реклама
Бургер менюБургер меню

Юрий Батурин – Право и политика в компьютерном круге (страница 7)

18

Роберт Фарр провел социологический опрос с целью выяснить побуждения людей, толкающие их на совершение компьютерных преступлений. Вот что он получил:

«— рассчитаться с работодателем;

— попытаться стать „кем-то”, выразить себя, проявить свое „я”;

— пока не поздно, получить от общества то, что оно им задолжало;

— выйти из финансовых затруднений;

— доказать свое превосходство над этими „чертовыми компьютерами”»26.

14 способов поймать «золотую рыбку»

В 1978 г. одна международная корпорация поручила эксперту по компьютерной безопасности Адриану Норману изучить возможность создания всемирной сети обслуживания по кредитным карточкам, достаточно хорошо защищенной от несанкционированного доступа. Проект получил название «Голдфиш»27, что означает «золотая рыбка». Задание было абсолютно секретным. Подготовленный доклад28, кроме оригинала, имел только одну копию. Такие меры предосторожности вполне понятны. К тому времени любители ловить «золотую рыбку» в компьютерных сетях изобрели довольно много способов этого, некоторые из которых стали классическими.

Группа студентов послала всем пользователям университетского компьютера сообщение, в котором говорилось, что якобы телефонный номер компьютера изменен. В качестве нового номера они назвали номер собственного миникомпьютера, который был запрограммирован так, чтобы отвечать в точности как университетская ЭВМ. Когда пользователь посылал вызов, он набирал свой личный код. Студенты составили большой перечень их, а затем снова послали сообщение. На этот раз о том, что прежний номер восстановлен. Знание кодов они использовали в своих целях. Это классический пример приема, который называется «самозванство». То же самое выше было названо «узурпацией личности». В компьютерных преступлениях «самозванство» бывает не только электронным, но и самым обычным, физическим29. Точно так же физическим и электронным способом осуществляется прием «за дураком». Физический вариант элементарен: нужно набрать полные руки всяких предметов, связанных с работой на компьютере, и прогуливаться возле запертой двери, за которой находится терминал. Когда идет законный пользователь, остается только пройти в дверь вместе с ним. На этом же принципе основан и электронный вариант.

В 70-х годах в Южной Корее открылось крупное компьютерное преступление, в котором были замешаны американские военнослужащие и южнокорейские власти. Центром операции был армейский компьютерный центр в Таегу, где работал южнокорейский персонал под руководством американцев. С помощью компьютера, как и в описанном выше случае с вагонами, большое количество товаров, военной формы, продуктов направлялось в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на «черный рынок». Общая сумма хищения составила 10 млн. долларов. Это пример приема «подмена данных». Подмена осуществляется при вводе или выводе данных с ЭВМ30.

Прием «аварийный» использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, — своеобразный аналог приспособлений, помещаемых в транспорте под надписью «Разбить стекло в случае аварии». Такая программа — мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража в 128 тыс. долларов в банке Нью-Джерси31.

«Уборка мусора» — метод поиска информации, оставленной пользователем после работы с компьютером. Физически он может состоять в обшаривании мусорных корзин и сборе оставленных за ненадобностью листингов. Технически более сложная и изощренная «уборка мусора» требует исследования данных, оставленных в памяти машины.

«Подслушивание» или «подсматривание» как метод совершения уголовного преступления ничем не отличается от того подслушивания и подсматривания, которым занимаются спецслужбы.

«Люк» — это способ, предусматривающий необходимость «разорвать» программу в каком-то месте и вставить туда дополнительно одну или несколько команд. Несколько автоинженеров в Детройте открыли «люк» в программе коммерческой службы во Флориде. Затем они выявили код президента компании и сделали себе копии с документов, составляющих коммерческую тайну.

«Троянский конь» — тайное введение в чужую программу таких команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью «Троянского коня» преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Если суммы очень малы, а накопление осуществляется за счет большого количества финансовых операций (например, по 1 центу с операции), такую тактику называют «салями».

«Асинхронная атака» — очень сложный способ, требующий хорошего знания операционной системы, основан на возможности смешать команды двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно.

