На борьбу с этим злом расходуются огромные средства, совершенствуются системы защиты, но и промышленный шпионаж не остается в стороне от технического прогресса…
Шпион миниатюрным автогеном или связкой отмычек вскрывает сейф, достает оттуда пачку документов, фотографирует и по пожарной лестнице уходит от погони. Так благодаря кинематографу обычно представляет себе промышленный шпионаж большинство нормальных людей. Конечно, в нашей стране для подобного сценария условия вполне соответствующие. Разгул преступности сделал самым привлекательным для бизнесменов товаром бицепсы охранников с опытом проведения широкомасштабных боевых операций, бронированные двери, системы сигнализации, многотонные несгораемые сейфы, подслушивающие устройства и средства их обнаружения.
Но сегодня на смену «фомке» и отмычке приходит компьютер.
ПОЯВЛЕНИЕ персональных компьютеров вызвало настоящую революцию в жизни развитых стран. Во Франции, например, они есть практически в каждой семье. С помощью компьютера вы можете прочесть утренние газеты, перелистать энциклопедию, управлять микроволновой печью, заказать покупки. В США компьютер есть в каждой полицейской машине и позволяет за считанные минуты идентифицировать преступника или определить, откуда был угнан автомобиль. Компьютерные сети используются для эффективного управления промышленными и финансовыми гигантами.
Несказанно упростились ведение бухгалтерии и банковская деятельность, сбор налогов. В России минимальный срок перевода денег с одного банковского счета на другой — два дня, о максимальном лучше не говорить. В цивилизованных странах эта операция, даже если банк находится в другом полушарии, при помощи электронных средств осуществляется за несколько минут. Более того, не требуется никаких бумаг с подписями и печатями. А укрывающихся от уплаты налогов у нас выявляют только благодаря доносам.
Однако компьютер, с точки зрения промышленного шпионажа, оказался сомнительным приобретением. Чем выше уровень оснащения фирмы или банка, тем сложнее сохранить имеющуюся информацию в тайне от других. Любой квалифицированный программист, используя профессиональные знания, может получить к ней доступ. То, что принято считать компьютерным хулиганством, вполне может оказаться действенным способом нейтрализации конкурента. Запусти «вирус» в банковскую сеть — и работа банка парализована.
Однажды такой фокус американские школьники проделали с собственным министерством обороны. Играя, они ненароком — вошли» в компьютерную сеть Пентагона и едва не вывели ее из строя. Не случайно в США, да, похоже, и у нас тоже, министерство обороны финансировало разработку — боевых программных средств, предназначавшихся для разрушения компьютерных сетей противника. Последние, как известно, используются для оперативного управления оружием стратегического назначения. Раз существует ноу-хау. то рано или поздно может появиться и заказчик.
«Вирус» — тоже программа. Конечно, бывают относительно безвредные «вирусы», вроде неожиданно появляющихся на экране картинок из комиксов или звуков музыки Чайковского. Бывают остроумные: компьютер вдруг сообщает, что хочет «чучу», и пока вы не сообразите набрать на клавиатуре эту самую «чучу», работать не сможете. По мнению специалистов, творцы «вирусов» обычно страдают комплексом неполноценности и самоутверждаются, пакостя другим. Особенно опасны «вирусы», созданные е приладке черной меланхолии и ориентированные на разрушение базы данных. Распространяются вирусы при помощи дискет и могут поражать целые сети.
НО ВЕРНЕМСЯ к шпионажу. Распространенное выражение — компьютерный взлом» не совсем точно отражает ситуацию. Чтобы получить доступ к хранящейся информации, необходим подбор ключа, пароль. Как это реализуется технически?
Сегодня связь между компьютерами осуществляется по телефонным каналам. Устанавливается специальное устройство — модем, подключается к телефону, и можете звонить другому компьютеру. Затем следует обмен сигналами, и вы получаете доступ к базе данных. На этом принципе строятся большие информационные сети. Мы в России к подобному только подходим. Правда, локальные сети уже существуют. И, как правило, имеют выход «наружу».
