|
||||
|
Глава 4.Полицейские и воры
Мэтт и Коста не планировали атаковать Boeing Aircraft. Но так уж получилось. Но последствия этого случая в сочетании с другими хакерскими попытками стали серьезным предупреждением для всего бизнеса. Эти двое могли бы стать героями постеров в кампании, предостерегающих молодых хакеров от подобных действий. Коста Катсаниотис начал знакомиться с компьютерами в одиннадцать лет, когда ему подарили Commodore Vic 20, и он начал писать программы для того, чтобы улучшить его работу. Уже в том младенческом возрасте он написал программу, которая позволяла его друзьям соединяться с его компьютером по телефону и видеть список того, что находится на его жестком диске. «Именно тогда я начал работать с компьютерами и полюбил все конкретные мелочи этой работы». Он имеет в виду не только программирование: он не менее активно работал и с оборудованием, не боясь, как он выражается, «потерять отвертку», потому что «начал развинчивать что-то еще года в три». Мама отправила его в частную христианскую восьмилетнюю школу, а потом — в публичную школу. В этом возрасте он полюбил музыку группы U2 (он до сих пор остается ее поклонником), также как Def Leppard и «еще кое-что из темной музыки»; его вкусы в области компьютеров постепенно расширялись в сферу телефонии. Более старшие ребята научили его использовать «800-WATS-номep» для бесплатных междугородных звонков. Коста любил компьютеры и понимал их на каком-то природном уровне. Возможно, отсутствие отца повысило его интерес к той области, где он мог наслаждаться полным контролем. «В старших классах я иногда отвлекался от компьютера, потому что у меня проснулся интерес к девушкам. Но моя страсть к компьютерам не ослабевала никогда, и они всегда были где-то рядом. Я не начинал заниматься хакерством до тех пор, пока у меня не оказался в руках компьютер, который мог с этим справиться. Это был Commodore 128». Коста встретил Мэтта — Чарльза Мэтью Андерсона — в Интернете на специальном сайте BBS в Вашингтоне. «Около года мы встречались там, и общались по телефону и через электронную почту, пока не встретились лично». Мэтт, чей псевдоним в Сети был Cerebrum, называет свое детство «абсолютно нормальным». Его отец был инженером в компании Boeing и дома у них был компьютер, которым Мэтту разрешалось пользоваться. Можно представить себе, какими странными казались отцу предпочтения Мэтта в музыке: он предпочитал стиль «индастриал» и кое-что из «темных направлений». «Я начал программировать в возрасте девяти лет. Почти все мое детство я занимался графикой и музыкой на компьютере. В этом заключена одна из причин того, что я люблю компьютеры и по сей день — подобное занятие и сегодня доставляет мне удовольствие. С хакерством я впервые соприкоснулся в старших классах школы, когда понял, что можно использовать телефонную сеть, которой пользовались только учителя и администраторы школы для междугородных звонков. Я часто пользовался этим обманом в старших классах». Мэтт окончил школу, войдя в десятку лучших выпускников и поступил в университет Вашингтона, где начал постигать высокую компьютерную премудрость. — он занимался вычислениями на мейнфреймах. В колледже, работая с UNIX-машинами, он начал изучать этот аспект компьютерных вычислений «с помощью Интернет-сайтов и новостных лент в Интернете». ТЕЛЕФОННОЕ ЖУЛЬНИЧЕСТВО Зародившаяся между Мэттом и Костой дружба плохо на них повлияла — они двинулись по дорожке телефонного хакерства, которое известно еще под названием «фрикинг». Коста вспоминает, как однажды ночью они занимались тем, что хакеры называют «разрыванием помоек», что по сути своей означает поиск в отбросах, остающихся в телефонных вышках. «В них можно отыскать списки телефонов, относящихся к этой башне», то есть телефонные номера и электронные номера (ESN Electronic Serial Number), которые являются уникальными идентификаторами каждого мобильного телефона, Мэтт вспоминает: «Это были тестовые номера, которые техники используют для проверки уровня сигнала. Для каждой базовой станции существовали такие специальные номера». Ребята приобрели телефоны OKI 900 и устройства для перепрограммирования чипов в телефонах. Они не только перепрограммировали новые номера, но также устанавливали и новое ПО, которое позволяло программировать любые номера и ESN-номера в каждом телефоне. Перепрограммируя телефоны на специальные тестовые номера, они обнаружили, что так можно получить доступ к бесплатным телефонным звонкам. «Пользователи набирают номер, по которому хотят позвонить. Если мы хотим, то быстро можем переключить звонок на другой номер», — говорит Коста. (Происходит то, что я называю «планом Кевина Митника для сотового телефона» — плата составляет ноль за месяц, ноль за минуту — вы можете вообще перестать платить за телефонные разговоры, вы понимаете, что я имею в виду). С помощью такого перепрограммирования Мэтт и Коста могли звонить куда угодно из любого места на планете: если информация об их звонках и записывалась куда-то, то только в архивы сотовых операторов. Никакой платы, никаких вопросов. Просто бесплатные переговоры, которые очень любят фрикеры и хакеры. ПУТЬ В СУД Попасть под суд — это последнее, о чем думают хакеры. Коста и Мэтт попались на заре своей хакерской карьеры, но по разным причинам. Помимо поисков в телефонных отбросах и подмены телефонов два наших героя часто занимались поиском модемов dial-up, через которые они могли бы проникнуть в интересующие их системы. За одну ночь они могли проверить около 1200 телефонных номеров таких модемов. За два-три дня они могли проверить целую телефонную книгу. После завершения этого процесса они получали список перспективных номеров, от которых получали ответ. «Я запускал мою поисковую программу на телефонах в Сиэтле, которые начинались с 206-553», — вспоминает Мэтт. «Все эти телефоны принадлежали государственным агентствам того или иного типа. Именно поэтому нам были интересны эти номера — мы могли проникнуть в государственные компьютеры». Никакого конкретного плана у них не было. Коста: «Мы были детьми и не имели никакого конкретного плана». «Фраза: „Что мы будем сканировать сегодня ночью?“ звучит гораздо интереснее, чем фраза: „Что мы делаем сегодня ночью?