КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ЗАКОНОДАТЕЛЬНАЯ ОСНОВА БОРЬБЫ С НИМИ

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ЗАКОНОДАТЕЛЬНАЯ ОСНОВА БОРЬБЫ С НИМИ

Классификация компьютерных преступлений

Термин «компьютерная преступность» впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.

Одной из характерных особенностей компьютерных преступлений, отличающей их от других видов преступлений, является то, что они обладают высокой латентностью. Считается, что только 10-15% компьютерных преступлений становятся достоянием гласности, так как организации, пострадавшие вследствие совершения подобных преступлений, весьма неохотно предоставляют информацию о них, поскольку это может привести к потере их репутации или к совершению повторных преступлений.

Уже сейчас наметилась серьезная тенденция к «организованности» компьютерных преступлений и выходу их за национальные рамки. Учитывая современную опасность компьютерной преступности в рамках ООН регулярно проводятся симпозиумы по профилактике и пресечению компьютерной прес-тупности, целью которых является поиск адекватных путей противодействия на международном уровне.

Отечественное законодательство, регламентирующее отдельные аспекты использования компьютерной техники, программного обеспечения и обеспечения их защиты, постоянно совершенствуется.

В настоящее время существуют различные точки зрения относительно понятия компьютерных преступлений и их классификации. В настоящее время существуют два основных течения научной мысли.

Одна часть исследователей относит к компьютерным преступлениям такие действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража компьютеров или их компонентов рассматривается как один из случаев совершения компьютерных преступлений.

Приведем один из примеров, полученных по сети Internet, который в соответствии с приведенной выше трактовкой характеризует действия группы лиц как компьютерное преступление.

Исследователи второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.

Законодательство многих стран, в том числе и России, стало развиваться именно в рамках этого подхода.

Принимая указанную формулировку, будем считать, что к компьютерным преступлениям относятся такие общественно опасные деяния, которые совершаются с использованием средств электронно-вычислительной (компьютерной) техники в отношении информации, обрабатываемой в компьютерной системе.

Однако, криминальные ухищрения самих «компьютерных преступников» непрерывно возрастают по мере развития научно-технического прогресса и все большего отставания правовых норм, направленных на борьбу с ними.

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Рассмотрим кодификатор компьютерных преступлений Генерального Секретариата Интерпола. Все коды, характеризующие компьютерные преступления, начинаются с буквы Q. В кодификаторе предусмотрена опция Z для учета возможного развития компьютерных технологий.

  • QA – Несанкционированный доступ и перехват

QAH - компьютерный абордаж

QAI - перехват

QAТ – кража времени

QAZ - прочие виды несанкционированного доступа и перехвата QD - Изменение компьютерных данных

QDL - логическая бомба

QDT - троянский конь

QDV - компьютерный вирус

QDW - компьютерный червь

QDZ - прочие виды изменения данных

QF - Компьютерное мошенничество

QFC - мошенничество с банкоматами

QFF - компьютерная подделка

QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода-вывода

QFP - мошенничества с платежными средствами

QFT - телефонное мошенничество

QFZ - прочие компьютерные мошенничества

QR - Незаконное копирование

QRG - компьютерные игры

QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий

QRZ - прочее незаконное копирование

QS - Компьютерный саботаж

QSH - с аппаратным обеспечением

QSS - с программным обеспечением

QSZ - прочие виды саботажа QZ - Прочие компьютерные преступления

QZB — с использованием компьютерных досок объявлений

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации, подлежащая судебному рассмот-рению

QZZ - прочие компьютерные преступления

Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.

QAH - «Компьютерный абордаж» (хакинг - hacking): несанкционированный доступ в компьютер или компьютерную сеть. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

Хакеры - это компьютерные хулиганы, одержимые «компьютерной болезнью» и ощущающие прямо-таки патологическое удовольствие от проникновения в чужие информа-ционные сети. Хакеры создают свои клубы, распространяют свои бюллетени, обмениваются информацией через «электронные почтовые ящики».

Приведем пример одного из случаев «компьютерного абордажа». Представители военно-воздушных сил США признали, что с помощью компьютеров и суперхакеров Саддам Хусейн был в состоянии парализовать ряд жизненно важных центров управления на территории Соединенных Штатов. Джеймс Кристи - директор отдела расследований компьютерных преступлений в составе Бюро специальных расследований Военно-воздушных сил США заявил, что за два дня до того, как Ирак оккупировал Кувейт, он стал свидетелем попыток хакеров нарушить работу компьютерных систем ВВС США. «Мы столкнулись с юным хакером, который вторгся в одну из систем Пентагона из локальной сети. Он признал себя виновным. Тем временем, пока он ожидал вынесения приговора, мы обратились к нему с просьбой о сотрудничестве. Я лично уселся рядом с ним на военно-воздушной базе Боллинг и потребовал организовать все атаки на системы военно-воздушных сил, которые были в его силах. В течение 15 секунд он проник в тот же компьютер Пентагона, за который и был осужден. Эксперименты продолжались около трех недель. За это время он сумел проникнуть в более чем 200 систем военно-воздушных сил. Никто из его жертв не сообщил о нападении хакера. Мы готовились к военным действиям, и никто не удосужился контролировать системы, поскольку отсутствовали либо соответствующие средства, либо подготовка и опыт».

Несколько лет назад Пентагон объявил конкурс с целью выяснения возможности расшифровки военного кода, считавшегося совершенно неподдающимся расшифровке. Довольно быстро один из студентов при помощи домашней ЭВМ этот код разгадал. После конкурса игрой в расшифровку кодов увлеклась вся Америка, а группа подростков из Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным. Дело группы, названной американскими средствами массовой информации «Клуб-414», получило столь широкую огласку, что этот вопрос даже заслушивался в одном из подкомитетов конгресса США.

Следует подчеркнуть, что практически никакие меры безопасности не могут сделать защиту компьютеров и их сетей абсолютно надежными. Так называемые «тигровые команды» - специальные правительственные группы экспертов, время от времени проникают в системы с целью проверки защищенности особо важных сетей, которые считаются совершенно секретными. Им, как правило, всегда удается «прорвать» каждую вновь изобретенную «линию защиты» этих сетей.

По сообщению еженедельника Computerworld ФБР расширяет программу борьбы с компьютерными преступлениями. Созданная им служба призвана помочь пользователям избежать атак на свои информационные системы или своевременно отреагировать на них. По мнению экспертов по безопасности, многие из них так никогда и не узнают о том, что стали жертвой нападения. «Многие компании имеют о компьютерной безопасности слишком смутное представление, — заявил старший аналитик по информационной безопасности компании Datapro Information Services Group. — Компьютерное преступление не предполагает никакого «физического контакта»; вы всего лишь вдруг с удивлением обнаружите, что ваш конкурент вот уже три месяца выпускает продукт, аналогичный вашему». «Страны, которые традиционно рассматривались как союзники, имеют инфраструктуру, позволяющую им легко получить информацию о высоких технологиях и использовать ее в конкурентной борьбе с американскими фирмами»

По свидетельству газеты «Лос-Анджелес таймс», даже пентагоновская компьютерная система глобального военного командования и управления не является непроницаемой. Недавно, например, по сообщению агентства Франс Пресс, нескольким молодым людям из ФРГ удалось подключиться к сверхсек-ретной информационной сети, связывающей американское Агентство по аэронавтике и исследованию космического пространства (НАСА) с аналогичными организациями Великобритании, Франции и Японии. По сообщению самого клуба, компьютерным «взломщикам» удалось случайно обнаружить лазейку в системе обеспечения безопасности и контроля указанной системы и получить доступ к созданной НАСА глобальной компьютерной сети под кодовым названием «СПЭН». Она соединяет около 2600 крупных ЭВМ, используемых в различных центрах, которые занимаются проблемами ядерной физики, молекулярной биологии, аэрокосмическими исследованиями.

QAI — перехват (interception): несанкционированный перехват информации при помощи технических средств, несанкционированные обращения в компьютерную систему или сеть, как из нее, так и внутри компьютерной системы или сети.

Компьютерные преступления, осуществляемые указанным способом, включают в себя следующие методы перехвата информации:

- непосредственный (активный);

- электромагнитный (пассивный);

- аудиоперехват;

— видеоперехват;

— «уборка мусора».

Старейшим из указанных является метод непосредственного (активного) перехвата, для осуществления которого все необходимое оборудование можно приобрести в магазине. К такому оборудованию относятся микрофон, радиоприемник, кассетный диктофон, модем, принтер и др.

После перехвата, например, кодов законных пользователей совершить хищение любой крупной суммы уже ничего не стоит.

Приведем один из примеров метода непосредственного перехвата информации. Один из служащих банка в Беверли-хиллс (Калифорния, США), пользуясь своим служебным положением, без особого труда осуществил непосредственный перехват кодов в компьютерной сети, хотя знание их не входило в его компетенцию. Использовав несколько попыток в течение шести дней, он перевел на свой счет 1 млн. 100 тыс. долларов, после чего скрылся. Злоумышленник был задержан ФБР через восемь недель.

Непосредственный перехват информации осуществляется

- либо прямо через внешние коммуникационные каналы системы,

- либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

Вторым методом перехвата является электромагнитный перехват данных, который осуществляется за счет перехвата паразитных излучений от компьютерных систем. Эти излучения образно называют «электронным смогом».

