Раздел V. Информбандитизм и борьба с ним
Чтобы проверить, насколько просто воровать с помощью Internet информацию, редакция журнала «Der Spiegel» (который, по собственным данным, в октябре 1994 года стал первым серьезным журналом мира, вышедшим в Internet, а в январе 1996 года довел число своих читателей в сети до 238 тысяч) пригласила в свой компьютерный центр специалистов небольшой фирмы Information Management Gesellschaft (IMG).
IMG разрабатывает программы на базе программ Notes американского концерна Lotus. Он считается создателем одного из самых защищенных софтверных пакетов, которым пользуются более 7 тысяч фирм и организаций мира (среди них ЦРУ, бундесвер и т. д.). Lotus — фактически монополист (4 млн. проданных лицензий) так называемых groupwares — программ, которые организуют работу электронных офисов и контролируют доступ к инфобанкам. Главный разработчик Notes Рой Оззи слывет одним из апологетов отмены жестких американских ограничений на экспорт кодов высшей степени надежности. Особый предмет его гордости — коды RSA пакета Lotus Notes, которые, по его мнению, поддаются расшифровке только совместными действиями всех компьютеров мира за астрономический период времени.
На первый взгляд, принцип RSA действительно надежен: каждый пользователь Notes получает идентификационный номер (ID) и придумывает свой личный пароль. Только комбинация пароля и ID способна открыть «электронный запор» компьютера. И все же Der Spiegel назвал эту систему «стальным сейфом с задней стенкой из картона». Для «инфогангстерства» программисту IMG Оливеру Бюргеру достаточно одной дискеты, на которой записана так называемая маска для рассылки электронной почты.
Герр Бюргер: «Это невероятно просто, главную задачу я решил всего за три дня». Бюргер посылает на чей-нибудь электронный Notes-адрес сообщение и через несколько минут получает ответ, в котором содержатся электронные координаты адресата, в том числе скрыт его пароль. Послание Бюргера, кроме текста, содержит спрятанную программу. Когда адресат начинает читать полученный (вполне банальный) текст, программа-шпион внедряется в компьютер. Затем ей остается дождаться момента, когда пользователь снова наберет пароль. Этот шифр фиксируется и отсылается Бюргеру. Он содержит не только индивидуальный пароль, но и ID пакета Notes. После этого программа-шпион уничтожает сама себя.
Когда Бюргер ознакомил представителей Lotus со своими несложными манипуляциями и предложил улучшить инфозащиту, те не проявили интереса. По словам шефа отдела Lotus по новым продуктам Алекса Морроу, «теперешняя архитектура персональных компьютеров вообще ненадежна. Это проблема всей отрасли, а не только Lotus. Каждый пользователь знает, на что идет. Сетевые связи между компьютерами неизбежно создают новые риски. Тот, кто действительно хочет безопасно работать, должен задраить доступы к своей машине».
Журнал «Der Spiegel»: «С этим не поспоришь, однако знают ли об этом те, кто с энтузиазмом подключает свои компьютеры ко всевозможным сетям? Шикарные софтверные фасады типа Notes скрывают прогнившую изнутри архитектуру мировой компьютерной отрасли. И с каждым новым этажом софтверных небоскребов растет опасность, что вся эта конструкция рухнет. От демонстрационной программы Бюргера до универсальной электронной отмычки — один маленький шаг. Чтобы пользоваться такими отмычками, не надо разбираться в программировании, достаточно простейших манипуляций с меню и мышью. Один из экспертов, которому мы показали программу-шпион, назвал ее электроннопочтовой бомбой, которая вызовет чертей из ада, если запустить ее в Internet».
Соучредитель американской National Computer Security Association и руководитель отдела новых программ фирмы Norman Data Defense Systems Дэвид Стенг, который специализируется на борьбе с компьютерными вирусами, убежден: «Между программистами вирусов и экспертами безопасности бушует война. Мы можем победить в некоторых битвах. Но войну в целом мы уже проиграли. Раньше компьютерные вирусы распространялись, как их биологические тезки. Можно было отслеживать, как они месяцами или годами постепенно расползаются по всему миру. Через Internet они за один день могут поразить тысячи компьютеров в разных странах».
Защищайтесь, господа!
Обеспечение защиты информации необходимо для любых предприятий и организаций (независимо от форм собственности). Различие состоит лишь в том, какие средства и методы и в каком объеме необходимы для ее обеспечения.
Настоящие рыночные отношения, с их неотъемлемой частью — конкуренцией, обязательно требуют использования принципа «выживай», т. е. противодействия внешним и внутренним нападениям или угрозам. Объекты защиты в большей или меньшей степени могут подвергаться различным нападениям, угрозам или находиться в ситуации, в которой они по объективным причинам подвергаются опасности, в зависимости от целей злоумышленников (ЗЛ) и от конкретных условий.
Коммерческая безопасность деятельности фирмы включает в себя экономическую и информационную безопасность фирмы.
Задачами службы безопасности (СБ) является предотвращение внешних и внутренних угроз деятельности фирмы. В случае невозможности их предотвращения фирма существовать не сможет, и, следовательно, ее СБ не нужна.
Угрозы экономической безопасности деятельности фирмы могут быть самыми различными, но мы выделим только основные, к которым в первую очередь относятся угрозы от:
— отдельных сотрудников фирмы;
— злоумышленных группировок;
— криминальных российских структур;
— криминальных зарубежных структур.
Несмотря на очевидность данных угроз, проиллюстрируем их на наиболее ярких конкретных примерах.
В феврале 1995 годы обанкротился крупный английский банк «Беринге». Это произошло потому, что работник фирмы Ник Лисон проводил незаконные сделки через счет, который был открыт еще в 1992 году. Убытки в 830 млн. фунтов стерлингов накапливались в течение долгого времени. Ни руководство фирмы, ни аудиторы, ни контролеры не выявили за это время никаких нарушений. Одной из причин явилось то, что Ник Лисон отвечал как за торговые операции, так и за учетную документацию по операционной деятельности, а руководство фирмы не осуществляло должный контроль за раздельным ведением клиентских и собственных счетов брокеров.
В 1994 году пресечена деятельность преступной группы, состоящей из работников РКП ГУ ЦБ по Новосибирской области, Сибирского филиала Инкомбанка и представителей фиктивной коммерческой фирмы. Группа путем перечисления денег по фальшивым платежным документам на счет этой фирмы похитила почти 1,4 миллиарда рублей.
В тяжелых условиях становления рынка ситуация усугубляется мощным и все возрастающим давлением со стороны криминального мира. Ни для кого не является секретом, что многие коммерческие фирмы прямо или косвенно связаны с мафиозными структурами или существуют за счет их средств.
В 1994 году органами МВД выявлены попытки отдельных зарубежных группировок получить по поддельным банковским документам 45 тысяч долларов США в одном из банков России.
Однако положение еще более усугубляется из-за того обстоятельства, что происходит постепенное сращивание российского и зарубежного преступного мира.