“ Мэтт: „Все, что вы делаете, это забрасываете сеть в море и смотрите, какую рыбу она вам приносит“. Коста просмотрел запись работы программы ночного поиска и обнаружил, что однажды она обращалась к компьютеру, который вернул ответную информацию типа «Районный суд США». Он тогда сказал: «Федеральная собственность — это звучит заманчиво». Но как проникнуть в эту систему? Надо как минимум знать имя пользователя и пароль. « О б этом уже подумал Мэтт», — говорит Коста. И ответ был совсем простой: имя пользователя — «public», пароль — «public». Оказывается, на этом суровом сайте государственного учреждения никто серьезно не думал о безопасности. «Как только мы проникли в их систему, мы сразу добрались до файла паролей». — рассказывает Мэтт. Они переписали все имена и пароли судей. «Судьи пользовались сайтом для того, чтобы получать информацию о судебной системе и просматривать прецеденты судебных разбирательств». Чувствуя, что они делают что-то неправомерное, Мэтт говорит: «Мы никогда не забирались слишком далеко в судебные „недра“. Во всяком случае, в тот момент». ГОСТИ ОТЕЛЯ Ребята занимались и другими аферами. « М ы проникли как-то в кредитную организацию. Мэтт обнаружил там набор номеров, с помощью которого можно было делать телефонные звонки за счет этой организации». У них еще был план проникнуть в компьютерную систему Департамента автомобилей и понять, какие водительские права или что-то подобное там можно себе устроить. Они продолжали оттачивать свое мастерство и проникать в разные компьютеры. «Мы побывали в куче компьютеров в нашем городе, например — на сайтах автомобильных дилеров. Да, кстати, там был один отель в районе Сиэтла. Я позвонил им и представился компьютерным техником из компании, которая поставила им программу для резервирования номеров. Я объяснил одной из девушек, сидящих на регистрации, что возникли некоторые технические проблемы и они не смогут нормально работать до тех пор, пока не внесут в программу некоторые изменения». Разыгрывая этот достаточно стандартный «гамбит» из области социальной инженерии, Мэтт без малейших затруднений получил в свое распоряжение необходимую информацию для входа в систему, «Имя пользователя и пароль были „hotel“ и „learn“, соответственно». Это были значения, которые установили в самом начале разработчики программы, и они никогда не изменялись. После проникновения в компьютеры первого отеля он смог познакомиться с программой резервирования номеров и понять, что она широко используется. Когда ребята проникли в другой отель через несколько месяцев, то обнаружили там уже хорошо знакомое им ПО. Они предположили, что и этот отель использует изначальные значения для имени пользователя и пароля и … оказались правы. Коста вспоминает: «Мы вошли в компьютер отеля. Передо мной появился в точности такой же экран, какой видят сотрудники отеля. Я вошел в систему и заказал с е б е номер с т о и м о с т ь ю т р и с т а долларов за уикэнд с шикарным видом из окон, оплаченным баром и всеми прочими удовольствиями. Я использовал ложное имя и оставил пометку, что за комнату уже заплачено пятьсот долларов. Номер был зарезервирован на ночь, но мы оставались там все выходные, веселясь и исправно опустошая минибар». Доступ в компьютер отеля давал им доступ к информации обо всех гостях, остановившихся в отеле, «включая и всю финансовую информацию». Перед выездом из отеля, наши герои у стойки регистрации потребовали «сдачу», поскольку переплатили за номер. Служащий сказал, что им будет выслан чек. Они дали ему вымышленный адрес и ретировались. «Никто никаких претензий нам не выдвигал», — говорит Коста, добавляя: «Вероятно, мы не превысили уровень расходов, ну, может быть, совсем чуть-чуть — в баре». ОТКРЫВАЯ ДВЕРЬ После тех бурных выходных вдохновленные парни вернулись к своим компьютерам, чтобы посмотреть, какую еще пользу они могут извлечь из своего проникновения в систему районного суда. Они быстро поняли, что операционная система для компьютера суда была куплена в компании, которую мы в дальнейшем будем называть «Subsequent», Программа имела такую особенность, что инициировала телефонный звонок в «Subsequent», когда требовалось внести изменения в программу — например, «если клиент „Subsequent“ приобретал межсетевой экран и для его установки надо было внести какие-то изменения в системы, имелся специальный путь для их внесения, Таким путем мы опять там оказались», — объясняет Коста. У Мэтта был товарищ, умеющий программировать на языке С, который мог писать трояны — так называются программы, которые открывают хакерам секретный путь в компьютер, где они уже однажды побывали. Это особенно удобно, если поменялись пароли или были предприняты другие шаги для блокировки доступа. Через компьютер Районного суда Мэтт послал троян в корпоративный компьютер «Subsequent». Хакерская программа была написана так, что «находила все пароли и переписывала их в секретный файл, а кроме того, обеспечивала доступ на уровне администратора в том случае, если бы наш доступ был заблокирован». Проникновение в компьютер «Subsequent» привело к неожиданным результатам: они получили список всех компаний, использующих систему Subsequent. Настоящее сокровище.. «Это был список компьютеров, в которые мы могли проникнуть». В этом списке была и такая крупная компания (где работал отец Мэтта) как Boeing Aircraft. «Мы получили имя и пароль одного из инженеров Subsequent. который работал над устройствами для Boeing. Таким образом мы получили доступ ко всем устройствам в Boeing», — рассказывает Коста. С первого же раза, как Мэтт набрал номер внешнего телефонного соединения с системой Boeing, ему повезло. «Последний из тех, кто пользовался там модемом, не отключил его, поэтому после звонка туда я смог продолжить его работу под его именем. Неожиданно я оказался в его хозяйстве». Некоторые старые модемы были устроены так, что они не отключали пользователя автоматически после того, как он прекращал работу. Когда я был моложе, если мне надо было попасть в систему с таким модемом, я сам прерывал соединение у работающего пользователя, посылая команду на коммутатор телефонной компании или действовал методами социальной инженерии, прося техника прервать соединение. После разрыва соединения, я звонил сам и получал доступ в систему того пользователя, соединение которого я прервал. Мэтту и Косте удалось проникнуть в разорванное соединение безо всяких предварительных усилий. Они попали на какой-то Unix-уровень (shell) пользователя и это означало, что они проникли за защитный экран, причем компьютер ожидал от них указаний, что делать. Мэтт вспоминает: «Я немедленно перешел к действиям и взломал его пароль, а потом использовал его на другой машине, где мог получить доступ с правами системного администратора (rootaccess—«корневой»доступ — прим.