Современные технические средства перехвата позволяют выделять необходимую информацию из «электронного смога» без непосредственного подключения к компьютерной системе. Подобный перехват можно осуществлять, находясь на достаточном удалении от излучающего объекта.

С дисплейных терминалов, например, можно считывать данные при помощи простейших технических средств, доступных каждому. Чтобы выведать банковские секреты, требуется лишь так называемая дипольная антенна, доступная каждому радиолюбителю, а также обычный телевизор. Похитители информации, останавливающиеся на некотором расстоянии от административного здания в легковой машине или же имеющие приемник в портфеле, могут таким способом, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ и используемые в процессе работы. Во время практических экспериментов удавалось получать данные, которые выводились одновременно на 25 терминалах, расположенных в непосредственной близости друг от друга, и выделять выведенную на каждый экран информацию. Если похитители подключают к своему телевизионному приемнику еще и видеомагнитофон, то всю информацию можно накопить, а позднее спокойно проанализировать.

Следует отметить, что в настоящее время за рубежом ведется активная борьба с паразитными излучениями компьютерных систем. Так например, в международном стандарте BS 65276 имеются рекомендации на ограничение уровней излучения ЭВМ, используемых в автоматизированных учрежденческих технологиях, при соблюдении которых дальность пеленгации радиоизлучений бытовых и учрежденческих компьютеров не будет превышать соответственно 10 и 30 метров. Нормы на допустимые электрические помехи уже введены в законодательном порядке с 1984 года соответствующими ведомствами США и Германии.

Аудиоперехват («Жучок» — bugging) - характеризует установку микрофонов в помещении с компьютерами с целью перехвата разговоров обслуживающего персонала. Этот простой прием обычно используется как вспомогательный для получения информации о работе компьютерной системы, о персонале, мерах безопасности и т. п.

Указываются три способа установки «закладок» - подслушивающей аппаратуры, которая в обиходе получила название «таблеток», «клопов», «жучков» и т. п.:

- скрытное или легендированное проникновение в помещение;

- установка радиопередающей и звукозаписывающей аппаратуры во время постройки или ремонта помещений;

- установка потерпевшей стороной подслушивающих устройств в приобретаемую аппаратуру или предметы,

О масштабах несанкционированного снятия информации можно судить хотя бы по такому факту, что по данным отечественной фирмы «Анкорт», специализирующейся в области защиты информации, в 1993 году на территории России было продано свыше 70 тысяч специальных устройств перехвата информации зарубежного производства стоимостью от 500 до 2000 долларов. Не отстают от зарубежных производителей подслушивающей аппаратуры и отечественные «умельцы», которые примерно два года тому назад создали миниатюрное устройство под названием «Большое ухо». Оно представляет собой автономный радиомикрофон и УКВ-передатчик, спрятав который в интересующем помещении можно с расстояния до 300 метров услышать все, что угодно.

Видеоперехват информации заключается в действиях преступника, направленных на незаконное получение данных путем использования различной видеооптической техники.

Различаются две разновидности видеоперехвата: оптическая и радиоэлектронная. В первом случае перехват информации может производиться с помощью различной бытовой видеооптической аппаратуры, например, бинокля, подзорной трубы, охотничьего прибора ночного видения, оптического прицела, видеофотоаппаратуры с соответствующими оптическими насадками и т.п. Следует отметить, что производство различной шпионской техники прогрессирует день ото дня, приобретая все более изощренные формы. Так, например, часы со встроенным фотоаппаратом уже устарели и не поражают воображение, и им на смену пришли очки, оборудованные видеокамерой с дистанционным управлением.

Как и предыдущий, этот способ также носит вспомогательный характер и служит для сбора информации, требующейся для получения основных данных. Часто при этом исследуется не сама информация, а пути ее перемещения из одного пункта обработки в другой. В литературе этот метод характеризуется как «Откачивание данных».

«Уборка мусора» (scavening) - характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот метод имеет две разновидности — физическую и электронную.

В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и других документов с целью сбора интересующей преступника информации.

Электронный вариант требует исследования данных, оставленных в памяти машины. Здесь используется тот факт, что последние записанные данные не всегда стираются после завершения работы. Приведем случай из зарубежной практики, когда сотрудник службы безопасности коммерческого вычислительного центра, обслуживающего несколько крупных нефтяных компаний, находясь на своем посту в зале работы клиентов, обратил внимание на то, что у одного из клиентов, работавших на компьютере, перед тем, как загорится световой индикатор записи его информации на магнитный диск, продолжительное время горит индикатор считывания информации. Проведенный по данному факту проверкой было установлено, что клиент занимался промышленным шпионажем .

Метод следования «За дураком» (piggbacking), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если для маскировки собрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним.

Метод «За хвост» (between the lines entry), используя который можно подключаться к линии связи законного пользователя и, дождавшись, когда последний заканчивает активный режим, осуществлять доступ к системе. Технология реализации этого способа похожа на работу двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентском номере: когда первый телефон находится в активном режиме, на другом телефоне поднимается трубка и после того, как разговор по первому телефону закончен и трубка положена - продолжается разговор со второго. Подобными свойствами обладают телефонные аппараты с функцией удержания номера вызываемого абонента. Поэтому нет особого различия в том, что подключается к линии связи — телефон или компьютер.

Метод «Неспешного выбора» (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.

Так например, инженер японской телефонной компании, обслуживающей компьютерные коммуникации более чем 1000 банков и других финансовых организаций, однажды нашел технический способ, как постороннее лицо могло бы «взломать» систему безопасности компьютерной сети. Он сконструировал довольно простое устройство, с помощью которого смог зафиксировать сигналы, которые касались счетов четырех клиентов. Затем с помощью персонального компьютера он, не торопясь, декодировал эти сигналы и перенес их на фальшивые карточки. Три из них сработали, и лишь в одном случае его постигла неудача. Когда представители полиции попросили этого инженера продемонстрировать свою технику, они - так же, как и представители банков - были поражены, насколько просто это делалось .

Еще один случай. Стен Лескин, оператор ЭВМ одной из Нью-Йоркских компаний, найдя слабость в защите электронной системы, смог спокойно прочитать данные о зарплате служащих. Он рассказал некоторым своим сослуживцам (в США принято держать в тайне, кто сколько получает), что они зарабатывают значительно меньше других сотрудников, занимающих аналогичное положение. Когда группа служащих пожаловалась на это руководству компании, стало ясно, что безопасность компьютерной системы была нарушена. Неясно было лишь, кто это сделал. Было принято решение о вводе в систему фиктивной информации о якобы предстоящей реорганизации корпорации и проследить за источником слухов. Ловушка сработала, и Лескин сразу же был обнаружен .

Метод «Поиск бреши» (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно.

Появление этого способа обусловлено тем, что программисты иногда допускают ошибки при разработке программных средств, которые не всегда удается обнаружить в процессе отладки программного продукта. Например, методика качественного программирования предполагает: когда программа Х требует использования программы Y — должна выдаваться только та информация, которая необходима для вызова Y, а не она сама. Для этих целей применяются программы группировки данных. Составление последних является делом довольно скучным и утомительным, поэтому программисты иногда сознательно нарушают методику программирования и делают различные упрощения, указывая, например, индекс места нахождения нужных данных, в рамках более общего списка команд программы. Именно это обстоятельство и создает возможности для последующего нахождения подобных «брешей».

Все эти небрежности, ошибки, слабости в логике приводят к появлению «брешей». Иногда программисты намеренно делают их для последующего использования в различных целях, в том числе и с целью подготовки преступления.

Метод «Люк» (trapdoor) является развитием предыдущего: в найденной «бреши» программа «разрывается» и туда вставляется необходимое число команд. По мере необходимости «люк» открывается, а встроенные команды автоматически осуществляют свою задачу. Данный прием очень часто используется проектантами программных средств и работниками организаций, занимающихся профилактикой и ремонтом компьютерных систем с целью автоматизации рутинной работы.

Метод «Маскарад» (masquerading) или «узурпация личности». В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами биометрической идентификации, оказываются незащищенными от подобных способов несанкционированного доступа к информации.

Рост числа попыток несанкционированного доступа с использованием метода «маскарад» вызвал увеличение интереса к биометрическим системам идентификации, объем продаж которых сегодня превышает 100—150 млн. долларов в год. Биометрические устройства и системы идентификации личности измеряют физические особенности, уникальные для каждого человека: рисунок отпечатков пальцев, физические особенности речи, рисунок сетчатки глаза, динамику написания подписи и другие особенности. В стадии разработки находятся система, основанная на применении техники нейронных сетей для распознавания особенностей лица, и технология, базирующаяся на анализе генетического кода человека.

«Моделирование» (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Данный способ совершения компьютерных преступлений представляет собой моделирование поведения устройства или системы с помощью программного обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуют две бухгалтерские программы, одна из которых функционирует в законном режиме, а другая - в незаконном. С помощью незаконной программы проводят теневые сделки.

В литературе описывается множество различных случаев совершения компьютерных преступлений. Как правило, преступник прибегает к сочетанию различных приемов. Например. Преступление было совершено консультантом по компьютерной технике в Лос-Анджелесе, который использовал метод сбора и немедленного использования секретных данных. При совершении преступления применялись приемы «за дураком», «откачивание данных» и «маскарад».