Как считают западные специалисты, утечка 20 процентов коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы. Ни одна даже преуспевающая фирма США не просуществует более трех суток, если ее информация, составляющая коммерческую тайну, станет известной.
Уменьшение угрозы экономической деятельности фирмы предусматривает получение информации о конкурентах. Поэтому, вполне естественно, уменьшение данной угрозы для одних влечет за собой увеличение угрозы экономической деятельности для других фирм. Это стало возможным благодаря промышленному шпионажу.
Ущерб от деятельности конкурентов, использующих методы шпионажа, составляет в мире до 30 процентов всего ущерба, а это — миллиарды долларов. Точную цифру убытков указать нельзя по следующим причинам: ни ЗЛ, ни пострадавшие не стремятся предать гласности совершенные действия. Первые — боясь ответственности за содеянное, а вторые — из-за боязни потерять имидж. Этим объясняется высокий уровень латентности правонарушений и отсутствие о них информации в открытой печати. Поэтому до читателей доходит менее 1 процент от всех случаев нарушений безопасности информации, которые обычно имеют уголовный характер.
Для получения информации используют самые разнообразные приемы: «классические» методы шпионажа (шантаж, подкуп и т. п.), методы промышленного шпионажа, несанкционированное использование средств вычислительной техники, аналитические методы. Возможность использования указанных методов появилась потому, что конфиденциальная информация имеет различные формы представления (документ, человеческая речь, машинный носитель и т. п.) и, следовательно, различные способы ее передачи, хранения и обработки. Поэтому спектр угроз информационной безопасности весьма широк.
Промышленный шпионаж достаточно развит в западных странах. Сотни фирм специализируются на изготовлении средств технической разведки и на проведении мероприятий по промышленному шпионажу. В последнее время он получил распространение и в нашей стране. Масштабы промышленного шпионажа можно оценить хотя бы по следующему факту — на проходившей в 1995 году выставке-продаже зарубежных и отечественных средств технической разведки, где было продано 70 тысяч единиц средств добывания информации и только единицы их поиска и борьбы с ними. А всего на выставке было представлено более 2000 видов различных устройств. В настоящее время около 200 российских и зарубежных фирм торгуют на территории России и стран СНГ средствами промышленного шпионажа и контр-шпионажа. Рост конкуренции стимулирует спрос на эти средства.
За последнее время накопилось немало примеров, когда потери коммерческих структур от утечки информации за счет промышленного шпионажа превосходили размеры прямых потерь от краж или разбойных нападений. Нельзя недооценивать возможности промышленного шпионажа и ущерб, который он может нанести банку или фирме. Страшно представить, какие потери «обеспечит» закладное устройство стоимостью всего $10 в случае удачного его размещения в помещениях банка или фирмы. Примеров тому достаточно.
Используют средства и методы промышленного шпионажа, как правило, либо недобросовестные конкуренты, либо мафиозные структуры. Причем последние, в отличии от примитивной уголовщины, имеют свою собственную разведку и контрразведку, а на их техническое оснащение новейшими и дорогостоящими средствами не жалеют денег.
Противодействие получению информации с помощью технических средств разведки (ПДТР) достаточно сложно и по силам только специалистам, имеющим практический опыт. Это объясняется следующими основными причинами:
— в общем случае неизвестно, кто, когда, в каком месте и каким образом попытается получить информацию;
— приобретение средств промышленного шпионажа не вызывает затруднений;
— правовая регламентация использования средств промышленного шпионажа отсутствует.
С помощью средств промышленного шпионажа не только различными способами подслушивают или подсматривают за действиями конкурентов, но и получают информацию, непосредственно обрабатываемую в средствах вычислительной техники. Это уже стало повседневным явлением (например, съем информации с дисплеев или сетей связи ЭВМ). Однако наибольшую опасность здесь составляет непосредственное использование ЗЛ средств вычислительной техники, что породило новый вид преступлений — компьютерные преступления, т. е. несанкционированный доступ (НСД) к информации, обрабатываемой в ЭВМ.
По мнению зарубежных экспертов, ущерб, нанесенный фирмам США за счет несанкционированного использования вычислительных сетей, введения и «навязывания» ложной информации из Москвы и Санкт-Петербурга российскими мафиозными структурами, только за 1 квартал 1995 года составил 300 млн. долларов.
Контрольные проверки, проведенные несколько лет тому назад по просьбе ряда банков Москвы специалистами Гостехкомиссии и российского центра «Безопасность» (РЦБ), показали, что при использовании вычислительных сетей относительно просто войти в базы данных, считать и изменять их содержимое, подделывать переводы и т. п.
Приведенный пример показывает, что использование средств вычислительной техники раскрывает новую область для промышленного шпионажа. При этом ЗЛ могут получить доступ не только к открытой информации, но и к информации, содержащей коммерческую и государственную тайну. Если студент-хакер может войти в сеть НАТО, как это было совсем недавно, и получить секретную ключевую информацию, то в коммерческую вычислительную систему может войти и программист-профессионал, оставшийся без работы и нанятый конкурентами или мафиозными структурами. А если можно войти в вычислительную систему, то можно не только получить информацию, но и всю ее уничтожить или модифицировать. В силу этого банк или фирма потерпят убытки или окажутся на грани финансового краха из-за невозможности выполнения своих функций.
В настоящее время в зарубежных странах появились информационные брокеры, которые с помощью хакеров взламывают системы ЗИ, получают информацию, а затем ее продают. Покупателями могут быть как конкуренты пострадавшей фирмы, так и сама пострадавшая фирма. При этом последняя соглашается на более «тяжелые» условия, ибо существует возможность «информационного шантажа». Отдельные случаи уже имеются в России. Борьба с этим видом преступности затруднительна из-за отсутствия правовой основы.
В части компьютерных преступлений Россия не отстает от зарубежных стран. В 1991 году начальник отдела автоматизации неторговых операций вычислительного центра Внешэкономфирмы совершил кражу на сумму 125 000 долларов. Из материалов уголовного дела, возбужденного по факту кражи, следует, что хищение валютных средств было выполнено с помощью несанкционированного изменения не только программного обеспечения, но и манипуляций с данными по счетам клиентов фирмы. Имея возможность доступа к ЭВМ по роду своих служебных обязанностей, начальник отдела автоматизации незаконным путем создал излишки валютных средств (резерв) на некоторых счетах, которые затем, также незаконным путем, перераспределялись на другие счета, в том числе открытые по поддельным документам. Информация на машинных носителях ЭВМ о движении средств по этим счетам впоследствии корректировалась с целью пополнения на них запасов валютных средств. Компьютерная система фирмы в данном случае служила инструментом, аналогичным по функциональному назначению средствам, обычно используемым для подделки документов.
Необходимость совершенствования системы защиты информации (СЗИ) в телекоммуникационных системах подтверждается растущим числом фактов незаконного обладания финансовой информацией.
ЦБ России в 1994 году выявил подделанных финансовых документов на сумму 450 млн. рублей. Это стало возможным благодаря использованию новой СЗИ компьютерной и телекоммуникационной сети. Точной цифры потерь российских коммерческих банков, обусловленных недостаточным вниманием к безопасности информации, не знает никто. Однако есть все основания предполагать, что они большие.