Итак, первая задача — найти «дверь» — решается достаточно просто. Необходимый телефонный номер определяется через сотрудников фирмы или телефонную станцию. Либо, что более грубо, через линии передач — достаточно подсоединиться к кабелю. Теперь как получить ключ? Защита баз данных организуется по разному. Обычно для входе требуется набрать пароль. Им может оказаться что-либо простое, например, имя, номер телефона, квартиры, дата рождения и т. д. Вы составляете программу, которая могла бы в течение часа, двух или даже суток перебирать все возможные варианты, пока не получит результат (конечно, вы должны иметь хоть какую-то дополнительную информацию, чтобы сузить круг поиска).
Другой подход — «вирусный». Специалисту не сложно «довесить» к какой-либо очень привлекательной компьютерной игрушке программу-шпиоиа, которая при контакте будет выдавать любую необходимую информацию «изнутри». Остается только вставить «зараженную» дискету в нужный компьютер. А это с успехом может проделать любой ничего не подозревающий клерк.
Если под прицелом банк, то как минимум информация о ссудах, кредитах и текущих счетах у вас на стопе. В ФРГ около 20 лет назад произошла история, получившая большую огласку. Разработчик программы для банковской сети ввел такую программу, которая переводила автоматически на его счет «стало» — все что меньше пфеннига. Ведь при начислении процентов в банках. мак правило, сумма округляется до целого числа. Очень скоро он разбогател благодаря масштабам деятельности банка, но в конечном итоге им заинтересовались налоговые чиновники, заметившие, что формально никаких поступлений злоумышленнику не было, и вывели его на чистую воду.
Прецедентов такого рода не было, и суд даже не знал, по какой статье «проводить» преступника. После этого случая подобные «банковские диверсии» приобрели лавинообразный характер — почти во всех цивилизованных странах мира было создано более 300 программ-грабителей такого рода. Верно говорят: дурной пример заразителен. Поэтому сейчас наученные горьким опытом банки и фирмы-разработчики программ предпочитают скрывать эти факты, в надежде на то. что число желающих поправить свои дела таким образом благодаря рекламе в средствах массовой информации не увеличится.
КАК ТОЛЬКО ОСОЗНАЛИ масштабы опасности, которой грозит проникновение в закрытые базы данных, специалисты приступили к разработке эффективных систем защиты. Удлиняется длина строки пароля, например, с восьми обычных символов до шестидесяти. Вводятся ловушки: скажем, клиента. имеющего допуск, неожиданно спрашивают девичью фамилию его матери или номер школы, в которой он учился. Если правильный ответ не последовал, то связь обрывается. Особо изощренные системы, после того как контактер не прошел тест на допуск, начинают выдавать дезинформацию. Либо сами выясняют, кто это там такой любопытный. Извечная проблема отношений между охотником и дичью — неизвестно, кто кем в данный момент является и окажется а следующий.
И охотник», и «дичь» постоянно совершенствуют свое мастерство. Специалисты считают, что теоретически нет такой защиты, которую нельзя сломать. Многие западные фирмы, демонстрируя свою продукцию, часто назначают высокие награды тому, кто сумеет ее преодолеть. Счастливчик получит свои деньга, а программу отправят на доработку о учетом вновь приобретенного опыта.
Конечно, как рекомендуют специалисты из бывшего МБ, можно попытаться воспользоваться и старыми проверенными способами защиты. Например, полностью экранировать здание от электромагнитных волн, ведь каждый компьютер одновременно является радиопередатчиком. (Кстати, интересный пример. До недавнего времени в военных приборах у нас запрещалось использовать комплектующие иностранного производства. А в 1981 году, когда через Индию удалось закупить партию американских интегральных схем, выяснилось, что на 60 процентов они обладают избыточными функциями, среди которых и функции радиопередатчика.) Или зашифровывать всю информацию. Но уже очень давно один из теоретиков шифровального дела Клод Шеннон сформулировал нестареющее правило: «Затраты на защиту информации не должны превышать возможный убыток от ее потери». Тоже самое относится и к промышленному шпионажу, ведь информация добывается ради денег.