Майк Хансен, в то время тридцатидвухлетний специалист по компьютерной технике, был приглашен в один из банков в качестве консультанта по закупке нового оборудования. Комната, в которой сорок операторов сидели перед компьютерными терминалами, проводя международные банковские операции объемом в 4 млрд. долларов ежедневно, находилась в конце коридора и еще не была полностью переоборудована в соответствии со своим назначением. В частности, контроль за доступом в помещение пока установлен не был.

Женщина-управляющий, ответственная за компьютеризацию банка, познакомилась с прибывшим экспертом по компьютерам и пригласила его зайти в помещение («за дураком»). Он много ходил, наблюдал, расспрашивал операторов, рассматривал экраны дисплеев, запоминал коды и команды («откачивание данных»).

Хансен вышел из комнаты в три часа пополудни, перед концом рабочего дня, когда банковские служащие лихорадочно стремились завершить дневные пересылки. Хансен подождал чуть меньше часа, подошел к ближайшему телефону, посмотрел свои записи и сделал самый важный звонок в своей жизни. Представившись вице-президентом банка («маскарад») и пользуясь секретными кодами, действительными только на данный день, он перевел 10 млн. 200 тыс. долларов на свой счет в Нью-Йорк.

QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты. Способ совершения указанных компьютерных преступлений тривиален и сводится к элементарной неуплате денег за пользование компьютерной сетью.

QAZ - прочие виды несанкционированного доступа и перехвата.

QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): неправомерное изменение компьютерных данных путем внедрения логической бомбы или троянского коня.

Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях. Разновидностью логической бомбы является временная бомба - такая «бомба», которая срабатывает при достижении определенного момента времени.

Троянский конь — заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

«Троянская матрешка». Это вид «троянского коня». Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи.

«Салями». Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления сумм со многих операций.

Интересен случай использования «троянского коня» одним американским программистом. Он записал в программу компьютера команды, не отчисляющие и не выводящие на печать для отчета определенные поступления. Таким образом эти суммы, особым образом маркированные, существовали только в системе. Вульгарным образом украв бланки, программист заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергаться ревизии.

QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса. Компьютерный вирус - это специально написанная программа, которая может «приписать» себя к другим программам (т. е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере. Это определение дается скорее на интуитивном уровне, поскольку более строгого определения компьютерного вируса пока не существует. В частности, некоторые программы-вирусы способны разрушать как программное обеспечение компьютера, так и информационные данные и даже привести к механическим изменениям в системах хранения и считывания информации.

Самые опасные «вирусы» - это те, которые портят информацию или вовсе ее уничтожают.

С какой же целью создают вирусы их авторы? Кто-то преследует чисто корыстные цели: заставляет вирус перечислять на свой счет небольшие суммы или подправлять финансовые отчеты так, чтобы в воровстве можно было заподозрить коллегу. Один специалист заложил в компьютер своей фирмы «адскую машинку», которая должна была сработать в случае увольнения: вирус не «просыпался», пока в платежных ведомостях оставалась фамилия автора. Среди тех, кто был одним из первых наказан за создание вирусов, -25-летний американец Кевин Мятник. Нанесенный им ущерб оценивался в несколько миллионов долларов. Судебный процесс над Митником любопытен тем, что подсудимого впервые в юридической практике США рассматривали как больного человека, который пристрастился к баловству с компьютерами так же, как наркоман - к наркотикам. Наряду с тюремным заключением Митник должен был провести несколько месяцев в реабилитационном центре, чтобы «излечиться» от своего пристрастия. Однако, несмотря на наказание, Кевин Митник не отказался от своих пагубных привычек: по сообщению газеты World Today он арестовывался семь раз за различные компьютерные преступления.

Сегодня ни один человек, использующий персональный компьютер, не чувствует себя полностью застрахованным от вирусов. Покупая дискету с новой увлекательной игрой или подсоединяясь к вычислительной сети, владелец компьютера рискует запустить в его электронные недра своеобразного троянского коня.

Риск этот достаточно велик - недаром страховые компании в США стабильно поднимают тарифы на страхование программного обеспечения и компьютерной информации. Дошло дело до того, что разработаны специальные вирусы, вызывающие «эпидемии» компьютеров и уничтожающие программы и информацию, хранящиеся в их памяти. Причем этот вирус саморазмножается и распространяется по сетям передачи данных, в том числе и по межнациональным сетям, вызывая своего рода «информационную пандемию». Например, только в 1988 г. промышленная ассоциация по компьютерным вирусам зафиксировала 90 тысяч «вирусных атак» на информационные сети и ПК.

QDW - червь: несанкционированное изменение компьютерных данных или программ путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть. Современная тенденция в развитии вычислительных систем состоит в создании распределенных систем обработки данных, включающих в свой контур как мощные вычислительные комплексы, так и персональные компьютеры, удаленные на значительные расстояния друг от друга для организации коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. В этой связи наиболее опасными являются случаи разработки и распространения сетевых компьютерных вирусов, компьютерных червей.

Сетевые вирусы являются наиболее сложной и опасной разновидностью компьютерных вирусов, к которым относятся саморазмножающиеся и самораспространяющиеся по сети программы, способные, в частности, переносить с собой не только «троянских коней», но и обычные вирусы.

Одним из первых подобных вирусов следует считать вирус «Рождественская елка», который поразил внутреннюю сеть компании IBM в декабре 1987 г. Его название связано с тем, что он рисовал на экране дисплея новогоднюю елку и затем рассылал себя по всем адресам, найденным на зараженной машине. К счастью, вирус не причинил особого вреда и этот случай не был связан с потерей или разрушением данных.

Гораздо больший вред был нанесен сетевым вирусом, связанным с именем Роберта Морриса, 23-летнего студента Корнеллского университета (США), который в экспериментальных целях создал программу, способную распространяться и самопроизвольно размножаться в сетях ЭВМ, минуя средства обеспечения безопасности. В результате ошибки программа вышла из-под контроля ее создателя и в течение нескольких часов поразила значительное число компьютеров, объединенных в сеть Internet, в результате чего она была заблокирована и связь между компьютерами была прервана.

По самым скромным оценкам, инцидент с вирусом Морриса стоил свыше 8 млн. часов потери доступа к компьютерам и свыше 1 млн. часов прямых потерь на восстановление работоспособности систем. Ущерб был бы гораздо большим, если бы вирус изначально создавался с разрушительными целями.

Столь необычайно большая сумма ущерба объясняется гигантскими масштабами пораженных сетей (в основном Internet) и значительным количеством пораженных систем, поскольку компьютерная сеть Internet объединяет 1200 отдельных сетей, состоящих в целом из 85 тыс. узловых компьютеров. Вирус поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Пользователи, чья деятельность зависела от доступа к сети, оказались полностью изолированы, т. е. продуктивность их работы резко снизилась. Потеря доступа и вынужденный простой машин являются косвенными потерями, связанными с инцидентом, и оцениваются в сумму примерно 65 млн. долларов.

Прямой ущерб от вируса заключался прежде всего в затратах времени специалистов на определение, дезинфицирование, дезассемблирование и обеспечение большей безопасности пораженных систем. Эти затраты оценивались в 796 тыс. человеко-часов рабочего времени высококвалифицированных программистов, что составляет свыше 17 млн. долларов. Время, затраченное администраторами и операторами, составляло свыше 300 тыс. часов и оценивается в сумму свыше 15 млн. долларов. Таким образом, общие затраты, связанные с ликвидацией последствий вируса Морриса, составляют свыше 98 млн. долларов.

Процесс по делу Морриса является весьма поучительным, поскольку он создал один из первых прецедентов осуждения разработчика компьютерного вируса, несмотря на недостатки в законодательстве США, связанные с появлением нового вида преступлений. Суд присяжных 22 января 1989 г. признал Морриса виновным и приговорил к трем месяцам тюрьмы и денежному штрафу в 270 тыс. долларов. Вдобавок ко всему он был исключен из Корнеллского университета.

QF – мошенничества.

QFC - компьютерные мошенничества с банкоматами: мошенничества, связанные с хищением наличных денег из банкоматов. Банкомат (АТМ -Automated Teller Machine) - это электронно-механическое устройство, способное принимать пластиковую карточку с магнитной полосой или микросхемой, выдавать наличные деньги и выполнять многие финансовые операции. Банкоматы выпускают в различных вариантах — от простейших, которые только выдают наличные деньги, до полнофункциональных, которые могут принимать вклады, принимать и обрабатывать документы, выдавать информацию о состоянии лицевого счета, сберегательной книжки.

Утверждается, что большинство пластиковых карт настолько плохи, что мошенники со считывателем смарт-карт ценой 180 долларов и компьютером могут без труда записать процесс шифрования.

QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

Рабочий-ремонтник, состоявший на службе в одной из компаний, выполнявшей заказы на изготовление кредитных карточек, совершил комп преступление. Находясь в помещении, где располагался компьютер и два работающих на нем оператора, он предложил им пойти вместе пообедать, а сам остался якобы присмотреть за работающим компьютером. Хитрость удалась, он остался наедине с ПК. Высокие требования компании к качеству изготавливаемых карточек обусловили то обстоятельство, что в программе было предусмотрено повторное изготовление карточкис тем же именем и кодом в случае появления даже небольшого брака. Работник воспользовался этим и за несколько месяцев проведения подобных операций изготовил более 500 дубликатов карточек, которые продавал представителям мафии.