Противодействовать компьютерной преступности сложно, что главным образом объясняется:
— новизной и сложностью проблемы;
— сложностью своевременного выявления компьютерного преступления и идентификации ЗЛ;
— возможностью выполнения преступлений с использованием средств удаленного доступа, т. е. ЗЛ на месте преступления нет; трудностями сбора и юридического оформления доказательств компьютерного преступления.
В борьбе с особенно убыточными — компьютерными преступлениями правоохранительные органы стали широко применять криптографические средства защиты информации, которые обладают гарантированной стойкостью. Однако и они не являются панацеей, ибо могут защитить конфиденциальную информацию только от части, а не от всего спектра угроз преступного мира.
Анализ зафиксированных фактов и уголовных дел, связанных со всеми видами нарушений безопасности информации, свидетельствует о стремительном росте правонарушений. Кража информации, мошенничество с ней, промышленный шпионаж и т. п. уже превратились в реальный фон деятельности как в государственных, так и в коммерческих структурах. Положение можно охарактеризовать как крайне тяжелое, что обусловлено:
— отсутствием четкого законодательства, предусматривающего административную, материальную и уголовную ответственность;
— отсутствием координации деятельности правоохранительных органов, специальных служб, органов суда, прокуратуры и СБ;
— сложностью учета правонарушений;
— отсутствием необходимого опыта выявления и пресечения различного рода преступлений;
— наращивающейся криминогенной обстановкой.
Представляет интерес сравнение объема финансирования СБ стран Западной Европы и России. Первые расходуют от 15 до 25 процентов годовой прибыли. Анализ средств, расходуемых на содержание СБ коммерческими банками России, показывает, что многие из них тратят менее 1 процент от годовой прибыли. Дальнейшее ухудшение криминогенной ситуации в России неизбежно приведет российских бизнесменов к необходимости тратить на безопасность фирмы столько же средств, сколько, их западные коллеги, если не больше.
Карающая рука закона
Фрэнк Кларк работает в самых темных закоулках киберпространства, где ему приходится иметь дело с пиратами, сетевыми насильниками и убийцами. За годы работы следователем в г. Фресно (штат Калифорния) он стал одним из самых знаменитых американских юристов, работающих в области компьютеров. Его имя стало известным широкой публике после того как Кларку удалось поймать «сетевого» насильника и обнаружить на компьютерном диске главную улику в деле об убийстве.
В настоящее время Фрэнк Кларк, следователь окружной прокуратуры в г. Такома (штат Вашингтон), работает в области «беловоротничковой» компьютерной преступности. А еще преподает в Центре правовой подготовки в г. Глинко (штат Джорджия) и в Канадском полицейском колледже в г. Оттаве.
К нему обращается с вопросами журналист Стив Александер.
— Насколько серьезна проблема компьютерных преступлений, совершаемых служащими в сетях собственных предприятий?
— От 30 до 85 процентов убытков, наносимых компьютерными преступлениями, являются результатом деятельности служащих компании. Очень часто на нарушение закона идет человек из категории самых низкооплачиваемых работников. В некоторых случаях преступление совершает служащий, занимающийся обработкой данных и имеющий непосредственный доступ к компьютерам.
— На что следует обратить внимание менеджеру информационной системы, если он подозревает служащего в совершении компьютерного преступления?
— Легких способен уличить такого человека нет. В известных нам случаях преступники обычно производили впечатление очень занятых людей, проводили массу времени, в том числе и нерабочего, за компьютером. Обычно это служащие, затаившие обиду и считающие, что их обделили вниманием, скажем, «забыли» повысить в должности и т. п. Зачастую они превышают свои полномочия, помогая другим в освоении компьютера и таким образом получая доступ к чужим машинам.
— Что нужно делать менеджеру информационной системы, если он заподозрил служащего в злоупотреблении сетью?
— Избавиться от него как можно скорее. И никогда не пользоваться услугами пиратов при определении дефектов системы безопасности. Я ни разу не видел, чтобы такой способ кому-нибудь помог. Напротив, я знаю множество компаний, пострадавших из-за подобных ошибок.
Пять лет назад в г. Фресно несколько пиратов проникли в систему компании сотовой связи Cellular One и стали использовать узлы голосовой связи для обмена данными о краденых кредитных картах. Компания наняла нескольких пиратов, надеясь пресечь утечку информации. В результате это лишь позволило преступникам расширить свои знания о компьютерной системе и более интенсивно использовать ее в своих целях. Нравственность людей никогда не меняется.
— Какая ответственность ждет человека, занимавшегося пиратством в сети собственного предприятия?
— Это сложно определить. У нас все еще слишком мало уголовных дел в отношении компьютерных воров, пиратов и «взломщиков» систем безопасности. Если такие преступления не попадают под статьи уголовного кодекса, по ним можно предъявить гражданский иск. В компьютерной системе больницы г. Фресно однажды обнаружили большую электронную доску объявлений, распространяющую порнографию. Менеджеры системы ничего об этом не знали.
— Приведите наиболее типичный пример компьютерного жульничества.
— Самое распространенное преступлением, совершаемое с помощью компьютера, — подделка денежных купюр. Фальшивомонетчик сканирует чеки или купюры, а затем распечатывает их изображения на цветном принтере. В 70 процентов случаев поддельные деньги удается сбыть, как настоящие. Благодаря нынешнему качеству цветных сканеров и принтеров чеки почти невозможно отличить от подлинных документов.
— Какое влияние на компьютерные преступления оказывает Internet?
— Ребенок, познакомившийся через Internet с человеком имеющим богатый криминальный опыт, может сам стать мастером воровского дела. Информация о том, как нелегально использовать кредитные карты, забираться в чужие компьютеры и злоупотреблять телефонной сетью, распространяется так быстро, что в настоящее время мы наблюдаем всплеск подобных преступлений. По-видимому, в дальнейшем будет еще хуже.
— Расскажите о самых интересных делах, которые вам удалось раскрыть.
— В г. Фресно мы раскрыли электронную доску объявлений для извращенцев. Там вывешивались объявления о поиске молодых людей младше 18 лет для занятий сексом. Я подключился к доске объявлений под видом 15-летнего мальчика. Системный оператор немедленно послал мне порнографию и назначил свидание. Мы отправили к месту свидания молодого курсанта полицейской академии и арестовали нарушителя. Позже обнаружили список членов электронной доски объявлений и описание их деятельности.
— Расскажите о том, как вы нашли на компьютерном диске главную улику против подозреваемого в убийстве?
— Жертва и ее муж владели компьютерным магазином в г. Фресно в 1994 году. До исчезновения она, будучи беременной, предположительно находилась дома и работала над деловыми отчетами.
Муж проходил 12-этапную программу реабилитации после наркомании, 4 этап которой состоял в признании всех своих проступков. Мы решили, что перед исчезновением она нашла записи, в которых он, согласно условиям этого этапа, описал свои неприглядные поступки. Несколько дней спустя мы, получив ордер, обыскали дом и нашли ее тело, завернутое в полиэтилен и обработанное химикатами для устранения запаха.