переводчика). После получения доступа с таким приоритетом мы могли использовать имена других пользователей, входить в другие компьютеры и изучать их действия». Конечно, неотключенный модем в момент звонка Мэтта был случайностью, но то, что происходило в Boeing позднее, когда Мэтт и Коста начали проникать в компьютеры компании, выглядело еще более странным. ЗАЩИТА БАРРИКАД Как раз в тот момент в Boeing Aircraft проходил серьезный семинар, посвященный компьютерной безопасности, для представителей самой компании, а также полицейских, сотрудников ФБР и других секретных служб. Руководил семинаром Дон Боэлинг, человек, хорошо знакомый с мерами компьютерной безопасности Boeing и предпринимающий шаги для их улучшения, в течение долгих лет Дон вел нелегкую битву за внутреннюю безопасность. «Наша сеть и уровень компьютерной безопасности были такими же, как и везде, то есть недостаточными. И я был этим серьезно озабочен». Еще в 1988 году, когда он работал в недавно образованном подразделении Boeing Electronics. Дон участвовал в совещании с президентом и несколькими вице-президентами этого подразделения и сказал им: «Посмотрите, что я могу сделать с нашей сетью». Он проник в модемную линию и показал, что на ней нет паролей, далее он продемонстрировал, что может атаковать любую машину по своему желанию. Руководство компании увидело, что в одном компьютере за другим пароль пользователя-гостя был один и тем же — «guest». Он показал, как, используя аккаунты пользователей с такими паролями, можно просто получить доступ к файлу с паролями и перегрузить его на любой компьютер, даже вне компании. Дон добился своей цели с помощью этой демонстрации. «После нее в компании Boeing началась программа по усилению компьютерной безопасности», — рассказывает Дон, Но все эти усилия оставались в зачаточном состоянии, когда Мэтт и Коста реализовали свое проникновение. Дону приходилось «тратить колоссальные усилия на убеждение руководства, чтобы на обеспечение безопасности выделялись серьезные средства». То. что проделали Мэтт и Коста, служило прекрасным аргументом в пользу доводов Дона. Позиция лидера по обеспечению компьютерной безопасности позволила Дону организовать уникальный компьютерный класс в Boeing. «Представители правительства обратились с просьбой помочь организовать группу из представителей полиции и промышленности для совместной работы. Целью группы должно было стать повышение квалификации полицейских в сфере использования компьютерных технологий в их работе, включая исследовательские методики на базе последних достижений высоких технологий. Я был одним из главных организаторов этого процесса. В работе принимали участие представители компании Microsoft, UN West, телефонной компании, нескольких банков, нескольких финансовых организаций. Агенты секретных служб приходили и делились своими знаниями о технологических аспектах борьбы с хакерами». Спонсором семинаров по инициативе Дона выступала компания Boeing, а проходили они в одном из центров подготовки компании. «Мы собирали до тридцати пяти полицейских на каждый недельный семинар, где рассказывали им, как сконфигурировать компьютер, как написать ордер на обыск, как готовить на компьютере все необходимые бумаги для судебного расследования — в общем, массу полезных сведений. У нас выступал и Ховард Шмидт, который потом был приглашен в службу „Безопасность Родины“, которая по заданию президента обеспечивала все работы в области борьбы с кибер-преступлениями». На второй день занятий пейджер Дона зазвонил. «Я позвонил нашему администратору, Филлис, и она сказала «Происходят какие-то странные вещи с этой машиной, я не могу понять их причину". В целом ряду спрятанных директорий находились файлы паролей, объяснила Филлис. А в фоновом режиме работает программа под названием Crack. Это была плохая новость. Crack — это была программа, специально созданная для взлома шифра паролей. Она пробует в качестве паролей различные слова из словаря и их сочетания с номерами типа Bill1, Bill2, Bill3, чтобы отыскать значения паролей. Дон послал своего коллегу Кена («нашего гуру по безопасности UNIX») посмотреть, что случилось. Через час Кен послал текст Дону на пейджер. «Лучше тебе прийти сюда. Дела обстоят плохо. Взломано уже много паролей, и они не принадлежат Boeing. На один из таких паролей тебе особенно стоит взглянуть». Тем временем Мэтт трудился в поте лица в сети компьютеров Boeing. После того, как он получил доступ с привилегиями администратора, «было просто получить доступ к компьютерам других пользователей». Очень часто в файлах содержались номера телефонов производителей ПО и других компьютеров, с которыми компьютер мог соединяться. « Т а м был даже список всех узлов», — говорит Мэтт. Вскоре двое наших хакеров получили доступ к базам данных самых разных компаний. « М ы запустили свои пальцы во множество мест». — говорит Коста. Дон не хотел прерывать семинар и он попросил Кена переслать ему факс с текстом, появившимся на экране компьютера администратора. Когда этот факс пришел, Дон сначала облегченно вздохнул, поскольку в тексте не было ни одного знакомого ему имени. Однако, его озаботило то, что многие имена пользователей начинались со слова «Judge» (судья). Затем его буквально пронзила мысль. «Я подумал: „О, Господи!“, бросился в комнату, где сидели полицейские офицеры, и сказал: „Ребята, вам знакомы эти имена?" Я прочел список имен. Один из полицейских сказал „Это судьи США в районе Сиэтла“. Я сказал „Так вот у меня есть список из двадцати шести взломанных паролей“. Полицейские просто позеленели от ярости“. Дон заметил, что агент ФБР, с которым он работал в недалеком прошлом, быстро сделал несколько звонков по телефону. «Он позвонил а районный суд и попросил к телефону системного администратора. Я мог слышать ответы парня на другом конце телефонной линии, „Нет, этого не может быть. Мы не соединены с интернетом. Они никак не могли получить файл с нашими паролями. Я не верю, что это наш компьютер“. А Р и ч отвечал ему: „Нет, э т о в а ш а машина. Мы видим файл паролей своими глазами“. Администратор продолжал г н у т ь свое: „ Н е т , этого н е могло случиться. Никто не может проникнуть в наши компьютеры“. Дои глянул в список паролей и увидел, что взломан основной пароль самого высокого уровня — корневой директории — который известен только системным администраторам. Он показал это Ричу. «Рич продолжил беседу по телефону: „Скажите, ваш корневой пароль „2ovens“?