QFG - мошенничества с игровыми машинами: мошенничества и хищения, связанные с игровыми машинами. Развитие компьютерной техники повлекло за собой широкое распространение игровых машин, которые в игорном бизнесе получили прозвище «одноруких бандитов».

Особенностью игровых автоматов является то, что в них практически исключена возможность перепрограммирования на нулевой выигрыш, при котором обеспечиваются сверхприбыли его владельцам. Механики игорных фирм не могут настроить игровой автомат на тотальное ограбление клиента, поскольку степень их влияния на автомат имеет свои пределы, зафиксированные в соответствующих нормативных актах. Однако в определенных пределах произвести выгодную для себя настройку игрового автомата можно, что и является лазейкой для мошенников, орудующих в сфере игорного бизнеса.

Вот один из характерных случаев преступного использования компьютера при проведении лотерейного телевизионного шоу. В качестве «электронной судьбы» в телешоу выступал компьютер, выбрасывающий случайным образом номера выигрышных лотерейных билетов. Сотрудники группы компьютерного обеспечения, взломав секретные коды доступа к компьютеру, заставили его указывать номера тех билетов, которые уже лежали в их карманах. Для участия в телепередаче и получения выигрыша преступники использовали подставных лиц, изображавших на телевизионных экранах радость от внезапно выпавшего им лотерейного счастья. Таким образом, на глазах у ничего не подозревавшей телеаудитории совершался процесс обширного мошенничества и незаконного обогащения. Не исключено, что мошенничество продолжалось бы и дальше, если бы «подсадные утки», недовольные слишком малой долей, которая им причиталась за сообщничество, случайным образом не проговорились. В результате проведения следственных действий зачинщики угодили на скамью подсудимых.

QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включаются методы «подмены данных» или «подмены кода» которые обычно осуществляются при вводе-выводе данных. Это простейшие и потому очень часто применяемые способы. (Случай со сдачей кур. работы по мат.программ. студентами ПО).

Для совершения своих преступных деяний современный компьютерный преступник широко использует «нетрадиционные» методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т. д. Так, группа преступников, в состав которой входил сотрудник, имевший непосредственное отношение к защите информации Американского Первого национального банка, подделав входные данные компьютера системы оплаты сделок, перевела на свои счета в Австрийский банк 69,7 млн. дол. Аналогичный случай имел место в Англии, где таким же образом подросток похитил из Национального Вестминстерского банка 985 млн. фунтов стерлингов.

QFP - компьютерные мошенничества с платежными средствами: мошенничества и хищения, связанные с платежными средствами. К этому виду компьютерных преступлений относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

Первым крупнейшим делом такого рода явилось ограбление в конце 70-х годов консультантом по автоматизации банковских расчетов банка «Security Pasific National Bank» на сумму 10,2 млн. долларов. Зная пароль доступа к информации, хранящейся в ЭВМ банка, преступник ввел команду на перевод указанной суммы на свой счет.

В 1982 г. преступники перевели с помощью компьютера со счета одной из английских финансовых организаций 7 млн. долларов в швейцарский банк.

Сотрудники австралийской фирмы «Хепчиген» с помощью компьютер-
ных операций «облегчили» счета 400 банков на сумму 170 млн. долларов, после чего скрылись.

Имеются случаи подобного рода и в странах ближнего зарубежья. На-
пример, в 1979 г. в Вильнюсе впервые с помощью компьютера было похищено 78584 руб., что в ту пору представляло значительную сумму.

QFT - телефонное мошенничество: доступ к телекоммуникационным ус-
лугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Недавно полиция арестовала 28-летнего уругвайца, и обвинила его в организации незаконных подключений к городским телефонам. К тому же он обвиняется в подделке документов, компьютерных хищениях, преступном владении устройствами для подделки документов и оружием. Если он будет осужден, ему грозит тюремное заключение сроком до 47 лет. Полиция утверждает, что он брал по 100 долларов за каждый незаконный звонок и продал по меньшей мере 700 законных номеров сотовых телефонов в течение двух недель. Среди предметов, изъятых у него, был компьютер, которым он пользовался для компрометации линий связи между сотовыми телефонами.

QFZ - прочие компьютерные мошенничества. Охарактеризовать все виды компьютерного мошенничества очень трудно, если вообще возможно.

QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

Этот вид компьютерных преступлений в обиходе получил название «пиратства».

Пиратство получило широкое развитие с конца 70-х-начала 80-х годов в связи с созданием и быстрым распространением компьютерной техники. До
этого базовое программное обеспечение, как правило, находилось в распоряжении производителей ЭВМ и до конечных пользователей обычно доходило
лишь в комплекте с ЭВМ. С появлением персональных компьютеров пользователи получили возможность выбирать ПО в зависимости от характера решаемых ими задач. Одновременно начало развиваться и пиратство в данной сфере, что было обусловлено прежде всего экономическими выгодами, которые получал «пират» в отличие от законного правообладателя.

Как и другие индустрии, паразитирующие на принципе авторского пра-
ва, индустрия незаконного программного обеспечения сталкивается с не-
сколькими формами пиратства. Коротко говоря, пиратство программ — это
заурядное воровство. Нельзя даже вообразить себе, чтобы работники частной компании или государственного учреждения подумали обратиться к компьютерному дилеру, чтобы украсть 50 персональных компьютеров и поставить их у себя в офисе для использования в своей практической деятельности. Однако это очень часто происходит с программным обеспечением, когда компании или другие организации изготавливают копии программ без разрешения их правообладателя, совершая кражу программного обеспечения.

В литературе указывается на существование пяти основных разновидностей краж программного обеспечения.

1. Изготовители поддельных копий. Наиболее изощренные изготовители поддельных копий программ производят диски, документацию и упаковку, которые выглядят очень похожими на подлинные. Изготовители поддельных копий - это такие коммерческие предприятия, которые делают деньги на продаже неправомерно скопированных программных продуктов.

2. Пиратство, осуществляемое продавцами, характерно для таких каналов реализации ПО, в которых дистрибьюторы или дилеры копируют программы на гибкие (дискеты) или жесткие (винчестеры) диски и продают их без ведома законного производителя.

Вторая разновидность данного вида пиратства - установка контрафактных экземпляров программ для ЭВМ на жесткий диск компьютера и их последующая реализация совместно с аппаратными средствами.

3. Заказы по почте, как вид пиратства, заключается в первоначальном копировании программ на дискеты, CD-ROM или другие носители информации и их последующей реализации по почте. Такие пираты часто рекламируют свои пиратские продукты в газетных объявлениях, сообщениях по факсу, электронных «досках объявлений» или различных каталогах. При этом пользователь по почте получает такой «черный диск» или CD-ROM, которые отличаются не только качеством, но и этикеткой, существенно отличающейся от этикеток законного производителя программы.

4. В связи с наметившимся в последнее время расширением пиратства по телекоммуникационным сетям, пиратство с использованием «досок объявлений» в классификаторе выделено отдельной строкой.

5. Пиратство, осуществляемое конечным пользователем, представляет наибольшую угрозу программной индустрии. В отличие от других официальных индустрий авторского права, в которых потребители обычно делают единственную копию произведения, пользователи-пираты делают большое число копий программ для использования в государственных, образовательных и коммерческих учреждений. Налицо - явная экономическая выгода для пользователей и ущерб обладателю права от такого копирования, что является прямым нарушением закона об авторском праве. Нарушение со стороны конечного пользователя, как правило, состоит в
копировании программ на жесткие диски большего числа компьютеров, чем это предусмотрено лицензионным соглашением, и эта проблема иногда называется «организационным сверхиспользованием». По закону об авторском праве одна «коробка» или лицензия должны быть приобретены для каждого
компьютера, на котором этот программный продукт установлен и используется. Наиболее часто это нарушение встречается на средних и крупных предприятиях, в которых парк компьютеров постоянно растет.

Несмотря на значительные трудности, стоящие на пути борьбы с пиратством, борьба с ним уже началась. Сообщается о поданном в Арбитражный суд г. Москвы иске против АО «Триаторис», продававшего незаконные копии ПО фирм Microsoft и Symantec вместе с компьютерами. Наказание АО «Триаторис» было достаточно серьезным – Арбитражный суд обязал эту фирму прекратить незаконные действия по распространению ПП, а также взыскал с нее компенсацию в размере более 75 млн. рублей и судебные расходы в пользу корпорации Microsoft.

QRT - незаконное копирование топографии полупроводниковых изделий:
Приведем пример совершения подобного компьютерного преступления. 43-летний бывший инженер компании Intel Гаэде признался в похищении документации по технологии производства двух микропроцессоров Intel 486 и Pentium, совершенном им в мае 1993 года. Украденной информацией Гаэде пытался заинтересовать компанию Advanced Micro Device (AMD), в которой он проработал с 1979 по 1992 год. Поскольку, по словам представителя Intel, система безопасности компании не позволяла скопировать на диск или распечатать на принтере информацию, отображаемую на дисплеях, Гаэде воспользовался видеокамерой. Совершив преступление, Гаэде улетел в родную Аргентину, переправив оттуда пленки в компанию AMD. Однако AMD вернула видеозаписи Intel, которая обратилась за содействием к ФБР. Стоимость информации, похищенной Гаэде, оценивается от 10 до 20 млн. долларов и составляет самую большую сумму ущерба, когда-либо зафиксированную по аналогичным делам. Гаэде, задержанный в Аризоне признался, что с 1979 по 1992 год он также передавал технологии Intel зарубежным странам, включая Иран, Россию, Северную Корею и Кубу.
Ему дали 15 лет и штраф в 500 тыс. долларов.