Мы конфисковали домашний компьютер, чтобы проверить, действительно ли жертва посылала деловые отчеты в офис в дни ее предполагаемой работы дома. Программное обеспечение показало, что в течение 10 дней со времени ее исчезновения никаких действий на компьютере не производилось.
Файлов, относящихся к программе реабилитации мужа, на жестком диске компьютера мы не нашли. Через некоторое время адвокаты подозреваемого предоставили нам нужные флоппи-диски. Интересующие нас файлы были удалены, но мы наняли специалиста по компьютерам Macintosh, он восстановил их по нашей просьбе. Выяснилось, что, проходя четвертый этап реабилитации, муж, в частности, признался, что однажды за выходные истратил 35 000 долларов на проституток и кокаин. Это и было той записью, которую жена нашла в ночь убийства. Мужа признали виновным.
Отдел по борьбе с компьютерной преступностью
Полиция штата Нью-Йорк образовала отдел по борьбе с компьютерной преступностью под руководством Рональда. Стивенса (Ronald R. Stevens). Начальные расходы частично возместило федеральное правительство.
ZIFF будет обеспечивать соединения между службами Dow jones News Retrieval и Market Identifiers компании Dun & Bradstreet, а также со службой SEC Online. Все это работает на оборудовании DEC VAX.
Офицеры безопасности
Виктор Игоревич Попов — начальник Управления информационной безопасности ассоциации «Конфидент» (Санкт-Петербург). Он же автор статьи о борьбе с компьютерными преступлениями «Офицеры безопасности».
«Ох эти современные удобства! Уберите их — и мы как без рук. Дайте нам слишком много — и мы ограблены. Наша жизнь проходит на фронте борьбы с компьютерной преступностью, которая становится все более наглой и свирепой. Вдобавок ко всему разрыв между технологией и законодательством постоянно увеличивается, что не вселяет оптимизма.
В России ситуация еще более удручающая. Законы хоть и пишутся, но применить их практически невозможно. Уголовных дел, связанных с компьютерными преступлениями, за последние пять лет заведено уже несколько десятков, но до судебных процессов они не доходят. Понимая наши сложности и не полагаясь на силу Уголовного кодекса РФ, ФБР терпеливо дожидалось прилета хакера Владимира Левина в лондонский аэропорт, чтобы организовать ему встречу с британской Фемидой. Впрочем, эта благовоспитанная дама может оказаться столь же бессильной, сколь и бесстрастной. Суду придется решать головоломку, в которой противоправное деяние совершено на территории США, совершалось с территории России, а разбирается на территории Англии.
Можно предположить, что подобных проблем, связанных с отсутствием границ в глобальных сетях, в ближайшее время возникнет множество. Попытки регулировать их на основе законодательства отдельно взятой (сколь угодно промышленно развитой) страны — занятие малоэффективное. Акт о телекоммуникациях, подписанный президентом Клинтоном, можно оценивать по-разному. Однако, как бы мы к нему ни относились, действовать он может только на территории, подвластной американским законам, и никак не будет мешать гражданам иных стран в распространении непристойностей.
Единственный эффективный (не скажу, что правильный) способ законодательным образом снизить вероятность компьютерных преступлений — ограничение доступа к Сети. Китайские и сингапурские власти требуют обязательной регистрации владельцев IP-адресов в полиции. Понимаю, что большинство читателей испытывает по этому поводу праведный гнев и выражает свою солидарность с китайскими и сингапурскими юзерами, борющимися за свои права. Однако хочу напомнить, что Сингапур считается самым чистым городом в мире (в частности штраф за брошенный на тротуар окурок составляет 40 сингапурских долларов). Опыт работы в индустрии информационной безопасности утвердил меня во мнении, что способы достижения общественной и компьютерной безопасности во итогом похожи и аналогии здесь вполне уместны. Поэтому, не оправдывая власти вышеперечисленных азиатских стран, постараюсь объяснить их действия.
Деструктивные мотивы в поведении подрастающего поколения существовали и будут существовать всегда. И главная опасность таится не в том, что эти мотивы время от времени дают о себе знать. Проблема чаще всего заключается в отсутствии сдерживающих факторов. За рокерами на дороге хотя бы издалека присматривает Госавтоинспекция; расхитители колхозной собственности рискуют нарваться на сторожа с берданкой; телефонные хулиганы периодически отлавливаются работниками милиции; расшалившихся на дискотеке подростков выводят под руки широкоплечие секьюрити. Но кто должен предотвращать нападения в Сети? Идеология ее построения дает простой и ясный ответ — никто. На информационной супермагистрали отсутствует „дорожная полиция“. Отсюда и возникает желание сделать процедуру получения личного адреса похожей на выдачу водительского удостоверения.
Рано или поздно все правительства осознают необходимость принятия подобных мер. Возможно, в недалеком будущем доступ к глобальным сетям будет разрешаться только лицам не моложе определенного возраста; пойманным за руку хакерам будет запрещено в течение нескольких лет работать за компьютером, а за не пойманными с санкции прокурора прямо в Сети будет устанавливаться слежка с полицейских (милицейских) терминалов.
Прошу понять меня правильно. Я вовсе не жажду ущемления чьих-то личных свобод, в том числе и своих собственных. Но логика общественного развития неумолима — контроль за коммуникациями со стороны правоохранительных органов и спецслужб был, есть и будет. Современному Штирлицу вовсе не обязательно прятать на чердаке чемодан с рацией и тем более не обязательно нагружать своими проблемами находящихся в положении радисток. Достаточно вечерком за чашкой кофе заглянуть на страницу http://www.fsb.ru/ustas и получить необходимые инструкции. И вы думаете, что папам-Мюллерам на это наплевать?! Кстати, на самом деле все не так фантастично. Закон РФ „О связи“ уже предусматривает оснащение пунктами контроля узлов сотовой связи и электронной почты.
Оставим в стороне блюстителей закона, поскольку эпоха их активного участия в деле обеспечения компьютерной безопасности начнется не скоро. Сегодня некому противостоять нарождающейся лавине. Безусловно, порядок в Интернете поддерживается усилиями своего рода электронных пожарных, бригады из добровольцев, сети системных администраторов, энтузиастов средств безопасности и „хороших“ хакеров, нацеленных не на эксплуатацию системы, а на выявление ее недостатков. В значительной мере все эти слабо организованные стражи порядка являются порождением духа свободы, пронизывающего Интернет, где многие пользователи по-прежнему с недоверием относятся к попыткам государственного вмешательства.
