Выбрать главу

Вот что обнаружил журналист-крэкер. Первый этап, который нужно пройти, — оборудование. Здесь вполне достаточно телефона, открывающего доступ к электронному справочнику. Второй этап — необходимо стать абонентом КИСИ. Нет ничего проще, потому что у КИСИ имеется около десяти тысяч клиентов, каждый из которых обладает индивидуальным кодом, открывающим доступ к вполне определенной части сведений в банке данных.

Но, если клиент получает доступ к определенной для него части банка данных, он легко может получить доступ и к другим частям банка. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Для этого достаточно затребовать у компьютера список абонентов банка данных, и этот список появляется с кодом каждого из них. Далее, воспользовавшись этим кодом, легко «узурпировать» личность любого из пользователей. Так можно получить доступ ко всем конфиденциальным данным, предназначенным для других клиентов. Среди последних много «стратегических» компаний, в том числе КЕА. Кроме того, «узурпатор» может стереть или изменить некоторые данные.

Роберт Фарр провел социологический опрос с целью выяснить побуждения людей, толкающие их на совершение компьютерных преступлений. Вот что он получил:

«— рассчитаться с работодателем;

— попытаться стать „кем-то”, выразить себя, проявить свое „я”;

— пока не поздно, получить от общества то, что оно им задолжало;

— выйти из финансовых затруднений;

— доказать свое превосходство над этими „чертовыми компьютерами”»26.

14 способов поймать «золотую рыбку»

В 1978 г. одна международная корпорация поручила эксперту по компьютерной безопасности Адриану Норману изучить возможность создания всемирной сети обслуживания по кредитным карточкам, достаточно хорошо защищенной от несанкционированного доступа. Проект получил название «Голдфиш»27, что означает «золотая рыбка». Задание было абсолютно секретным. Подготовленный доклад28, кроме оригинала, имел только одну копию. Такие меры предосторожности вполне понятны. К тому времени любители ловить «золотую рыбку» в компьютерных сетях изобрели довольно много способов этого, некоторые из которых стали классическими.

Группа студентов послала всем пользователям университетского компьютера сообщение, в котором говорилось, что якобы телефонный номер компьютера изменен. В качестве нового номера они назвали номер собственного миникомпьютера, который был запрограммирован так, чтобы отвечать в точности как университетская ЭВМ. Когда пользователь посылал вызов, он набирал свой личный код. Студенты составили большой перечень их, а затем снова послали сообщение. На этот раз о том, что прежний номер восстановлен. Знание кодов они использовали в своих целях. Это классический пример приема, который называется «самозванство». То же самое выше было названо «узурпацией личности». В компьютерных преступлениях «самозванство» бывает не только электронным, но и самым обычным, физическим29. Точно так же физическим и электронным способом осуществляется прием «за дураком». Физический вариант элементарен: нужно набрать полные руки всяких предметов, связанных с работой на компьютере, и прогуливаться возле запертой двери, за которой находится терминал. Когда идет законный пользователь, остается только пройти в дверь вместе с ним. На этом же принципе основан и электронный вариант.

В 70-х годах в Южной Корее открылось крупное компьютерное преступление, в котором были замешаны американские военнослужащие и южнокорейские власти. Центром операции был армейский компьютерный центр в Таегу, где работал южнокорейский персонал под руководством американцев. С помощью компьютера, как и в описанном выше случае с вагонами, большое количество товаров, военной формы, продуктов направлялось в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на «черный рынок». Общая сумма хищения составила 10 млн. долларов. Это пример приема «подмена данных». Подмена осуществляется при вводе или выводе данных с ЭВМ30.

Прием «аварийный» использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, — своеобразный аналог приспособлений, помещаемых в транспорте под надписью «Разбить стекло в случае аварии». Такая программа — мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража в 128 тыс. долларов в банке Нью-Джерси31.

«Уборка мусора» — метод поиска информации, оставленной пользователем после работы с компьютером. Физически он может состоять в обшаривании мусорных корзин и сборе оставленных за ненадобностью листингов. Технически более сложная и изощренная «уборка мусора» требует исследования данных, оставленных в памяти машины.

«Подслушивание» или «подсматривание» как метод совершения уголовного преступления ничем не отличается от того подслушивания и подсматривания, которым занимаются спецслужбы.

«Люк» — это способ, предусматривающий необходимость «разорвать» программу в каком-то месте и вставить туда дополнительно одну или несколько команд. Несколько автоинженеров в Детройте открыли «люк» в программе коммерческой службы во Флориде. Затем они выявили код президента компании и сделали себе копии с документов, составляющих коммерческую тайну.

«Троянский конь» — тайное введение в чужую программу таких команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью «Троянского коня» преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Если суммы очень малы, а накопление осуществляется за счет большого количества финансовых операций (например, по 1 центу с операции), такую тактику называют «салями».

«Асинхронная атака» — очень сложный способ, требующий хорошего знания операционной системы, основан на возможности смешать команды двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно.

«Логическая бомба» — тайное встраивание в программу набора команд, которые должны сработать при определенных условиях, например через определенное время. В последнем случае это называется «временной бомбой». Так, Марианна Ферро, тридцатилетняя служащая итальянского банка «Кредито эмилиано», заложила в программу банковского компьютера «временную бомбу», которая сработала, когда М. Ферро прибыла на Канарские острова, чтобы получить 3,5 млн. долларов32.

Большое количество компьютерных преступлений основано на «утечке данных». В основном это варианты «подслушивания» и «подсматривания», выполненные в стиле Джеймса Бонда. Например, один из злоумышленников снял комнату напротив того места, где помещался интересовавший его компьютер. Вооружившись биноклем и карандашом, он следил за движениями магнитной ленты, отмечая по ее перемещениям 0 и 1, в совокупности давшие ему запись программы в двоичном коде.

Самый основательный способ совершения компьютерного преступления — моделирование желаемой ситуации, т. е. то, что предлагал журнал «Микрокомпьютер», процитированный в начале главы. А самый кошмарный для органов безопасности — до смешного прост.

В южной части горного массива Айфель (ФРГ) находится спрятанный в бункере командный пункт, оснащенный современной ЭВМ. В полукилометре, по другую сторону колючей проволоки, на автомобильной стоянке в лесопарке стоит «фольксваген» цвета (чисто случайное совпадение!) нашего «Синего куба». На сиденье рядом с шофером — и в этом нет ничего подозрительного — мерцает экраном портативный телевизор, вокруг которого столпилась дюжина экспертов по безопасности. Эти господа в светлых плащах не в силах сдержать своего удивления, когда человек, сидящий за рулем, направляет антенну в сторону бункера и неожиданно на экране начинают сменять друг друга строчки секретных военных распоряжений. Оказывается, с использованием примитивной техники, доступной каждому, можно сконструировать принимающую станцию, с помощью которой похищение самых секретных данных становится детской игрой. Чтобы выведывать военную информацию, банковские секреты или же результаты исследований, «компьютерным шпионам» требуется лишь так называемая дипольная антенна, имеющаяся у любого радиолюбителя, и обычный телевизор, в котором только нужно перепаять пару диодов. Если похитители присоединяют к телевизионному приемнику еще и видеомагнитофон, то полученную информацию можно накопить, а позднее спокойно проанализировать.