QRZ - прочее незаконное копирование.

Дать исчерпывающую характеристику и тем более предугадать возникновение новых способов незаконного копирования информации просто невозможно.

Разработка программ, с одной стороны, требует интеллектуальных навыков и специальной подготовки в программировании, а с другой - минимальных материальных затрат. Компьютер, язык программирования и компилятор, чистые дискеты - это все, что требуется при создании программ для ЭВМ. Написание программы для ЭВМ сходно с написанием романа или другого литературного произведения, недаром в За-
коне РФ «Об авторском праве и смежных правах» записано, что объектами авторского права являются литературные произведения, включая программы для ЭВМ.
Несмотря на то, что программное обеспечение может быть написано программистом индивидуально, большинство программ в настоящее время пишется коллективно на протяжении нескольких месяцев и лет и постоянно обновляется и улучшается.

Закон об авторском праве - это фундамент для развития и реализации ПО ЭВМ. Поскольку скопировать программы для ЭВМ в настоящее время относительно легко и поскольку их копии идентичны оригиналу, постольку производители ПО должны полагаться на закон об авторском праве и твердое проведение его в жизнь в борьбе за свое существование. Иначе говоря, никто не станет разрабатывать и продвигать на рынке программы для ЭВМ, если после продажи всего лишь одного экземпляра программы все последующие экземпляры-копии будут размножаться и использоваться без разрешения. Тогда не будет никаких стимулов для создания программного обеспечения вообще. Закон об авторском праве позволяет исключительно владельцу права контролировать копирование и распределение своего программного обеспечения и тем самым гарантировать финансовую отдачу для возмещения своих
начальных затрат, а также затрат на обслуживание и обновление программного обеспечения, разработку новых продуктов и получение прибыли.

QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание или подавление компьютерных данных или программ или вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

Понятие «компьютерный саботаж» объединяет преступные акции по незаконному использованию систем обработки информации в корыстных целях. Особая опасность компьютерного саботажа определяется значительной зависимостью экономического положения учреждений и фирм от сохранности информационных массивов и программ, уничтожение которых влечет за собой существенный материальный ущерб. При этом необходимо учитывать высокую плотность записи информации на носителях, а также высокий уровень концентрации информационной аппаратуры, что и способствует появлению широких потенциальных возможностей нанесения значительного материального ущерба путем совершения сравнительно небольшой преступной акции.

QSS - компьютерный саботаж программы: несанкционированное стирание, повреждение, ухудшение или подавление компьютерных данных или
программ.

В качестве компьютерного саботажа программы можно квалифицировать уже ставшее классическим деяние одного из работников Волжского автомобильного завода г. Тольятти, который разрабатывал программы для системы автоматической подачи узлов на главный конвейер. Занимаясь отладкой программы, он обратил внимание на ее свободную часть, заполненную числами без всякого значения - ошибочная часть памяти. Попади в нее программа, и поведение ЭВМ станет непредсказуемым. После обидевшей его аттестации злоумышленник тайно ввел в программу счетчики: проходит заданное число узлов, счетчики выходят на нули, перестают блокировать ошибочную часть памяти и автоматическая линия становится неуправляемой. После первых сбоев систему можно запустить, а дальше уж сделать ничего нельзя, пока не будет обнаружена в программе команда, обусловившая сбои. Так и случилось: первые два сбоя удалось ликвидировать без длительных простоев конвейера, а третий продолжался целых шесть часов, в течение которых все программисты предприятия буквально по кусочкам проверяли всю программу.
Ошибка была найдена, завод заработал. Программист был привлечен к ответственности. А как судить? Судьи и народные заседатели испытывали немалые затруднения при рассмотрении этого дела. Подсудимый обвинялся в «умышленном повреждении государственного имущества, причинившем крупный ущерб...» А обвиняемый и адвокат утверждали, что ничего натурально повреждено не было — «сломанным» оказался лишь порядок работы, а это уже новое для уголовного законодательства. То есть автоматизированные системы управления выдвигают и свои специфические проблемы перед юриспруденцией, законодательством. Каков же приговор? Три года лишения свободы условно, взыскание суммы, выплаченной рабочим за время вынужденного простоя, и перевод на работу сборщиком на главный конвейер. А ведь завод недовыпустил более 1000 машин! Подобных сюрпризов научно-техническая революция для юристов готовит предостаточно - надо только научиться их предвидеть,
предупреждать и, наконец, иметь необходимые юридические нормы воздействия на лиц, совершивших подобные деяния, которые, на первый взгляд, не укладываются в Уголовный кодекс.

QZB — электронные доски объявлений (bulletin boards - BBS): использование BBS для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности.

Преступления этого вида характеризуются копированием и реализацией программ для ЭВМ через телекоммуникационные сети без приобретения права на такие действия по договору с правообладателем. Обычно эти действия совершаются индивидуальным пользователем компьютера, который установил определенное число программ в компьютере и позволяет другим пользователям подсоединяться к нему по телефонной линии через модем и копировать программы на их собственные ЭВМ. В этом случае, как правило, совершается до трех различных нарушений авторского права. Пират, в большинстве случаев, копирует программы на свой компьютер без разрешения владельца авторского права. Иначе говоря, его собственные копии сами по себе часто нелегальны. Пират также распространяет программы электронным путем без разрешения владельца авторского права, что опять же является нарушением авторских прав. Наконец, оператор «доски объявлений» сознательно разрешает пользователям копировать и использовать пиратские программы, позволяя копировать и использовать их без согласия правообладателя, что также является нарушением авторских прав.

QZE - хищение информации, представляющей коммерческую тайну.

Это характеризуется как компьютерный шпионаж, преследующий, экономические цели. Преступления этой категории чаще всего совершаются для получения следующей информации: программ обработки данных, результатов научных исследований, конструкторской документации и калькуляций, сведений о стратегии сбыта продукции и писков клиентов конкурирующих фирм, административных данных и т. д. По словам одного из высокопоставленных сотрудников ООН, ежегодный мировой доход организованных преступных групп, специализирующихся в области компьютерного шпионажа, достигает ошеломляющей цифры - одного триллиона долл.: это годовой федеральный бюджет США.

Недавно прошло сообщение об усилении в США борьбы с электронным шпионажем. В соответствии с «Актом об экономическом шпионаже» за кражу коммерческих секретов налагается штраф в размере до 10 млн. долларов и полагается тюремное заключение сроком до 15 лет. Ранее такого специального законодательного акта, позволяющего ФБР преследовать в судебном порядке людей, замешанных во многих из зарегистрированных 800 случаев экономического шпионажа и совершенных жителями 23 стран, не было. Все это свидетельствует о том, что объем кражи информации конфиденциального характера непрерывно растет. Но поскольку остается много подобных невыявленных нарушений и
о них не сообщается, представить в целом масштаб проблемы до конца вряд ли возможно.

QZZ - прочие компьютерные преступления.

В качестве одного из примеров экзотических компьютерных преступлений можно отметить такое. Оно представляет собой инициирование мерцания дисплея с определенной периодичностью, способной вызвать эпилептические припадки. Подобные «пакости» могут быть, в частности, использованы для ввода сообщений на уровне подсознания. Следует отметить, что компьютерные преступления могут совершаться с помощью комбинаций различных способов, описанных ранее.
В последние годы растут случаи компьютерного терроризма. Например, недавно стало известно, что японские школьники вывели из строя сложнейшую компьютерную систему, управляющую движением пригородных электричек. В результате этой первой в истории акции технологического терроризма на железнодорожных платформах в утренние часы пик скопилось 15 млн. охваченных паникой японцев.
Приведенный перечень способов совершения компьютерных преступлений можно было бы продолжить и далее, но даже рассмотренные способы дают представление о богатом «арсенале» методов и средств, находящихся в распоряжении компьютерных преступников.


В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами:

  • выйти из финансовых затруднений;
  • получить, пока не поздно, от общества то, что оно якобы задолжало преступнику;
  • отомстить фирме и работодателю;
  • выразить себя, проявить свое «я»;
  • доказать свое превосходство над этими «чертовыми компьютерами».


Как показали многочисленные социологические опросы, проводимые зарубежными специалистами, для значительного большинства компьютерных преступлений характерны корыстные мотивы, но после 70-х годов все
больше стали проявляться политические и некоторые другие цели.
В процентном соотношении основными мотивами наиболее крупных компьютерных преступлений можно отметить следующие:

  • корысть – 66%;
  • политические мотивы (терроризм, шантаж, акции против предпринимателей, шпионаж и др.) 17%;
  • чисто любознательный интерес (студенты и программисты-профессионалы) – 7%;
  • хулиганские побуждения и озорство — 5%;
  • месть – 5%.