В качестве примера такой бригады в первую очередь следует упомянуть созданную в 1988 году группу реагирования на компьютерные происшествия CERT (Computer Emergency Response Team), существующую на средства Министерства обороны США. В настоящее время CERT является одной их нескольких десятков организаций, стоящих на страже Сети. Группа собирает информацию о взломах систем безопасности и предлагает рекомендации по предотвращению их в будущем. Если нападение хакеров происходит с нарушением законов (например, при хищении данных), то исследователи экстренных ситуаций передают полученную ими информацию в Национальное подразделение по борьбе с компьютерной преступностью под эгидой Федерального бюро расследований или в Группу борьбы с компьютерной преступностью Интерпола. Изучение и обобщение бюллетеней CERT, которых к настоящему времени выпущено более двухсот, является основой деятельности специалистов по компьютерной безопасности.
Но нет сомнений в том, что такого рода реагирование окажется недостаточным в будущем — в основном потому, что Интернет привлекает стремительно возрастающие объемы финансов и информации. В умах предпринимателей, криптографов, программистов вызревает стержневая идея новой информационной эпохи — „электронные деньги“. Что такое Сеть для „новых русских“ и старых Рокфеллеров и Морганов, если на ее обочинах нельзя пасти золотого теленка? — Игрушка для прожигателей жизни, не умеющих делать капиталы. Другое дело — электронные деньги, не знающие границ и налогов, которые можно втайне хранить на магнитооптических дисках. Пятицентовик из 64 бит (как предлагает фирма DigiCash) может стать единицей благосостояния. (Как здорово, не правда ли? „Вася, отдай назад мои сто баксов“ — „Скачай 16 мегабайт с диска Е“.)
Держатели информационных ресурсов тоже не теряют времени даром. О каждом из нас где-нибудь и что-нибудь записано. Мы одновременно налогоплательщики, выборщики президента, владельцы движимости и недвижимости, обладатели телефонных аппаратов, пациенты и, на худой конец, просто покупатели. Все эти ресурсы ежедневно систематизируются, классифицируются и, в конечном итоге, превращаются в гигантских размеров базы данных. Затем; возникает потребность этими данными обмениваться с вышестоящими и нижестоящими организациями, а также с заинтересованными в этой информации потребителями.
Можно только радоваться быстрому внедрению новых информационных технологий, но только после ответа на вопрос: „Кто и как будет противостоять набегам „неразумных хазаров“?“ Вопрос, заданный самому себе, как правило, влечет за собой заранее подготовленный ответ, произносимый с пафосом и достоинством. Поэтому мне хочется гордо поднять голову, стукнуть себя кулаком в грудь и громко сказать: „Мы! Специалисты по компьютерной безопасности!“ К сожалению, в России их количество (а где-то и качество) невелико. Под словом „мы“ следует понимать несколько сотен специалистов, трудящихся на ниве информационной безопасности в различных уголках необъятной Российской Федерации. Это „мы“ при полной самоотдаче делу, которому мы служим, никак не может коренным образом повлиять на ситуацию. Отсутствуют необходимые условия создания безопасных сетей.
Вместе с тем по ту сторону барьера растет и крепнет хакерское движение со своей этикой и психологией. По роду деятельности мне часто приходится общаться с многими представителями этого движения, поэтому рискну дать им свое определение: „Хакеры — это величайшая и неизбежная опасность, вызванная технологическими сдвигами. Это очень умные, по-своему талантливые молодые люди в возрасте 16–25 лет с ярко выраженными деструктивными задатками“. Относиться к хакерам (без всякой иронии) следует с уважением. Во-первых, потому, что они тратят отрицательный заряд энергии чаще всего на безобидные вещи. Во-вторых, потому, что они являются движущей силой развития компьютерной безопасности. И в-третьих, потому, что существует вероятность участия повзрослевшего хакера в общественно-полезной деятельности.
Чем раньше хакер осознает необходимость зарабатывать своим трудом средства к существованию, тем меньший вред он успеет нанести. К сожалению, бывшие хакеры тяжело адаптируются к реалиям современной экономической жизни. Имея очень глубокие познания в системном программировании, они совершенно не умеют создавать программные продукты. (Один из хакеров, отвечая на вопрос, что он сделал полезного в жизни, с трудом вспомнил, как когда-то он запрограммировал ПЗУ для какого-то бытового прибора.)
Однако хакеров следует не только уважать — их следует серьезно опасаться. Особенно — хакеров российского происхождения. На первый взгляд они не лучше и не хуже западных. Те же мотивы поведения, те же цветастые псевдонимы (вроде „Едкий Фрейк“, „Фибер Оптик“ или „Сумасшедший Эдди“). Суммарный ущерб от действий хакеров, обитающих в Европе или Штатах, значительно выше. Но. Практически все компьютерные преступления в России (ограбление „Сити-банка“ не в счет) совершены в оффлайновых системах (!). Это означает, что с внедрением онлайновых банковских и других информационных систем начнется вообще что-то ужасное. Кроме того, у нас компьютерные преступники не несут заслуженного наказания и поэтому ничего не боятся. И что особенно печально — экспансия западного коробочного софта и ориентация компьютерного бизнеса на операции „купи — продай“ не дает раскрыться многим талантам и заставляет их искать своим творческим способностям хоть какое-то применение.
Пока назревает опасность, надо строить оборонительные сооружения, формировать регулярные войска, проводить учения и политиковоспитательную работу. Под этим углом зрения общепринятый термин „офицер безопасности“ приобретает иной смысл. В будущей информационной войне нам действительно нужны офицеры, защищающие мирных пользователей от посягательств агрессоров и командующие средствами обнаружения, оповещения и противодействия. Только тогда, когда за защиту каждой корпоративной сети будет отвечать грамотный офицер безопасности, имеющий в своем распоряжении необходимые инструменты защиты, можно будет говорить об адекватных мерах по отношению к надвигающейся угрозе».
Хакеры под колпаком у ФБР
Стивен Леви — штатный автор журнала Macworld, автор книги «Хакеры», вышедшей в 1984 году. В статье «Хакеры под колпаком у ФБР» он сообщает о деятельности ФБР по вычислению программистов-виртуозов, пытающихся завладеть конфиденциальной информацией. При этом он делает вывод: «Слухи о всеобщей компьютерной грамотности в США оказались несколько преувеличенными…»
«Однажды я сидел в своем кабинете, ощущая себя примерным гражданином и пребывая в гармонии с окружающим миром. И вдруг, среди бела дня раздался первый из двух телефонных звонков от агента Джоя Фаллона из Куинса (штат Нью-Йорк), где помещается региональное управление Федерального бюро расследований. Для начала агент Фаллон заявил, что уже разговаривал со мной полгода назад и я тогда направил его к своему адвокату. По нынешним временам такие вещи как-то не забываются. Ну хорошо, решил я, предположим, у меня случился приступ амнезии и, надеясь, что это подхлестнет мою память, спросил у него фамилию адвоката.
Агент Фаллон неожиданно перестал утверждать, что звонил мне раньше. Возможно, заметил он, это был какой-то другой Стивен Леви. Но, так или иначе, не могу ли я рассказать ему все, что знаю о группе nuPrometeus? Или не владею ли я какими-либо материалами, украденными у фирмы Apple? Или не знаю ли кого-нибудь, кто владеет такими материалами?