“ Мертвая тишина на другом конце линии была ему ответом. Все услышали только звук, — похоже, голова того парня стукнулась об стол». Когда все уселись на свои места. Дон почувствовал, что напряжен и е нарастает. «Я сказал им: „ Н у что же, ребята, пришло время провести тренировку в реальных условиях“? Вместе с теми, кто следил за его действиями, Дон приготовился к битве. Прежде всего он отправился в компьютерный центр в Бельвью, где был расположен межсетевой экран. «Мы быстро обнаружили тот компьютер, на котором была запущена программа Crack, где работали хакеры и с IP-адреса которого они пришли». К этому моменту с помощью программы взлома паролей, работающей на компьютере в компании Boeing, наши хакеры могли направиться в любую часть сети Boeing из сотен компьютеров. Один из компьютеров, входящих в сеть Boeing, был не в Сиэтле, он находился на другом побережье США. Вот что вспоминает Коста : « Э т о был один из компьютеров Н А С А в исследовательской лаборатории в Вирджинии — Сгау5, настоящая драгоценность. Это был один из критических моментов. В моей голове стали роиться разнообразные фантазии. Одни секреты, хранящиеся в этом компьютере, могли сделать меня богатым, другие — лишить жизни, а третьи — упрятать в тюрьму». Участники семинара тем временем знакомились с работой компьютерного центра Boeing. Они были просто ошеломлены, когда служба безопасности Boeing обнаружила, что атакующие полу-ч и л и доступ в компьютер Cray, с трудом поверил этому и Дон. « М ы должны были очень быстро, в течение часа, максимум двух, определить точку проникновения через межсетевой экран». Тем временем Кен расставлял в межсетевом экране виртуальные ловушки для того, чтобы определить, куда еще удалось проникнуть хакерам. Дон позвонил в местную телефонную компанию и попросил их запустить режим «ловушек и отслеживания» на модемных линиях Boeing, которые использовали атакующие. Так называется методика отслеживания звонка, при которой определяется номер телефона, с которого этот звонок был сделан. Телефонисты согласились без возражений. «Они очень тесно сотрудничали с нами и прекрасно знали, кто я такой, поэтому не задавали вопросов. Это одно из преимуществ работы в специальном полицейском подразделении». Дон расположил свой ноутбук между модемами и компьютерами, «в основном для того, чтобы фиксировать все командные строки в специальном файле». Затем он соединил с каждым компьютером принтеры Oki, чтобы «печатать все, что они делают в режиме реального времени. Мне это было необходимо для доказательств. Вы не можете возражать против листка бумаги, в отличие от электронного файла». Это не удивительно, — он должен был думать о том, чему больше поверят присяжные — электронному файлу или бумажному документу, напечатанному в момент происшествия. Группа вернулась на семинар через несколько часов и Дон подробно описал сложившуюся ситуацию и принятые им меры. Полицейские офицеры внимательно вникали в ситуацию с противозаконными действиями с использованием компьютеров. «Нам предстояло проделать еще много работы для уяснения ситуации, и, пока я стоял беседуя с двумя полицейскими и моим коллегой, модем заработал опять. Бинго! Эти ребята опять подключились к компьютеру», — сказал Дон. Телефонная компания отследила звонок Мэтта и Косты прямо до их домов. Команда безопасности заметила, когда они прошли через межсетевой экран. Потом они отправились в Университет Вашингтона, где вошли в компьютер Мэтта Андерсона. Конечно же, Мэтт и Коста предпринимали некоторые предосторожности, которые, по их мнению, должны были защитить их звонки от выслеживания. В качестве одной такой меры они звонили в компанию Boeing не прямо, а соединялись с компьютерами районного суда, откуда уже отправлялись в Boeing. Они предполагали, что «если кто-то и будет их отслеживать из Boeing, то у него будет мало времени, чтобы определить, откуда пришел звонок», — говорит Коста. Они и представить себе не могли, что каждое их движение фиксируется и записывается: как Мэтт звонил в суд, оттуда перевел звонок в Boeing, а затем — на свой студенческий аккаунт. «Мы так просто попали в систему районного суда, все имена пользователей и паролей там были открыты, поэтому мы даже не задумывались об угрозе, грубо говоря, разленились. Именно мой прямой звонок позволил им вычислить мой адрес, после чего все рухнуло». Команда Дона чувствовала себя подглядывающими в замочную скважину, когда Мэтт начал читать письма из своей электронной почты. «В письмах этого парня были подробно описаны различные хакерские приемы и ответы от других хакеров». «Полицейские сидели и хихикали, потому что „два этих злобных юнца еще и не догадываются, что они пойманы“. Мы наблюдаем за ними в реальном времени и это дает нам неопровержимые доказательства». Тем временем Дон оторвал листы бумаги из принтера, призвал всех присутствующих в свидетели и сказал: «Всего за шесть часов с момента вторжения мы обнаружили его и получили доказательства, достаточные для предъявления обвинения». Не смеялось лишь руководство компании Boeing. «Они были напуганы тем, что увидели и хотели, чтобы действия хакеров были остановлены, — „Уберите их из наших компьютеров и прекратите все это сейчас же“. Дону удалось убедить их в том. что гораздо умнее будет немного подождать. „Я сказал: « М ы не знаем, во сколько мест удалось этим ребятам пробраться. Мы должны какое-то время последить за ними и узнать все их пути и что они там делают“. При таком огромном риске согласие руководства Boeing с предложением Дона свидетельствует о колоссальном авторитете его самого и его профессиональных навыков. «ПОД КОЛПАКОМ» Один из полицейских чинов, посещавший семинар, получил ордер на прослушивание телефонов Мэтта и Косты. При этом запись всех их действий по телефону была лишь малой толикой полицейской активности. К этому моменту представители правительства воспринимали случившееся более чем серьезно. Развитие событий стало напоминать шпионский фильм или триллер: в университет были посланы группы агентов ФБР. Одетые как студенты, они следовали за Мэттом по всей территории и тщательно фиксировали все его действия, чтобы иметь потом возможность доказать, что он находился именно за конкретным компьютером. Иначе он мог бы без зазрения совести говорить, что «это был не я — множество людей использует этот компьютер ежедневно». Так уже бывало не раз. Команда безопасности из Boeing предпринимала все меры предосторожности. которые только можно вообразить. Их задачей было не допускать хакеров к важной информации, и при этом следить за каждым их шагом, продолжая собирать доказательства их попыток и убеждаясь, что они не наносят вреда. Дон объясняет: «Мы стали контролировать вход во все наши компьютеры так, что