Несколько слов о портрете компьютерного преступника.
Угрозы компьютерным системам, а следовательно, и компьютерные преступления, могут исходить из различных источников, которые можно
разделить на три большие группы:

1) лица, не связанные трудовыми отношениями с организацией-жертвой, но имеющие некоторые связи с нею;

2) сотрудники организации, занимающие ответственные посты;

3) сотрудники-пользователи ЭВМ, злоупотребляющие своим положением.

Согласно докладу ASIS о проблемах компьютерного шпионажа,

40% - всех атак на компьютерные системы исходят от «чужаков-одиночек»,

20% - от своих людей, действующих в сговоре с посторонними лицами,

40% - приходятся на сотрудников организаций, действующих на свой
страх и риск.

Из вышеприведенного перечня видно, что персонал, который может потенциально представлять угрозу для компьютерных систем, весьма многочислен. Следует иметь в виду, что потенциальную угрозу совершения компьютерных преступлений могут представлять не только свои сотрудники, но и представители других организаций, занимающиеся сервисным обслуживанием, ремонтом систем и т. п.

Каково же «лицо» современного компьютерного преступника?
В отличие от обычных преступников компьютерные пираты в большинстве своем являются мужчинами (доля женщин быстро увеличивается), не имеющими уголовного прошлого. Чаще всего - это профессионалы, отлично разбирающиеся в вычислительной технике, виртуозно владеющие программированием. Действия их обычно весьма хитроумны и сопровождаются прекрасной маскировкой.

Компьютерная преступность характеризуется чрезвычайно широким диапазоном вовлеченных в нее лиц. Возраст подобных преступников колеблется от 15 до 45 лет, а положение в обществе - от школьника и студента до ответственного сотрудника государственного учреждения, фирмы и т.п. Достаточно часто эти «беловоротничковые» преступники совершают свои деяния, не преследуя при этом прямых материальных выгод, а с целью утвердить свое «я», отомстить, «пошутить» и т.п.

Однако анализ статистики компьютерных преступлений в США за 27 лет
позволил сделать вывод о том, что большинство их (70%) приходится на долю сотрудников компаний, имеющих доступ к ЭВМ. Это - программисты, операторы, менеджеры, клерки и др. Тот же анализ дал возможность получить характеристику такого сотрудника. Как правило:

  • он работает в компании не менее четырех лет;
  • первым приходит на работу и последним уходит;
  • не пользуется или мало пользуется отпусками;
  • делает все возможное для завоевания доверия администрации, восхищаясь ее работой и информируя об ошибках и проступках других сотрудников;
  • хорошо знаком с работой систем защиты информации и имеет ключи от основных замков служебных помещений.

Отметим основные тенденции развития компьютерной преступности. По мнению отечественных и западных специалистов, в ближайшие годы следует ожидать значительного роста все более «хитроумных» компьютерных преступлений. В частности, следует отметить их наиболее характерные черты:

  • рост финансовых хищений;
  • большую вовлеченность организованных преступников;
  • большую вовлеченность малолетних преступников;
  • усиление террористической деятельности и шантажа;
  • серьезные нарушения прав человека;
  • расширение краж интеллектуальных ценностей;
  • рост числа мистификаций с использованием компьютеров;
  • кражи торговых секретов;
  • распространение экономического и политического шпионажа;
  • усложнение способов совершения компьютерных преступлений.

Анализ личности компьютерных преступников и способы совершения ими преступлений позволяет сделать вывод, что вопросы профилактики являются одним из основных направлений в системе борьбы с этим видом опасных правонарушений.

Примеры компьютерных преступлений

Брифинг начальника отдела по делам о преступлениях в сфере экономики и компьютерной информации контрольно-методического управления следственного комитета при МВД РФ Геннадия Егорова.

Геннадий Егоров подчеркнул, что многие люди зачастую не понимают, что совершают преступление. К примеру, уголовно наказуемыми считаются любые проникновения в Интернет с использованием чужих паролей и реквизитов. И незнание закона не освобождает от ответственности. За незаконный доступ в Интернет любой гражданин России, согласно существующему уголовному кодексу, в котором предусмотрены наказания за преступления в сфере компьютерных технологий, может быть осужден на срок до 5 лет. С начала 2008 года МВД РФ уже зарегистрировало 481 преступление в сфере высоких технологий. Эти показатели далеки от количества реально совершаемых преступлений, однако, они превышают прошлогодние показатели за этот период вдвое. Наиболее распространенными преступлениями в этой сфере являются изготовление поддельных платежных документов, манипуляции с электронными базами данных, мошенничество в электронной торговле и незаконное предпринимательство.

Многие организации даже когда попадают в число пострадавших от таких преступлений, предпочитают ограничиваться разрешением конфликта своими силами. Впрочем, "решение проблемы своими силами" иногда для преступника может стать страшнее, чем участие в этом процессе милиции. Известны случаи, когда за это просто ломали ноги. Причина нежелания обращаться в правоохранительные органы, как подчеркивает Gazeta.ru, - в опасении людей, что убытки от расследования могут оказаться выше суммы ущерба. К примеру, для расследования необходимо изъять на экспертизу сервер, что может привести к остановке работы компании на срок до двух месяцев. Помимо этого компании опасаются подрыва своей репутации, а в некоторых случаях и просто боятся, что следствие выявит собственные грешки этой компании.

В настоящее время активно ведется работа по подготовке и обучению сотрудников, а также приглашаются специалисты правоохранительных органов зарубежных стран.

В 1997 году в сфере высоких технологий было зафиксировано 300 преступлений, а в 2007 году - более 13900.

Народ хакеров

Он не старше двенадцати, но это не мешает ему с развязностью поп-звезды отхлебывать колу из бутылки, гасить сигарету и, прищурившись, непрерывно глядеть на экран в течение последних шести часов.

С бритыми висками, что придает ему бандитский вид, он устроился среди многометровых кабелей и столов, на которых громоздятся соединенные какими-то проволочками платы, включенные лэптопы и оборудование для прослушивания телефонных разговоров. Это один из нескольких сотен хакеров, превративших Алексис-Парк в Лас-Вегасе во временный штаб ежегодного хакерского слета Def Con (военный термин, означающий уровень боевой готовности).

Несколько команд хакеров в течение двух выходных дней будут яростно работать над «получением рута» (захватом) сервера, настроенного организаторами слета, а противники — пытаться им помешать. Это старая игра, где идет бой за знамя, перенесенная на компьютерное поле.

Но у малолетнего кибервояки не одни лишь игры на уме. Ведь хакерство в последние годы не карается, а в определенном смысле даже поощряется: вчерашние хакеры превращаются в специалистов по безопасности, и становится все больше корпораций, доверяющих им свою защиту.

Если раньше хакерами были сплошь хиппи и фанаты, то теперь среди них встречаются представители самых разных групп, вплоть до имеющих сравнительно благопристойную внешность (это хакеры и экс-хакеры, работающие сейчас в качестве системных администраторов и консультантов). Одна из причин нынешнего разнообразия типов хакеров заключается в том, что хакерство — во всяком случае в простейших вариантах, когда коверкается Web-страница или проводится DOS-атака (denial-of-service attack — «атака отказа от обслуживания», при которой сервер заваливают запросами, чтобы помешать пользователям получить доступ к нему), — никогда не было таким простым делом.

Орудия труда

В Internet есть множество сайтов с советами и программами для начинающих хакеров. Этой информацией пользуются подростки, преступники, террористы, — и все больше незваных гостей стучатся в двери (то есть, конечно, в порты) компьютера. «Барьер, который нужно преодолеть, чтобы попасть в мир хакеров, стал очень низким, — утверждает 30-летний Джефф Мосс (Jeff Moss), бывший хакер, а ныне консультант по безопасности, основавший в свое время Def Con. — Если вы — политический противник производителей пшеницы и хотите исковеркать им Web-страницу, можно просто отправиться в Internet и узнать, как (это делается)».

Несмотря на усиление мер безопасности в Web и ужесточение наказаний за взлом компьютеров, число хакерских атак за последние два года более чем утроилось. Группа реагирования на нештатные ситуации с компьютерами (Computer Emergency Response Team) при правительстве США сообщила приблизительно о 5 тыс. случаев взлома американских корпоративных сетей в 1999 г. и более чем о 17 тыс. — в 2000 г. И это — только то, что зарегистрировано; для большинства компаний огласка довольно неприятна, и чтобы избежать ее, они не сообщают об атаках. Статистика покрывает проникновение в локальные сети (когда хакер получает доступ к файлам с данными), Web-вандализм (намеренную порчу страниц), DOS-атаки и похищение данных. По оценке ФБР, в прошлом году из-за нарушений безопасности извне и изнутри мировой бизнес потерял 1,5 млн. долл.

Опасности подвергаетесь вы лично и ваша профессиональная деятельность: хакеры могут похищать пароли и номера банковских счетов с домашних компьютеров, а также выкрадывать коммерческие тайны из сетей фирм. В прошлом октябре преступники-хакеры взломали сеть корпорации Microsoft и получили доступ к исходным текстам ее программ. Кроме того, хакерство угрожает национальной безопасности: террористы-интеллектуалы или враждебно настроенные зарубежные правительства могут организовывать сбои спутниковых систем, вести экономическую войну, вмешиваясь в движение денег, и даже нарушать управление полетами авиатранспорта.