Конечно, я знаю о группе nuPrometeus. Кроме всего прочего, это часть моей работы — быть в курсе всех необычных событий, происходящих вокруг фирмы Apple Computer. Нарушение закона, о котором идет речь, произошло весной 1989 г. Компьютерные дискеты без маркировки были разосланы во многие издания, включая MacWeek, Computer Currents и InfoWorld. Получили их также антрепренер программистов Мич Кейпор и один ученый из лаборатории искусственного интеллекта МТИ. К дискете прилагалось письмо с подписью: „Лига nuPrometeus (программисты-виртуозы за распространение информации)“. В письме содержался какой-то вздор о намерении лиги „сделать гений некоторых сотрудников фирмы Apple достоянием всего мира“. Когда адресаты получили диски и увидели, что на них в самом деле записаны исходные тексты каких-то программ для ПК Macintosh (оказалось, что это тексты пакета Color QuickDraw, составляющие коммерческий секрет фирмы), они позвонили в Apple и отослали туда дискеты.»
Я ничего не знал о том, кто бы мог это сделать, и объяснил агенту Фаллону, что я всего лишь журналист, и даже продиктовал ему по буквам название своего журнала. (Похоже, что для него было новостью само существование журналов подобного рода.) Все, что мне было известно о лиге nuPrometeus, я вычитал из журнальных статей. В ответ он повторил свои вопросы, как будто зачитывая их из списка. Подумав, что произошел разрыв связи, я повторил свой ответ, и решил, что вопрос исчерпан.
Однако через две недели агент Фаллон позвонил вновь, желая знать, не готов ли я предоставить ему дополнительную информацию. Вероятно, он рассчитывал на то, что за прошедшее время я «раскололся». Новостей для него у меня не было, но возникло желание самому задать несколько вопросов. Например, почему он позвонил именно мне. «Каким-то образом всплыло ваше имя», — ответил агент, так и не удовлетворив моего любопытства.
Следующий вопрос: почему ФБР столь активно взялось за дело именно сейчас, через год после кражи? По словам агента Фаллона, это был важный случай международного обмена краденым — и ФБР очень заинтересовалось.
«Это можно сравнить с государственным секретом, — настаивал он. — Если шпион доберется до этих кодов, он может воспользоваться ими для проникновения внутрь компьютера Macintosh и кражи из него секретной информации». Я скромно возразил, что все происходит не совсем так, и рассказал ему немного о том, как работает персональный компьютер.
К этому моменту мне казалось, что между нами установились отношения, похожие на приятельские. К несчастью, он попросил меня сообщить дату рождения — явно не для того, чтобы послать мне поздравительную открытку, и иллюзия дружбы исчезла. Это необходимо, пояснил он, чтобы узнать, не числюсь ли я в картотеке преступников.
В последующие дни я узнал, что был далеко не единственным источником информации для ФБР. Среди тех, к кому они обращались, был Мич Кэйпор, один из тех, кто получил дискету с кодами. Его допрашивали год назад. Сейчас ему показали список фамилий и предложили указать, есть ли среди них «хакеры». Разговор «носил сюрреалистический характер и вызвал глубокое беспокойство, — говорил Кэйпор. — Для меня было совершенно очевидно, что они не имеют ясного представления о технологии компьютеров — они заблудились в „киберпространстве“ и попытка провести расследование вряд ли принесет какие-нибудь плоды».
Позднее, приблизительно в тот же период, когда допрашивали меня, некий специальный агент Бакстер посетил литератора Джона Перри Барлоу (в свободное от создания воспевающих блаженную смерть стихов время он пишет статьи о достижениях науки и техники) в его доме в Пайндейле (штат Вайоминг). «Большая часть времени ушла на то, чтобы разъяснить агенту природу украденной вещи и поселить в нем сомнение в пригодности термина „кража“ для того, что произошло. После того, как я показал ему некоторые исходные тексты программ, продемонстрировал работу системы электронной почты e-mail и загрузил файл из информационной системы WELL, он сгреб свою физиономию двумя руками, поглядел на меня сквозь пальцы и сказал: „В этом и правда, что-то есть, не так ли? Мой восьмилетний сын знает обо всем этом побольше моего“».
Барлоу сообщил также, что агент Бакстер предоставил ему кое-какую удивительную информацию — вернее, дезинформацию — о конференции хакеров, ежегодном собрании программистов-виртуозов, которое стало регулярным после публикации моей книги «Хакеры» в 1984 году. Похоже, что ФБР убеждено в том, что эта конференция — ключ к компьютерному терроризму.
Ясно, что неудачно проведенное расследование может привести к «потерям среди мирного населения». Прямые подозрения ФБР, хотя официальное обвинение предъявлено не было никому, пали на трех человек. Первый из них Чак Фарнэм — уж его-то никак невозможно было обойти вниманием. О Чаке уже давно ходили не лишенные оснований слухи, что он пытался добраться до конфиденциальной информации. Поговаривали даже, что его видели роющимся в мусоре в поисках черновиков, отладочной выдачи и пр. «Кто-то в Лос-Анджелесе дал им имена трех подозреваемых, — рассказал мне Фарнэм, — и двое из них сошлись в моем лице». Но, по словам Фарнэма, он не имел никакого отношения к лиге nuPrometheus и более того — весь предшествующий год сотрудничал с фирмой Apple в качестве неофициального консультанта по вопросам безопасности.
(Впрочем, никто из фирмы Apple не взялся бы подтвердить последнее утверждение.)
А вот еще более дикая история. Программист Грэди Уард, работавший раньше в фирме Apple, говорит, что он слышал, будто украденные коды просочились в коммунистические страны (а ведь это потенциальные противники Америки!) через электронную компанию Toshiba и участника конференции хакеров Джона Дрейпера. «Это неслыханная чушь, — говорит Уард, — которая не годится даже для бульварного романа. Они сказали, что Дрейпер, раскрыв эти коды, нарушил международный баланс сил».
Грэди Уард был вторым из трех человек, которых ФБР заподозрило в причастности к лиге nuPrometeus. Однажды утром к нему пришел агент ФБР и заявил: «Мы знаем, что это сделали вы!» Агент спросил его, видел ли он в действительности исходные коды. «Да, это так, — сказал Уард. — Я проверял коды и распределял их по нашей группе. Это была часть нашей работы — любой сотрудник отделения фирмы Apple, в котором я работал, имел доступ к кодам без какого-либо специального разрешения». Агент спросил, сколько сотрудников было в их группе. «Сотни, — ответил Уард. — Исходные тексты передавались внутри фирмы по сети Internet. Все могли просматривать их и выбирать понравившиеся части, как коллекционеры — почтовые марки».