системные администраторы записывали и извещали нас о том, что в них происходит». Писк пейджеров был своеобразным сигналом для участников «битвы». Члены команды безопасности мгновенно уведомляли определенных сотрудников компании Boeing, что хакеры продолжают свою деятельность. Несколько раз группа Дона электронным путем отслеживала активность Мэтта и Косты в Университете Вашингтона — где ключевые сотрудники были уведомлены о ситуации — все их перемещения по Интернету из одной точки в другую. Они как будто стояли за плечом у хакеров в момент любого их проникновения. Дон принял решение наблюдать за ними еще четыре-пять дней, поскольку « м ы держали всю их деятельность под контролем, и они не делали ничего такого, что можно было бы отнести к опасным действиям, хотя у них были обширные возможности доступа, которые они могли использовать по своему усмотрению». Вскоре Коста понял, что что-то происходит. «Однажды ночью мы с подружкой смотрели телевизор у меня дома. Ночь была теплая, окно было открыто, она выглянула наружу… и заметила машину на парковке неподалеку. Примерно через час она опять выглянула из окна и сказала: „ Э т а машина с парнями внутри стоит на прежнем месте, как и час назад“. Коста выключил телевизор и свет в комнате, и начал записывать действия агентов Ф Б Р на видеокамеру. Через некоторое время он увидел, как вторая машина подъехала к первой. Люди в машинах о чем-то поговорили и обе машины уехали прочь». На следующий день к Косте пришли полицейские. На вопрос об ордере на арест и обыск они ответили отрицательно, но Коста хотел показать, что он стремится к сотрудничеству с правоохранительными органами, поэтому он согласился ответить на несколько вопросов. Он не стал возражать и против того, что его попросили позвонить Мэтту и задать тому несколько вопросов о звонках по сотовым телефонам, причем их разговор при этом записывался на пленку. Почему же он согласился позвонить своему лучшему другу и говорить с ним об их противозаконных действиях в присутствии стражей закона? Все очень просто: однажды вечером, шутливо обсуждая между собой возможные сценарии развития событий, они проигрывали вариант, когда окажется невозможным разговаривать свободно, поэтому они разработали специальный условный код. Если один из них использовал в разговоре сочетание «девять, десять» это означало «Опасность! Следи за тем, что ты говоришь!» (Они выбрали эту последовательность цифр, поскольку ее было просто запомнить — она была на единицу меньше чем номер вызова службы спасения — 911). Поэтому, когда Косту попросили позвонить Мэтту и записывали их разговор, он начал его так: «Я звонил тебе несколько минут назад, в девять-десять, но не смог пробиться». МЫШЕЛОВКА ЗАХЛОПЫВАЕТСЯ Группа безопасности компании Boeing обнаружила, что хакеры проникли не только в районный суд США, но и в Агентство по защите окружающей среды ( Е Р А — Environmental Protection Agency). Дон Боэлинг сообщил Е Р А плохую новость. Как и системный администратор в районном суде, сотрудники Е Р А не сразу поверили в то, что в их систему можно проникнуть. «Мы рассказали, что их компьютеры взломаны, но для них это звучало совершенно неприемлемо. Они отвечали: „Нет, нет, это невероятно“. У меня под рукой был файл с десятью или пятнадцатью взломанными паролями, я сказал им пароль сетевого администратора. Это привело их в состояние шока, поскольку оказалось, что все их ш е с т ь с о т с лишним компьютеров по в с е й территории США были соединены с Интернетом ч е р е з один и тот же аккаунт. Э т о был пользователь с правами системного администратора, а все остальные пользователи имели один и тот же пароль». Сотрудники правоохранительных органов, посещавшие этот семинар по компьютерной безопасности, получили гораздо больше, чем могли ожидать. «Для тех, кто не участвовал вместе с нами в „полевых работах“, — рассказывает Дон, — мы в классах ежедневно подробно разбирали все сделанное. Они получали информацию из первых рук обо всем, что происходило». ДОМАШНИЕ ЗАГОТОВКИ На Дона сильное впечатление произвело мастерство, с которым действовали хакеры, но еще больше он был удивлен, когда узнал, что всего два месяца назад они были осуждены за аналогичные действия и Коста был приговорен к тридцати дням принудительных работ. Не прошло и месяца, как они опять нарушают закон, чувствуя себя неуязвимыми. Как такое может быть? Как объяснял потом Коста. они с Мэттом в этот момент уже беспокоились, потому что успели натворить гораздо больше, чем то, за что их судили в предыдущий раз. «Процесс похож на большой снежный ком, в котором они видят лишь небольшой снежок, с которого все начинается. Они не знают, как мы умеем использовать мобильную связь, они не знают, что у нас есть номера кредитных карточек, они даже представить себе не могут размах того, на чем они н а с поймали. Поскольку мы с Мэттом з а р а н е е обсуждали возможность того, что нас схватят, мы готовили слова, которые будем говорить полиции. Нам казалось, что мы прекрасно подготовились к вторжению в компьютеры и все это будет для нас как „раз плюнуть“. Это было очень глупо». В НОВОСТЯХ Дон ехал на машине из Бельвью в Южную штаб-квартиру компании Boeing, где расположен его офис, и испытал настоящий шок. «Я включил программу новостей и услышал рассказ о том, как два хакера проникли в компьютерную систему компании Boeing и случай расследуется федеральными органами». «Черт побери», — подумал тогда Дон. Позднее Дону удалось выяснить, что утечка информации произошла от сотрудника Boeing, который был очень недоволен тем, что за Мэттом и Костой стали наблюдать, а не арестовали их немедленно. Дон бросился в свой офис и позвонил всем участникам процесса: «Я сказал: „Все наши планы нарушены! Информация попала в новости! Мы должны сделать что-то сейчас“. Там был Говард Шмидт, специалист по написанию ордеров на обыск для компьютерных случаев, он помог все сделать правильно — так что не было никаких лишних вопросов». На самом деле Дон не так уж был огорчен этой утечкой информации. «Мы были совсем близки к тому, чтобы схватить их с поличным. У нас были тонны доказательств против этих ребят». Но он подозревал, что за всем этим стояло нечто большее, до чего они еще не докопались. « М ы нашли несколько таких вещей, в которых они были замешаны, типа жульничества с кредитными карточками. Именно на этом они потом и были пойманы. Через полгода или год службы безопасности схватили их». АРЕСТ Коста знал, что рано или поздно, но этот день настанет, поэтому он не удивился однажды, услышав резкий стук в свою