Хакеры хорошие и плохие

Не все хакеры имеют злые намерения. Некоторые работают в компаниях, обеспечивая там безопасность компьютеров, другие вносят свой вклад в дело защиты, извещая разработчиков об обнаруженных в их продуктах «дырах». «Ломать... просто, — объясняет Сайк (Syke), 23-летний специалист по компьютерной безопасности и член хакерской группы New Hack City. — Построить решение... сложно, но берусь доказать, что это позволяет полнее реализовать себя».

Но на каждого хакера, сменившего черную шляпу на белую, приходятся десятки продолжающих держать в постоянном напряжении правительства и частные компании. В феврале хакеры в знак протеста против свободной торговли взломали компьютер Всемирного экономического форума и похитили не менее 1400 номеров кредитных карт, принадлежавших политическим и экономическим лидерам разных стран, включая, — как сообщалось, — Билла Гейтса и Билла Клинтона.

По мнению Мосса, положение с хакерами ухудшится. «Я говорил, что проблема усугубится перед тем, как начать ослабевать. Теперь я думаю, что она просто усугубится. Плохие программы пишутся быстрее, чем в них выявляются уязвимые места. Тенденция [в развитии ПО] направлена на расширение функций, а чем больше у вас функций, тем меньше безопасности». Примем как факт: хакеры не собираются уходить. Поэтому стоит выяснить, кто они и почему делают то, что делают.

Бездельные ручки

«Люди смотрят фильмы вроде «Военных игр» и думают, что хакеры собираются начать третью мировую войну, — говорит Дет Вегги (Deth Veggie), член одной из старейших (существует с 1984 г.) хакерских групп Cult of the Dead Cow. — Истина же в том, что компьютерные хакеры — по большей части умные скучающие детишки».

(У хакеров, как правило, есть клички; мы использовали их вместо настоящих имен, когда нас об этом просили. — Прим. ред. PC World).

Да, большинство хакеров, обращающих на себя внимание в наши дни, — действительно «скучающие детишки». Хакерская карьера обычно начинается в подростковом возрасте и заканчивается к тридцати годам. Но хакером может быть каждый — от 16-летнего юнца, уродующего Web-сайты, до вполне взрослого 36-летнего мужчины, который срывает работу сервера, принадлежащего бывшему нанимателю. По этому поводу в андерграунде говорят, что не все хакеры — настоящие хакеры.

Как ни назови

Когда-то хакерство не имело ничего общего с нарушениями закона о нанесении ущерба компьютерным системам. Первыми хакерами, которые появились в 60-е гг. в MIT, двигало желание овладеть всеми хитростями компьютерных систем и продвинуть технологию за пределы ее известных возможностей.

Хакерская этика, неписаный закон, правящий хакерским миром, утверждает, что хакер не должен причинять вреда. Ричард Тим (Richard Thieme), регулярно председательствующий на Def Con, настаивает на том, что нужно «проходить сквозь сеть, не оставляя следов». Но его слова, судя по количеству изуродованных Web-страниц и украденных данных, как-то не были услышаны.

Хакеры-пуристы возмущаются, когда их путают с кракерами (crackers), которые, вторгаясь в компьютеры, портят или похищают информацию. Но на деле граница между хакером и кракером часто оказывается расплывчатой. К примеру, большинство хакеров не верят, что проникнуть в чужой компьютер и пошарить в нем — преступление. Закон, конечно, придерживается иного мнения. «То, что нечто незаконно, еще не значит, что оно неправильно, — заявляет Вегги. — но... как только ты зашел и уничтожил данные или повредил систему, тут... ты перестаешь быть хакером и становишься преступником».

20-летний T12, сознавшийся в совершении некоторых спорных с этической точки зрения хакерских действий, сказал, что не стал бы просто так наносить ущерб сайту. Но если бы телефонная компания нелегально изменила тариф на междугородние переговоры и начала брать с него по 10 долл. в минуту, он бы действовал без колебаний. «Это такая вещь, за которую я счел бы себя вправе изуродовать их сайт и сделать так, чтобы его увидело как можно больше людей».

Подросток Дьябло (Diablo) из румынской хакерской группы Pentaguard утверждает, что хакер не должен «использовать свою силу во зло», но добавляет: «Если вы проникаете на сервер и меняете там главную страницу, никто не страдает. Админ смущен, и это все».

Группа Pentaguard исковеркала более сотни сайтов — по большей части связанных с правительством и армией, — причем Дьябло, по его словам, ведет себя осторожно: «Я никогда не удаляю, не ворую данные и не обрушиваю систему». Это, может быть, и правда, но Джону Симабуку (Jon Shimabuku), менеджеру пострадавшего от Pentaguard сайта законодательного собрания штата Гавайи, пришлось заплатить 4000 долл. за несколько новых дисков большого объема, поскольку диски, на которых побывали хакеры, полиция конфисковала как вещественное доказательство. К тому же целую неделю, пока не пришли новые диски, сайт не работал.

Приметы времени

Хакерство существенно изменилось за последние 40 лет. Поговорите с любым хакером старше 25, и он, вероятно, станет оплакивать доброе старое время, когда писание кодов было искусством, а изучение работы систем, — упражнением на выносливость. Сегодняшние хакеры, — утверждают представители старшего поколения, — часто моложе своих предшественников, имеют более низкую квалификацию и стремятся скорее к эффектным «подвигам», чем к благородной погоне за знаниями.

Фосдик (Fosdick), 26-летний программист, занимавшийся хакерством с 11-летнего возраста, называет Internet-поколение хакеров «пустыми зайчиками», сравнивая их с шоколадными зайцами, «не наполненными ничем, кроме воздуха». Десять лет назад хакеры, как он считает, с уважением относились к информации и машинам, а для хакерства были нужны знания и квалификация. Сейчас новички пользуются хакерскими программами, не понимая их, и с большей вероятностью оставляют позади себя разрушения.

Основной заряд хакерского презрения обрушивается на «скриптовых деток» (script kiddies). Это юные любители писать на заборах, которые загружают «баночные скрипты» (canned scripts), т. е. готовые хакерские программы, и с их помощью проводят DOS-атаки или перекрашивают на свой лад Web-страницы. Риск здесь в том, что неопытный хакер способен случайно выпустить тигра из клетки. Он может загрузить в вашу сеть хакерскую программу, содержащую ошибки, и сеть начнет работать вкривь и вкось, или дать не ту команду и непреднамеренно повредить компьютер. Однако «скриптовые детки» держатся в этом состоянии лишь около года, — считает Уильям Ноулз (William Knowles) из фирмы New Dimensions International, занимающейся обучением технике безопасности. — «Это поколение, которому нужна немедленная отдача, и если они не могут врубиться в Back Orifice [более продвинутую хакерскую программу], им делается скучно, и они идут дальше».

Более серьезные угрозы

«Скриптовые детки» могут привлекать внимание, но все эксперты согласны, что самые опасные хакеры — те, которые не поднимают шума: криминальные хакеры и кибертеррористы. «Действительно опасные люди, — говорит Фосдик, — действуют в тени, заглушаемые шумом, который создают скриптовые детки и обезьяны с пакетами для DOS-атак».

По мнению Майкла Эрбшлоэ (Michael Erbschloe), автора готовящейся к печати книги «Информационная война: выживание при кибератаке» (Information Warfare: Surviving Cyber Attacks), хакерство «развилось в форму профессиональной преступности. Хакеры-любители оказываются в меньшинстве, страшны преступники и террористы». Это такие люди, как члены русской кракерской группы, выкачавшей 10 млн. долл. из Сити-Банка в 1994 г., или босс амстердамской мафии, по заказу которого хакеры забрались в картотеки полиции, чтобы он мог опережать служителей закона.

По словам Мосса, четыре года назад преступные синдикаты обращались к хакерам, чтобы те выполняли для них определенную работу. Сейчас, когда в Internet столько простых в использовании хакерских инструментов, преступникам вряд ли нужно кого-то нанимать для этих грязных дел.

Но самые большие страхи вызывает киберэлемент, которого пока никто не видел: иностранные правительства и террористы, а также «свои» группировки, вторгающиеся на компьютеры по политическим причинам. По сообщению Министерства обороны США, его компьютеры зондируются около 150 тыс. раз в год. Фрэнк Силлаффо (Frank Cilluffo), директор специальной комиссии по информационной безопасности при вашингтонском Центре стратегических и международных исследований (Center for Strategic and International Studies, CSIS), сказал нам, что сложно определить, кто это делает: враги, охотящиеся за военными секретами, или сравнительно безобидные мелкие пакостники. Однако руководству приходится расследовать каждую такую попытку как источник потенциальной угрозы.

Вероятность получения таким путем совершенно секретной информации, по словам Силлаффо, невелика, поскольку засекреченные данные обычно хранятся на машинах, не подсоединенных к Internet. Скорее целью нападения могли бы стать утилиты или системы спутниковой и телефонной связи. Как сообщает CSIS, в 95% переговоров между военными используются гражданские телефонные линии. Атака на них была бы способна затруднить военные коммуникации.

