности. Ряд экспертов, например, из консультативной фирмы Ernst & Whinney, настаивали на пересмотре всего используемого в стране программного обеспечения. Другие отвергают эту идею, полагая, что она обойдется слишком дорого, займет много времени и ограничит право законных пользователей на совершенствование, исправление и адаптацию программного обеспечения, негативно повлияет на формирование "информационного общества".
стр. 44
Наиболее осторожные эксперты считают, что решение этой проблемы должно осуществляться на основе анализа соотношения "стоимость/эффективность", поскольку существует определенный предел, за которым дальнейшее повышение уровня безопасности оказывается не только неэкономичным, но и неэффективным. По образному выражению одного из них, "мы можем уподобиться жильцу, который, постоянно совершенствуя и усложняя систему защиты своего жилища, в итоге не сможет в него попасть."
стр. 45
Итак, почему же я предлагаю запомнить 2 ноября 1988 года.
Прежде всего потому, что начавшийся в этот день инцидент связан с компьютерным вирусом, считающимся в настоящее время наиболее опасным.
Следующим, весьма спорным, моим утверждением будет то, что вирус Морриса стал концом целого периода в существовании такого явления как компьютерные вирусы. Компьютерные вирусы становятся все изощреннее и защищаться от них - как и бороться с ними - становится все сложнее. С другой стороны, появляется все более мощные средства защиты от компьютерных вирусов. Все это позволяет предполагать, что в будущем вирусы будут создаваться хорошо подготовленными специалистами, и преследоваться при этом будут вполне определенные цели. Как сказал Стивен Росс, старший администратор фирмы бухгалтерских услуг и консультаций Delloitte, Haskins & Sells: "Эпоха вирусов-шутих, не имеющих каких-либо определенных задач или целей, кончается, перед нами - эпоха ориентированных вирусов."
Инцидент с вирусом Морриса затронул также столь многие проблемы, связанные с компьютерами, что на примере этого дела стоит внимательно и долго учиться, чтобы избежать повторения выявленных инцидентом недостатков в родных пределах.
Что касается самого Морриса-младшего, то окончательно он был приговорен к трем месяцам тюрьмы и денежному штрафу в 270 тысяч долларов, а вдобавок был исключен из Корнеллского университета.
Думается однако, что не стоит слишком сильно печалиться о его дальнейшей судьбе: уже в январе 1989 года президент Alliant Computer Systems Corp. Рон Грюнер (Ron Gruner) в ответ на вопрос журнала Computerworld по поводу намерений компании нанять на работу Р.Т.Морриса, ответил: "Некоторые очень известные в (компьютерной) промышленности люди начинали с хакерских проделок в самых изощренных формах." Приложение A стр. 46
______________________________________________________________________
Пароли, опробованные вирусом Морриса.
aaa academia aerobics airplane albany albert alex alexander algebra aliases alphabet ama amorphous analog anchor andromache animals answer anthropogenic anvils anything aria ariadne arrow arthur athena atmosphere azure bacchus bailey banana bananas bandit banks barber baritone bass bassoon batman beater beauty beethoven beloved benz beowolf berkeley berliner beryl beverly bicameral bob brenda brian bridget broadway bumbling burgess cager campanile cantor cardinal carmen caroline castle cascades cat cayuga celtics cerulean change charming charles charon chester cigar classis coffee computer condo cookie cornelius couscous creation creosote cretin daemon dancer daniel danny dave december defoe deluge desperate develop dieter digital discovery disney dog drought duncan eager easier edges edinburgh edges edwin edwina egghead eiderdown eileen einstein elephant elizabeth ellen emerald engine engineer enterprise enzyme ersatz establish estate euclid evelyn extension fairway felicia fender fermat fidelity finite fishers flakes float flower flowers foolproof football foresight format forsythe fourier fred friend frighten fun fungible gabriel gardner garfield gauss george gertrude ginger glacier gnu golfer gouge graham guest guitar guntis hacker hamlet handily happening harmony harold harvey hebrides heinlein hello help herbert hiawatha hibernia honey horse horus hutchins imbroglio imperial include ingres inna innocuous irishman isis japan jessica jester jixian johnny joseph joshua judith juggle julia kathleen kermit kernel kirkland knight ladle lambda lamination larkin larry lazarus lebesque lee leland leroy lewis light lisa louis lynne macintosh mack maggot magic malcolm mark markus marty marvin marty master maurice mellon merlin mets michael michelle mike minimum minsky moguls moose morley mozart napoleon ness network newton next noxious nutrition nyquist oceanography ocelot Приложение A стр. 47
olivetti olivia oracle orca orwell osiris outlaw oxford pacific painless pakistan pam papers password patricia peoria penguin percolate persimmon persona pete peter philip phoenix pierre pizza plover plymouth polynomial pondering pork poster praise precious prelude prince princeton protect protozoa pumpkin puneet puppet rabbit rachmaninoff rainbow raindrop raleigh random rascal really rebecca remote rick ripple robotics rochester rolex romano ronald rosebud rosemary roses ruben rules ruth sal saxon scamper scheme scott scotty secret sharks shuttle signature simon simple singer single smile smiles smooch smother snatch snoopy soap socrates sossina sparrows spit spring springer squires strangle statford stuttgart subway success summer super superstage support supported surfer suzanne swearer symmetry tangerine tape target tarragon taylor telephone temptation thailand tiger toggle tomato topography tortoise toyota trails trombone trivial tubas tuttle umesh unhappy unicorn unknown urchin utility vasant vertigo vicky village virginia warren water weenie whatnot whiting whitney will william williamsburg willie winston wisconsin wizard wombat yellowstone yosemite zap
______________________________________________________________________
ТОВАРИЩ!
При выборе своего пароля избегай использования имен жены или любовницы и вообще человеческих имен, не используй названия городов, стран и вообще всех названий! Для тех, кто не в состоянии придумать сам какую-нибудь абракадабру, советую при выборе пароля хотя бы сверяться с приведенным списком, чтобы не соответствовать восемнадцатому слову первого столбца таблицы. Приложение B стр. 48
______________________________________________________________________
Рекомендации совещания, состоявшегося 8 ноября 1988 года
I. Образовать единый координационный центр на случай подобных атак.
Центр должен работать совместно с NIST и NSA, выполняя функции обобщения данных и определения ущерба.
II. Образовать сеть аварийного оповещения.
Такой аварийной сетью связи может служить совокупность специальных телефонных линий, которая сможет заменить компьютерную сеть в случае выхода последней из строя по каким-либо причинам.
III. Создать группу ответа.
Члены группы должны иметь целью быстрое дезассемблирование вируса, создание антивируса и выработку плана восстановления сети.
IV. Образовать физическую связь с "сетью стариков" <old boy (sic) network> - признанных авторитетов в области информатики и вычислительной техники.