«Логическая бомба» — тайное встраивание в программу набора команд, которые должны сработать при определенных условиях, например через определенное время. В последнем случае это называется «временной бомбой». Так, Марианна Ферро, тридцатилетняя служащая итальянского банка «Кредито эмилиано», заложила в программу банковского компьютера «временную бомбу», которая сработала, когда М. Ферро прибыла на Канарские острова, чтобы получить 3,5 млн. долларов32.

Большое количество компьютерных преступлений основано на «утечке данных». В основном это варианты «подслушивания» и «подсматривания», выполненные в стиле Джеймса Бонда. Например, один из злоумышленников снял комнату напротив того места, где помещался интересовавший его компьютер. Вооружившись биноклем и карандашом, он следил за движениями магнитной ленты, отмечая по ее перемещениям 0 и 1, в совокупности давшие ему запись программы в двоичном коде.

Самый основательный способ совершения компьютерного преступления — моделирование желаемой ситуации, т. е. то, что предлагал журнал «Микрокомпьютер», процитированный в начале главы. А самый кошмарный для органов безопасности — до смешного прост.

В южной части горного массива Айфель (ФРГ) находится спрятанный в бункере командный пункт, оснащенный современной ЭВМ. В полукилометре, по другую сторону колючей проволоки, на автомобильной стоянке в лесопарке стоит «фольксваген» цвета (чисто случайное совпадение!) нашего «Синего куба». На сиденье рядом с шофером — и в этом нет ничего подозрительного — мерцает экраном портативный телевизор, вокруг которого столпилась дюжина экспертов по безопасности. Эти господа в светлых плащах не в силах сдержать своего удивления, когда человек, сидящий за рулем, направляет антенну в сторону бункера и неожиданно на экране начинают сменять друг друга строчки секретных военных распоряжений. Оказывается, с использованием примитивной техники, доступной каждому, можно сконструировать принимающую станцию, с помощью которой похищение самых секретных данных становится детской игрой. Чтобы выведывать военную информацию, банковские секреты или же результаты исследований, «компьютерным шпионам» требуется лишь так называемая дипольная антенна, имеющаяся у любого радиолюбителя, и обычный телевизор, в котором только нужно перепаять пару диодов. Если похитители присоединяют к телевизионному приемнику еще и видеомагнитофон, то полученную информацию можно накопить, а позднее спокойно проанализировать.

Все это возможно благодаря излучению дисплейных терминалов. Собственно, эффект этот хорошо известен: стоит только включить электробритву, кофейную мельницу или пылесос, как в радиоприемнике или телевизоре возникают помехи. А электронно-лучевая трубка видеотерминала многократно умножает это действие, так что излучаемые волны можно принимать на расстоянии до километра. Таким способом были похищены данные, полученные с дисплея ЭВМ — собственности армии США, которые сотрудники ЦРУ обнаружили в тайнике в калифорнийском городе Сан-Диего33.

«Погребальный звон по юстиции»

Сложность борьбы с компьютерными преступлениями усугубляет отсутствие или нечеткость законодательства, касающегося их. «Мы имеем дело с преступниками XXI века и законами XIX века» — как выразился юрист из Огайо Чарлз Саксби34. Компьютерный преступник «бросает вызов нашим законам, а юристы лишь разводят руками. Это делает такого преступника опаснее прежних, и коль скоро наша система права оказалась не в состоянии противостоять такой угрозе, фактически мы слышим погребальный звон по нашей юстиции»35.

Хотя размах компьютерных преступлений зависит от степени компьютеризованности общества, мы вполне можем констатировать в стиле древнеримских юристов: de minimis non curat computer36. В ЮАР первое преступление с помощью компьютера было совершено в 1983 г. Драгоценные камни, золотые часы и ювелирные изделия были похищены у фирмы «Стерн» в Йоганнесбурге служащим центрального склада, сумевшим запрограммировать компьютер так, что тот выдавал неправильные данные о хранящихся на складе товарах, которые в действительности уже были вывезены. А в Италии в том же году, по официальным данным, с помощью компьютеров было украдено из банков более 20 млрд. лир. Во Франции потери доходят до одного миллиарда франков в год, и количество подобных преступлений увеличивается на 30-40% ежегодно. В ФРГ «компьютерная мафия» похищает за год до 4 млрд. марок. Ущерб, наносимый «ЭВМ-преступлениями» в США исчисляется миллиардами долларов ежегодно37.