дверь. После этого ему пришлось познакомиться с четырьмя объемистыми тетрадями, полными доказательств их преступной деятельности. В тот момент он еще не мог знать, что у полиции есть все необходимые доказательства для того, чтобы засудить их с Мэттом. Мэтт вспоминает, как он увидел сюжет о взломе компьютерной системы Boeing по телевизору в доме своих родителей. А в десять вечера в дверь постучали. Это были два агента ФБР. Они беседовали с ним в гостиной часа два, пока родители мирно спали наверху. Мэтт не хотел их будить. Он боялся. Дон Боэлинг хотел пойти на задержание, но не смог. Несмотря на все его достоинства, его не взяли. «Они не хотели, чтобы гражданские люди присутствовали при реальном задержании». Представители компании Boeing были озабочены тем, что фамилия одного из хакеров совпадала с фамилией одного из сотрудников их компании. Естественно, Мэтт тоже был расстроен тем, что его отец оказался замешанным в это дело. «Отец работал в Boeing, фамилии у нас были одинаковые, поэтому его тоже допрашивали». Коста сразу же подчеркнул, что они не использовали никакой информации, связанной с отцом Мэтта, чтобы проникнуть в сеть Boeing, «Он с самого начала старался никак не вмешивать отца в наши дела, связанные с проникновением в систему Boeing, задолго до того, как мы стали думать о печальном конце». Дон немного разозлился, когда о раскрытии преступления стали спрашивать руководителя офиса ФБР в Сиэтле. Телекорреспонденты спросили, как ему удалось выследить и схватить хакеров. Сотрудник ФБР отвечал так: «ФБР использовало специальные технические устройства и процедуры, которые слишком сложны, чтобы обсуждать их здесь». Дон с раздражением подумал про себя: «Какая чепуха! Вы не сделали ровным счетом ничего. Мы сделали это». В группу входили сотрудники компании Boeing, сотрудники других компаний, представители суда, сотрудники местной и федеральной полиции. «Впервые была организована такая мощная команда, И результат — это итог ее деятельности». К счастью, Мэтт и Коста принесли не много вреда, учитывая, на что они были способны потенциально. «Если оценивать вред, нанесенный Boeing, то они практически ничего не сделали», — признает Дон, Компания легко восстановилась после инцидента, но хотела увериться в том, что из случившегося вынесены уроки. «Они чувствовали себя виноватыми, поскольку мы буквально спасли их от гибели. Без нас они бы не выбрались из этой ситуации», — вспоминает Дон с удовлетворением. В процессе разбора дела обвинения были смягчены, и многочисленные нарушения закона свелись к «проникновению в компьютер». Двое наших героев получили легкий подзатыльник: 250 часов общественно-полезного труда и пять лет запрета на пользование компьютерами. Самая суровая часть судебного решения состояла в том, что им присудили выплатить 30 тысяч долларов компенсации, в основном — компании Boeing. Хотя никто из них не был ребенком, им дали еще один шанс. И пожелали удачи. Они ничему не научились. Коста: «Вместо того, чтобы прекратить все свои хакерские действия, мы оказались тупыми детьми, может, не тупыми, а наивными в том плане, что не осознавали, в какую беду могли бы попасть. С нашей стороны это была даже не жадность, а некое пижонство, что ли, вроде как возможность звонить в любое время по мобильному телефону» Мэтт: «Возвращаясь в те дни, я вспоминаю, что это было круто. Это было блестящее дело». Тем не менее, взломы, которыми занимались Мэтт и Коста, близились к концу. Но причина тому была совсем не та, что вы думаете, а … ревность. Коста сказал своей подружке, что он какое-то время (когда он был поглощен взломами) общался с другой девушкой. Но это совсем не то, что она думает, сказал Коста: эта девушка была «только другом, ничего больше». Однако его подружка угрожала позвонить в полицию и сообщить, что «хакер, взломавший компьютерную сеть Boeing, продает краденые компьютеры», если не бросит встречаться с «этой девушкой». И осуществила свою угрозу! Когда полиция появилась в его доме, Косты дома не было, была только мама: «Конечно, проходите», — сказала она, уверенная в том, что вреда не будет. Они не нашли в доме ничего украденного. Это была хорошая новость. Плохая новость заключалась в том, что они нашли листок бумаги, который упал на пол и спрятался за краем ковра. На нем был записан номер и несколько цифр, в которых один из пришедших распознал ESN (Electronic Serial Number). Проверка в телефонной компании показала, что эта информация связана с номером мобильного телефона, который использовался нелегально. Коста узнал о визите правоохранительных органов к его матери и решил скрыться. «Пять дней я скрывался от секретных служб — они могли арестовать меня по обвинению в мошенничестве с мобильными телефонами. Я был под подозрением. Поэтому я жил у своего друга в Сиэтле. Они искали меня повсюду, но машина, на которой я ездил, была зарегистрирована на имя человека, у которого я ее купил, поэтому меня не могли схватить. На пятый или шестой день я поговорил со своим адвокатом и добровольно сдался властям. П о с л е этого я был арестован и задержан. Находиться в руках секретных служб — это было очень сложное время». Задержали и Мэтта. Оба хакера оказались на разных этажах тюрьмы Seattle's King County. ФРИКЕРСТВО В ТЮРЬМЕ Ребята поняли, что больше никаких уступок не будет. После того, как все следственные действия были закончены и прокурор оформил все бумаги, наша парочка должна была предстать перед федеральным судьей для слушания их дела. Никаких проволочек, никакой надежды на защиту, практически никакой надежды на снисхождение. Обоих должны были подробно допросить. Для этого у них была специальная методика: допрашивать подозреваемых по отдельности и ловить их, когда их рассказы не соответствуют друг другу. Мэтт и Коста обнаружили, что следственный изолятор, для них по крайней мере, был более неприятным местом, чем тюрьма. «Районный следственньй изолятор — худшее место в мире. Здесь тебе угрожают со всех сторон», — вспоминает Коста. «Меня постоянно втягивали в драки. И если ты не отвечаешь ударом на удар, то тебя просто съедят». Мэтт вспоминает, как его побили за то, что он недостаточно быстро отошел от телефона — приходилось учить новые правила. Заключение было тяжелым делом и с другой стороны. Вот что вспоминает Коста: «Никто не знал, что будет дальше, хотя все мы были в беде и знали, что н а с ожидают е щ е большие беды. С т р а х перед неведомым б ы л больше, чем страх перед товарищами по несчастью. Они просто говорят „запереть их“ и у тебя нет возможности ни на залог, ни на