Третьим, кого ФБР прямо обвиняло в преступлении, был Уолтер Хорат. Это программист, который рассказывал, что выполнял для фирмы Apple некоторую работу по контракту вскоре после истории с nuPrometeus. «Как бы там ни было, — говорил мне Хорат, — я не имел никакого доступа к технической документации». Как-то ранней весной сотрудники ФБР пришли в его кабинет в фирме Apple, но оказалось, что он по болезни отсутствует. Через два дня они наведались к Хорату домой и сообщили, что есть свидетели того, как однажды на вечеринке он похвалялся своим участием в лиге nuPrometheus. От Хората потребовали пройти испытание на «детекторе лжи», но, посоветовавшись со своим адвокатом, он отказался. В результате фирма Apple расторгла с ним контракт «без объяснения причин». Только некоторое время спустя Хорат восстановил истинную последовательность событий: он действительно однажды в веселой компании обсуждал скандал, связанный с nuPrometeus, но это была обычная болтовня, сплетни, которые в таком ходу в Кремниевой долине.
Во всей этой истории остается множество неясных, запутанных вопросов, и первый из них — почему ФБР решило, что выявить нарушителя важнее, чем, скажем, разыскать и наказать тысячи «белых воротничков», обворовывающих кредитно-финансовые учреждения и уже обошедшихся налогоплательщикам примерно в триллион долларов?
Большинство обозревателей Кремниевой долины склоняются к мысли, что фирма Apple оказывает давление на ФБР в расследовании этого дела. Число подозреваемых растет. Мне говорили, что видели у одного из агентов список примерно из 60 фамилий людей, живущих в 39 штатах; агент Кук прокомментировал это сообщение так: «Может быть и больше. Все это заставляет нас задать последний вопрос: а не перерастет ли это расследование в „охоту на ведьм“?»
«Поймай шпиона»
Эта история началась в США. В августе 1986 года 35-летний Клиффорд Столл, бывший хиппи и подающий надежды студент, а затем талантливый астроном, стал системным администратором информационной сети Лаборатории имени Лоуренса Беркли (ЛБЛ) Калифорнийского университета в Сан-Франциско. Ее двенадцать супер ЭВМ стоимостью 6 млн. долларов — один из крупнейших вычислительных центров мира, занятых решением задач и формированием банков данных в области теоретической физики. Он и составляет основу информационной сети ЛБЛ-Нет («Net» — по-английски «сеть»), которая раскинулась на всю страну.
Подавляющее большинство научных, коммерческих и даже военных информационных сетей прямо или косвенно связаны друг с другом — иначе они во многом теряют смысл. Ими охвачены тысячи научно-исследовательских центров и лабораторий, проектных организаций, фирм и университетов. Для обмена данными в этой поистине глобальной информационной системе используются и обычные телефонные каналы, и специальные кабельные линии, и другие средства связи, вплоть до спутниковых. Отдельные ЭВМ подключаются к сети через модемы — устройства модуляции-демодуляции. Модулятор преобразует выходные сигналы ЭВМ для их оптимальной передачи по внешним коммуникациям; в демодуляторе принятый извне сигнал снова обретает форму, удобную для обработки в машине.
Новая престижная служба Столла началась, казалось бы, с презренной прозы. На следующий день после зачисления в штат ему, словно какому-то бухгалтерскому ревизору, пришлось искать причину недостачи в 75 центов в счетах на оплату машинного времени. Мог ли он знать, что с этой ничтожной суммы начнется почти годовое расследование, которое вскроет серьезнейшее покушение на военные секреты США и даст материал для целой книги, принеся автору немалую известность…
Всякая гражданская компьютерная сеть, кроме всего прочего, — обычное коммерческое предприятие, поставщик информационных услуг. Ее центральные ЭВМ (ЦЭВМ) автоматически принимают и выполняют заказы абонентов (расчеты, машинное моделирование, подбор статистических данных и т. д.) и передают результаты на их терминалы. А в конце месяца, опять-таки автоматически, оформляются и высылаются клиентам счета на оплату их заказов. В сети ЛБЛ-Нет час работы с ПЭВМ стоит 300 долларов.
В этих счетах и предстояло разобраться Столлу. Итоговая сумма за прошедший месяц не соответствовала затратам машинного времени. И хотя разница составляла всего 75 центов, беспокойство было принципиальным.
В мощной информационной сети метод составления счетов абсолютно надежен. При каждом, даже самом кратком, обращении в систему обязательно регистрируется имя и код абонента, адрес его терминала, время вхождения в сеть с точностью до долей секунды, услуги, подлежащие оплате, и время выхода из сети. Здесь работают несколько независимых бухгалтерских программ: одна управляет данными, другая подсчитывает стоимость каждой операции, третья подводит итоги за месяц, четвертая ищет в списке абонентов их банковские реквизиты и печатает счета. Поэтому даже ничтожная, в несколько центов, ошибка тревожит ничуть не меньше, чем расхождение в сотни долларов. Дело тут не в деньгах, а в возможных сбоях программ, а то и вмешательстве злоумышленников.
Просмотрев список обращений в ЛБЛ-Нет за прошедший месяц, Столл сразу обнаружил сюрприз. Программа зарегистрировала никому не известного Хантера, который подключился к системе буквально на несколько секунд (те самые 75 центов), воспользовавшись чужим кодом. При этом он сумел приказать машине не оформлять счет (в принципе это возможно для опытного программиста). В таком случае не регистрируется и адрес терминала нарушителя. Но поскольку машинное время несжимаемо, оно приписывается законному владельцу кода, хотя и остается неоплаченным.
Полностью застраховаться от махинаций с информационными сетями практически невозможно, хотя в них и предусмотрены защитные меры. Попробуем пояснить это с помощью наглядной аналогии.
Мощная ЭВМ подобна огромному отелю, где каждым клиент имеет отдельный информационный массив — своего рода гостиничный номер, которым ом может пользоваться в любое время, не мешая другим. Для посторонних «номер» недоступен, так как открывается только «личным ключом» абонента — кодовым словом. Служебные массивы, естественно, открываются особыми ключами, и к ним не подходят коды пользователей.
Только у администрации гостиницы есть ключи-отмычки или дубликаты, открывающие двери всех номеров и технических служб. Так и администратор ЦЭВМ. Он один владеет кодами всех информационных массивов: «номеров» клиентов, операционных систем, бухгалтерии и т. д. Только он имеет право также читать и, если надо, менять любые программы и данные.
Но отель невозможно превратить в неприступную крепость. Нельзя оставить в нем единственную дверь и за каждым клиентом и служащим запирать ее на амбарный замок. Нельзя установить на каждом входе посты со строгой проверкой документов. Гостиница — не кладовая и не секретный объект, и в таком режиме просто не будет нормально работать. Поэтому злоумышленник почти всегда может проникнуть в вестибюль, на этажи, а при большей сообразительности — и завладеть ключом от номера.
Немало «слабых мест» для нелегального проникновения имеют и мощные вычислительные системы. За более чем 20-летнюю историю компьютерных преступлений здесь накопился свой богатый арсенал приемов и методов. Вот несколько примеров.
Ученые — гости крупных университетов или научных центров часто получают право бесплатного доступа к местной информационной сети по общему паролю «приглашенный». Это не только жест гостеприимства, но и способ привлечения новых абонентов. Набрав общий пароль, а затем слово «кто», компьютерный пират может узнать имена подобных пользователей и их коды, то есть завладеть несколькими «ключами от номеров».