Когда этот номер PC World готовился к печати, официальные лица флота США сообщили, что в декабре 2000 г. хакерам удалось проникнуть в исследовательское подразделение флота в Вашингтоне и похитить две трети исходных текстов систем управления спутниками и наведения ракет. Правда, согласно сообщению, это была старая версия без грифа «секретно». Силлаффо не считает, что крупномасштабная атака обязательно произойдет. Но он отметил, что члены таких террористических групп, как «Хезболла», учились в западных университетах и в будущем сумели бы провести такую атаку.

Зачем?

Даже если оставить в стороне криминальные и политические мотивы, причины, по которым хакеры ломают компьютерные системы, могут быть самыми разными — от злобы и жажды мести до обычной скуки. И несмотря на представление о хакерах как о нелюдимах, не нашедших себе места в жизни, многих тянет к хакерству даваемое этим занятием чувство общности.

Вегги, 27-летний хакер-ветеран, говорит, что понял смысл принадлежности к хакерскому миру: «Я рос в маленьком городке и считался там «сдвинутым». Что привлекло меня к хакерству, так это то, что я нашел других людей вроде себя. Я был умным мальчиком, но не успевал в школе, потому что в старших классах совершенно заскучал и сделался несчастным. А там я нашел других умных и интересных ребят».

Конечно, в значительной мере хакерство привлекательно ощущением могущества, которое возникает, когда ты открываешь не предназначенную для тебя информацию. Хакер, называвший себя Мертвый наркоман (Dead Addict), однажды описывал Ричарду Тиму кайф, наступающий при открытии ценных данных и сменяющийся «ломкой» после того, как поймешь, что ничего не можешь с ними сделать. «Вот почему так сложно быть богом, — цитирует Тим слова Наркомана на своем сайте (www.thiemeworks.com). — Смотреть можно, а трогать нельзя».

Фосдику эта лихорадка тоже немного знакома. Он рассказал, как однажды залез в компьютер неустойчивой фирмы и нашел там «очень гнусную конфиденциальную информацию», не предназначенную для чужих глаз. Фосдик не стал ничего предпринимать по поводу этой информации, но скопировал, чтобы, может быть, использовать ее позднее, — «на случай, если я почувствую себя социально активным». Но многие хакеры, начинающие как зрители, переходят к более серьезным делам. «Легко оказаться перетянутым на темную сторону, если умеешь без труда бесплатно кормиться вместе с пользователями AOL, — считает Мосс. — Тебе недостаточно лет, чтобы водить машину или голосовать, но ты можешь приложить... свою силу к сети».

Белые шляпы

Многие из причин, толкающих молодых людей к хакерству, с годами постепенно исчезают. Их личное время заполняется реальной жизнью, этика начинает изменяться, и постепенно большинство хакеров обнаруживают, что их интерес к взлому компьютеров увял.

Бен Уильямсон (Ben Williamson), 21-летний системный администратор и консультант по безопасности в одной из лос-анджелесских фирм, рассуждает: «Есть только три направления, по которым можно двигаться хакеру: продолжать те же старые фокусы, стать настоящим криминальным кракером или умно использовать свой опыт для построения новых программ и создания более безопасной сети Internet».

Обеспечением безопасности Internet интересуются многие хакеры (особенно сейчас, когда их стали приглашать на работу, ценя их опыт). Они сетуют на то, что от общественности скрыта их позитивная деятельность, например, заделывание брешей при выходе из системы с извещением об этом администратора.

Оптикс (Optyx), 19-летний хакер и консультант по безопасности, получил первую работу в 15 лет, после того как проник в сеть мелкого Internet-провайдера. Он полгода исследовал «дыру» в защите и затем отправил администратору сообщение с предложением ее залатать. Но тот ответил, что не знает как, тогда Оптикс послал ему «заплату», после чего администратор и предложил ему работу.

Но обычно, как утверждает Оптикс, исправление дефектов защиты — неблагодарное занятие. «Большинство компаний замечают только факт взлома и хотят преследовать тебя по суду. Из-за этого хакеры неохотно им помогают. Сейчас я по-прежнему исправляю машины, но ничего не сообщаю администраторам».

Взаимоотношения между хакерами и поставщиками ПО еще более болезненны из-за вопроса об обнародовании информации об уязвимых местах: обнаружив проблему с безопасностью в той или иной программе, хакеры часто публикуют сведения о ней в Сети. Поставщики ПО утверждают, что таким образом хакеры демонстрируют бреши в защите всем, кто захочет ими воспользоваться, а должны были бы в первую очередь сообщать о них разработчику, чтобы тот принял меры. По словам Оптикса, в хакерском сообществе неодобрительно смотрят на тех, кто не извещает разработчиков, но сами разработчики зачастую игнорируют такие сообщения. «Большинство компаний не желают ничего предпринимать по поводу проблемы, пока ты не сделаешь ее общеизвестной. Тогда им приходится ее исправлять».

Роберт Стил (Robert Steele), бывший сотрудник ЦРУ, считает, что создание защищенного ПО является обязанностью разработчиков, а хакеры заставляют их признавать свои ошибки: «Производители исключительно небрежны и с легкостью продают ПО, которое нетвердо держится на ногах. А если бы они выпускали столь же ненадежные автомобили? Программы, которые они нам дают, небезопасны при езде по киберпространству». С этим согласен и Вегги. «Все, что присоединено к Internet, потенциально может быть взломано, — заявляет он. — А если используешь машину с Windows 95 или 98, так там вообще ничего не защищено».

И Вегги, и Стил уверены, что совершенствование защиты — в интересах каждого, и что хакеры играют ключевую роль в этом процессе. «Юные хакеры, отправляющиеся сегодня на Def Con, — это завтрашние архитекторы ПО, — объясняет Вегги. — Те самые качества, которые делают их хакерами, в будущем сделают их полезными для работодателей».

Все это указывает на тот факт, что хотя хакеры могут быть самым сильным источником раздражения в Internet, мы на свой страх и риск не обращаем внимания на их предупреждения относительно защиты. Как отмечает Мосс, нельзя надеяться, что Сеть, неспособная устоять против скучающего 19-летнего хулигана, у которого выдалась свободная минута, сможет устоять против враждебного правительства или технически подкованного террориста.

Об авторах

Ким Зеттер и Эндрю Брандт — старшие внештатные редакторы PC World. В сборе материала для этой статьи принимал участие также Майкл Гоуэн.

Уязвима ли ваша фирма?

Хакеры и кракеры есть везде, но вы, может быть, думаете, что ваша фирма слишком мала, чтобы они ее заметили. Это неверно. Хакеры далеко не всегда нацеливаются на определенные машины: они сканируют специальными программами сотни компьютеров в надежде найти какой-нибудь, уязвимый для нападения. Незваный гость может быть и подростком, рассчитывающим использовать ваш компьютер для атаки на чей-то Web-сайт, обиженным бывшим служащим фирмы, ищущим, на чем бы отыграться.

«Сегодня Internet напоминает дорожку через виноградник с гуляющими, которые останавливаются там и сям, чтобы на досуге сорвать гроздь, — говорит шеф по безопасности Sun Microsystems Брэд Пауэлл (Brad Powell). — Этот пир, похоже, нескончаемый». Даже защищенная сеть компании может быть полна брешей, таких как неграмотно сконфигурированные маршрутизаторы, которые на радость любителям совать свой нос в чужие дела открывают данные при передаче. Думаете, брандмауэр вас защитит? Не всегда. Успехи атак на серверы Microsoft и EBay это доказали. Вот советы, как обезопасить свою систему.

Проблема: уязвимость Windows. Хакеры часто проникают в компьютеры через отлично документированные бреши (они тоже читают предупреждения о безопасности!); это происходит, когда пользователи не устанавливают «заплаты» (модули корректировки).

Решение: устанавливать «заплаты». Сайт Microsoft Critical Update Notification (www.microsoft.com) сообщит вам о появлении свежих модулей. Обязательно получайте и инсталлируйте их.

Проблема: незащищенные компьютеры. Хакеры часто входят в сети через старые компьютеры, которыми никто не пользуется. Такое случается, когда администратор забывает отсоединить машину уволившегося сотрудника от модема или сети. На старой машине с меньшей вероятностью окажутся установлены все новейшие «заплаты». А терминал, которым пользуются несколько человек и который не закреплен за кем-либо одним, при обновлении систем, связанном с безопасностью, легко забыть. Любая рабочая станция, оставленная включенной и подсоединенная одновременно к модему и к локальной сети, даст хакеру возможность дозвониться на машину, пройти брандмауэр и получить доступ к сети.

Решение: обезопасьте старые компьютеры. Проведите инвентаризацию всех машин и отключайте от сети те из них, за которыми уже никто не работает. Если компьютер, подсоединенный к сети, используется несколькими людьми, проверьте, чтобы на нем были выполнены те же обновления, что и на всех остальных.

Проблема: слабое шифрование. На сервере важные данные шифруются, а вот при удаленном резервном копировании — нет. Хакеры могут нацелиться на данные, находящиеся на менее защищенной дальней машине, где хранятся резервные копии.

Решение: шифровать данные. Шифровать их везде, где они хранятся, включая жесткие диски ПК.

Обеспечение безопасности — постоянная задача. Это, как сказал нам Пауэлл, не что-то, что можно установить и забыть, а то, с чем вы живете.

Эндрю Брандт

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ЗАКОНОДАТЕЛЬНАЯ ОСНОВА БОРЬБЫ С НИМИ