связь с внешним миром. В о т что означает заключение в Федеральных тюрьмах. Мы не имели ни малейшего представления, куда пойдем отсюда, и сколько нас здесь продержат». В следственных изоляторах есть два типа телефонов — платные телефоны, где все переговоры прослушиваются, чтобы увериться в том, что заключенные не говорят что-то незаконное, и телефоны, которые прямо соединяются с офисом общественных защитников, так что заключенные могут разговаривать со своими адвокатами. В изоляторе Сиэтла для соединения с офисом защитников надо набирать двузначные номера. Мэтт объясняет: «А если вы позвонили в неприемные часы, что получится? Вы окажетесь в системе голосовой почты и сможете нажимать кнопки по своему усмотрению». Тогда он начал исследовать эту систему голосовой почты. Он быстро понял, что это система Meridian, с которой они с Кос-той были хорошо знакомы, поэтому он смог перепрограммировать ее так, что она переправляла его звонок на внешнюю линию. «Я набрал в меню номер восемь, который не использовался в автоматизированном меню. После этого я смог набрать местный номер и шестизначный код, который я знал. Таким образом я получил возможность звонить в любое место мира». Телефоны обычно отключались в восемь вечера, но линия связи с офисом всегда о с т а в а л а с ь действующей. « М ы экспериментировали с телефонами ночи напролет, никто больше не пробовал это делать, поскольку все думали, что они отключены», — говорит Коста. «Они считали нас просто ненормальными, которые сидели и баловались с отключенными телефонами. Поэтому все шло просто прекрасно». Пока Коста учился делать внешние звонки, Мэтт тоже использовал телефон ночью по своему усмотрению и проводил эксперименты. Он выяснил ключевой номер в старом сегменте сети телефонной компании Пенсильвании, что позволило им обоим звонить через этот номер друг другу. Они провели в этих неконтролируемых переговорах друг с другом долгие ч а с ы . « М ы могли обсуждать с и т у а ц и ю перед допросами во всех подробностях. Это очень помогало нам», — говорит Коста. Мэтт добавляет: « М ы без конца обсуждали то, что будем говорить следователям. Мы хотели все отработать до мелочей». Между заключенными быстро пробежал слух, что двое новичков творят какие-то чудеса с телефонами. Коста: «Мне это нравилось, поскольку другие люди давали мне новые пути для бесплатных телефонных звонков». Мэтт: « А меня это раздражало, я нервничал. Я сидел там и занимался всеми этими делами, и никого не хотел в них посвящать». Сидеть в заключении и нарушать закон, делая нелегальные звонки и планируя свои будущие допросы с целью обмануть следователей. Для любого хакера это было бы удовольствием. Для Мэтта и Кос-ты это означало риск новых обвинений вдобавок к тем, которые у них уже имелись. В конце концов, все их усилия по согласованию показаний не увенчались успехом. Слишком много фактов было против них, и на этот раз они стояли перед судьей, который не собирался ограничиваться «легким подзатыльником». Они оба были приговорены к «году и дню» в тюрьме с учетом того, что они уже провели в следственном изоляторе. Лишний день в приговоре был для них очень выгоден: в соответствии с американскими законами они получали возможность освободиться на 54 дня раньше в случае примерного поведения. Их держали в заключении без возможности выхода под залог в течение трех с половиной месяцев, затем их освободили до окончательного вынесения приговора под целый набор строгих ограничений. Дон оказался прав: в этот раз никакого снисхождения не было. ВРЕМЯ ДЕЙСТВОВАТЬ Мэтта послали о т с и ж и в а т ь срок в S h e r i d a n C a m p в Орегоне, а Кос-та отправился в Федеральную тюрьму Boron Camp в Орегоне, «Мы попали в федеральные тюрьмы, поскольку наши преступления попадали под действие федеральных законов», — говорит Коста. Тем не менее, это еще не были «трудные времена» для обоих. Коста: «Я знаю, что это был почти что „дом отдыха“. Представьте себе тюрьму, в которой есть бассейн. Посреди пустыни это было очень кстати. Там даже не было загородки, а только желтая линия на пляже. В этом милом месте отсиживали свой срок три бывших сенатора. Е щ е со мной был парень, который организовал известную сеть ресторанов». Boron был единственной федеральной тюрьмой с пляжем и Коста позднее узнал, что после передачи известной тележурналистки Барбары Уолтерс этот бассейн прекратил свое существование. Я могу согласиться с тем, что не надо тратить деньги налогоплательщиков на постройку бассейнов при строительстве новых тюрем, но я не согласен с тем, что имеет смысл разрушать уже имеющиеся. В тюрьме Sheridan Мэтт обнаружил среди заключенных одного бывшего сотрудника компании Boeing. «Он попал туда за какие-то финансовые махинации на работе». Это выглядело очень забавно. Косту и других заключенных тюрьмы Boron часто везли полчаса по пустыне в чадящем тюремном автобусе на близлежащую базу военно-воздушных сил Edwards для интеллектуальной деятельности. «Они впустили меня в военный ангар с VAX-сервером. А ведь мне не разрешалось даже приближаться к компьютеру». Он предупредил сержанта. «Я рассказал ему всю мою историю, а он сказал мне „Плюнь на это и работай“. Коста незамедлительно вошел в военный компьютер: „Каждый день я тусовался на IRC-сайтах и беседовал с кем хотел, находясь при этом в тюрьме. Я перегрузил себе Doom очень быстро. Это было просто прекрасно!“ Однажды Косте поручили чистить секретные коммуникации, наполненные очень чувствительной электроникой. «Я просто не мог поверить, что они разрешат нам делать это». С одной стороны, их пребывание в тюрьме выглядит сказкой или шуткой. На самом деле это было не так. Каждый месяц в тюрьме был вычеркнутым из жизни временем, когда они не могли учиться, не могли заботиться о близких людях и быть с теми, с кем им хотелось быть рядом. Каждое утро заключенный начинал с раздумий о том, придется ли ему сегодня сражаться, чтобы защитить себя или свою собственность. И следственный изолятор и тюрьма — это ужасные места. ЧТО ОНИ ДЕЛАЮТ СЕГОДНЯ После освобождения оба наших героя стали жить обычной жизнью. Мэтт сегодня работает в большой компании в Сан-Хосе разработчиком приложений на языке Java. У Косты своя компания и он занят «установкой систем наблюдения и аудио систем для бизнеса». Он нашел работу, которая ему по душе; люди, измученные своими делами, должны ему завидовать, потому что, по его словам, он «наслаждается каждой минутой своей жизни». АНАЛИЗ Кажется удивительным, что в сегодняшнем мире хакеры по-прежнему запросто проникают на многие корпоративные сайты. Зная все эти истории о взломе компьютерных систем, в сочетании с постоянно растущими заботами о безопасности, с появлением специально обученных обеспечению безопасности людей — в штате или привлекаемых в качестве консультантов — не только в больших, но и в малых компаниях, можно только удивляться тому, как у пары подростков хватило мастерства для того, чтобы проникнуть в компьютеры суда, крупной сети отелей и такой компании, как Boenig Aircraft. Одна из причин, почему это случилось, как я думаю, заключается в том, что многие хакеры следуют по пути, по которому шел и я, проводя массу времени за изучением компьютерных систем, операционных систем, программных приложений, сетевых технологий и много другого. Большинство из них самоучки, причем многие обучались путем эффективного процесса «обмена знаниями». Некоторые из молодых людей настолько преуспели в своих занятиях, что им вполне можно было бы присвоить степень кандидата хакерских наук. Если бы такие уважаемые университеты США, как Массачусе-тский технологический институт, или Калифорнийский технологический институт, присуждали такие степени, то я могу назвать не так много имен людей, которые могли бы сидеть в экзаменационной комиссии. Никто не знает, сколько консультантов по безопасности раньше были хакерами (включая некоторых из тех, чьи истории приведены на этих страницах). Взлом систем безопасности требует определенного склада ума, который способен тщательно анализировать пути для реализации этого взлома. Тот, кто пытается работать в этой сфере только на основе знаний, полученных в теории, быстро понимает, что ему требуется практический опыт, чтобы он смог успешно конкурировать с «консультантами», которые начали свое обучение в возрасте восьми-десяти лет. Как это ни трудно признавать, правда состоит в том. что всем, работающим в области безопасности, надо многому учиться у хакеров, которые могут выявить слабости системы и наиболее эффективные и экономичные способы ее взлома. Да, они нарушают закон своими действиями, но они делают важное дело. На самом деле очень многие профессионалы в сфере безопасности в прошлом были хакерами. Некоторые прочтут эти строки и подумают, что бывший хакер Кевин Митник просто-напросто защищает современных хакеров. Однако. правда заключается в том, что многие хакерские атаки служат благородной цели выявления слабостей в системе безопасности компаний. Если хакер не причиняет никаких повреждений, проводя свою атаку или запускает атаку «отказа в предоставлении услуги», испытывают ли компании ущерб от такой атаки или выгоду, поскольку их оповещают об их уязвимости? КОНТРМЕРЫ Обеспечение адекватного управления конфигурацией — это важный процесс, который нельзя игнорировать. Даже если вы правильно сконфигурировали все оборудование и ПО в процессе установки системы и своевременно вносите все необходимые обновления в систему безопасности, неправильная конфигурация всего одного элемента может создать брешь в системе защиты. Каждая компания должна иметь установленную процедуру обучения, тренировки и постоянного напоминания, буквально внедрения ощущения важности безопасности для ИТ-персонала, который будет устанавливать новые компьютеры и новое ПО, а также для телекоммуникационного персонала, устанавливающего телефоны, а вдобавок к этому создать структуру постоянных проверок всех аспектов безопасности. В нашей предыдущей книге — «Искусство обмана» — мы всячески рекламировали необходимость разработки четкого плана обучения приемам компьютерной безопасности всех сотрудников. Все системы и устройства должны быть тщательно проверены на безопасность еще до того, как будут отправлены в производство. Я абсолютно уверен в том, что полагаться на один-единственный пароль — это практика прошлого. Более надежные формы безопасной авторизации, использующие определенные типы устройств, таких, как надежные биометрические приборы, или так называемые «токены» — брелоки с изменяемыми цифровыми ключами, должны использоваться в сочетании с мощным персональным паролем — часто обновляемым — для защиты систем и хранимой в них информации. Использование новых, более сильных форм авторизации не гарантирует полную защиту от хакерских атак, но по крайней мере повышает защищенность системы. Те, кто продолжает полагаться только на обычные пароли, должны проводить специальные тренинги и часто напоминать сотрудникам о том, как сделать их максимально эффективными. Прежде всего, пароли должны содержать как минимум одну цифру плюс один символ вдобавок к буквам, и должны часто меняться. Следующие шаги заключаются в убеждении сотрудников не полагаться на «ленивую память» и не записывать свои пароли на клочках бумаги, не приклеивать их на монитор своего компьютера, не прятать под клавиатурой, или в других очевидных местах на своем столе, в которые вор обязательно заглянет в первую очередь. Кроме того, правильная практика использования паролей требует не использовать одинаковые или похожие пароли несколькими сотрудниками. ПОСЛЕСЛОВИЕ Люди, будьте бдительны. Простейшее изменение паролей на более сложные и часто изменяемые может защитить ваш бизнес от преступников. Но дело не только в тупости пользователей. Производители ПО всегда ставят на первое место функциональность и совместимость, а безопасность — только после них. Естественно, в руководство для пользователей вставляются подробные указания и инструкции. Хорошо известно старое правило инженеров: «Когда все сломалось, прочти инструкции». Чтобы следовать этому дурному правилу, совсем не надо иметь высшего образования. Пришло время, когда производители оборудования начинают понимать важность проблемы обеспечения безопасности. И они, и производители ПО наконец-то осознали, что большинство людей не читают документации. А что вы думаете о предупреждении во всех руководствах о необходимости соблюдения правил безопасности или изменении предварительно установленных паролей, когда начинается использование продукта? Более того, как сделать безопасность встроенной в устройство по умолчанию? Microsoft сделал это не так давно, лишь в конце 2004 года появились Windows XP Professional и Home Edition вместе с «Service Pack 2», куда межсетевой экран встроен изначально. Почему же это естественное решение заняло так много лет? Компании Microsoft и другим производителям операционных систем стоит задуматься об этих ушедших годах. Такое простое изменение во всех продуктах сделало бы все киберпространство более безопасным для всех нас. |
|
||
Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Наверх | ||||
|