Другой типичный случай. Некоторые фирмы выпускают ЭВМ, в которых (на момент поставки клиенту) один из стандартных доступов открывается каким-либо общим кодовым словом — допустим, «администратор» или «система». Естественно, после покупки машины нужно сменить этот временный код на секретный. Но ответственный за ЭВМ, часто блестящий ученый, беспечно относится ко всякому крючкотворству вроде защиты данных и не всегда утруждает себя сменой «входных замков».
Чем сложнее вычислительная система, чем больше у нее внешних функций и оконечных устройств, тем больше удается подобрать к ней разных отмычек. Преодолев «входные двери», опытный взломщик шаг за шагом проникает во все звенья системы и наконец овладевает ею почти как сам администратор. Для этого в ЦЭВМ вводится программа типа «троянский конь». По внешним признакам она полностью имитирует обычные, но заставляет машину выполнять непредусмотренные и даже прямо запрещенные операции, нужные пирату. Он может считывать засекреченные файлы, стирать и переписывать защищенные массивы или участки оперативной памяти, передавать блокирующие сигналы на внешние устройства или ложные сообщения на другие ЭВМ, а хитрая программа к тому же уничтожает следы его преступных действий. Теперь злоумышленник способен устроить диверсию, наносящую многомиллионный ущерб, или похитить информацию, которая иногда и вовсе бесценна. Конечно, все это доступно только программисту высокого класса.
Изучить технику компьютерных пиратов, как и гостиничных воров, не так уж и трудно. Главная проблема — поймать за руку конкретного нарушителя и доказать его вину, иначе просто нет смысла обращаться в суд. Дело осложняется тем, что во многих странах сама по себе кража компьютерной информации до сих пор не считается преступлением. Нужно еще убедить суд в том, что совершено, например, денежное хищение или раскрытие государственной тайны.
Но так или иначе, главная цель любого «компьютерного» сыщика найти терминал, с которого работает пират. В принципе это вполне возможно, но задача резко усложняется, если он грабит данную ЭВМ через множество промежуточных сетей и линий связи. Надо успеть проследить всю цепочку, пока он остается на линии, — иначе приходится ждать следующего «сеанса».
Понимая, что преступник может действовать под разными именами, Столл заинтересовался сообщением с противоположного конца страны, с Атлантического побережья. Некто по фамилии Свентек пытался получить доступ к секретной информации военной ЭВМ в штате Мэриленд с кодовым именем Докмастер. Но в Калифорнийском университете Джо Свентека прекрасно знали как одного из асов программирования. Невероятно, чтобы такой известный специалист ввязался в противозаконную игру с военным вычислительным центром. А уж если он и впрямь пытался «взломать» Докмастер, то, конечно, сумел бы не оставить следов. Да и вообще, как тут же выяснилось, великий программист в это время проводил отпуск в Англии, в деревне, в десятках миль от мало-мальски приличного компьютера.
Итак, код Свентека явно присвоил кто-то другой. И Столл сразу подумал о Хантере. Для поимки пирата можно создать специальную программу и ввести ее в какой-нибудь небольшой компьютер, еще официально не подключенный к сети. Она декодирует все поступающие в нее сигналы и скрытно фиксирует имена пользователей, время их обращения и т. п., причем так, что никто посторонний обнаружить ее работу не может. В данном случае программа отслеживала два имени — Хантер и Свентек.
Капкан сработал во вторник 2 сентября: в 12.33 имя Свентека появилось на контрольном терминале. Но нарушитель и на этот раз вошел в систему лишь на считанные секунды, так что нечего было и надеяться засечь адрес его терминала. В ответ администратор-охотник вооружился целым арсеналом портативных ЭВМ, телексных систем и принтеров, взятых взаймы на разных кафедрах университета. Превратив свой кабинет в настоящий центральный пост контршпионажа, он ночевал здесь в спальном мешке среди мигающих и стучащих приборов. Теперь Столл мог зафиксировать первый же шаг злоумышленника.
Лже-Свентек объявился снова в одну из ближайших ночей. Проник он уже не по телефонной линии, как в прошлый раз, а через специальную сеть передачи данных фирмы «Тимнет». Это более совершенная система связи, в которой информация от десятков абонентов сжимается в так называемые пакеты и передается по кабелю с повышенной пропускной способностью, а на входе в компьютер опять расшифровывается. Такая обработка не только гарантирует отсутствие помех, но и ускоряет, а значит, и удешевляет передачу для каждого отдельного пользователя.
На этот раз, видимо, уже закончив разведку, неизвестный действовал смело, хотя ни на секунду не терял бдительности. Постоянно страхуясь, стараясь не выдать своего присутствия, он хозяйничал в сети три часа, проявив незаурядные способности программиста, а также прекрасное знание операционной системы УНИКС, работающей в компьютерах ЛБЛ. Главное — он сумел обмануть программный комплекс АТРУН — инспектора и сторожа ЭВМ, который каждые пять минут проверяет все массивы информации и очищает их от посторонних элементов, для чего имеет полный набор «электронных ключей». Это святая святых всей системы, доступ к которой имеют лишь несколько доверенных сотрудников.
Лже-Свентек создал настоящего «троянского коня» — программу, по всем параметрам сходную с АТРУН, но работавшую строго в интервалах между пятиминутными «обходами» программ-патрулей настоящего АТРУНа. С его помощью пират спокойно ограбил компьютер. А дальше… Столл просто не верил своей аппаратуре. Преступник обнаглел настолько, что, не удовлетворившись вычислительной системой ЛБЛ, тут же подключился через нее к военной сети МИЛ-Нет в Небраске и, судя по всему, тщательно обшарил ее ЦЭВМ!
Дело на 75 центов запахло крупным шпионажем. Поскольку практически все компьютерные сети прямо или косвенно связаны между собой, то, войдя в самую «невинную» гражданскую систему, можно подключиться через нее и к секретной военной сети. И хотя военные компьютеры особенно прочно защищены от нелегального доступа, хороший программист может не без успеха попытаться обмануть и их защиту.
Но увы, пока что не удалось определить даже номер линии «Тимнет», с которой работал шпион, не говоря уже об адресе его терминала.
Все лучше осваивая ремесло компьютерного контрразведчика, бывший астроном составил небольшую программу, которая избавила его от массы приборов и ночных дежурств. Как только Лже-Свентек входил в сеть ЛБЛ, все его действия регистрировались автоматически. К наблюдениям подключились специалисты «Тимнет». И наконец кончик нити удалось ухватить: соединение шло из Окленда (4 км от Сан-Франциско), через терминал телефонной компании «Белл». А оттуда сообщили, что след ведет по линии дальней связи 5096 через всю страну в город Маклин, штат Вирджиния. Снова Атлантическое побережье!
Однако это было все, чем могла помочь Столлу администрация «Белл», — по американским законам сведения о номерах телефонов абонентов компания имеет право давать только полиции. Но контрразведчика, вступившего на тропу войны, уже ничто не могло остановить. Он внимательно прослушал магнитофонные записи переговоров персонала линий, сделанные во время совместной охоты на Лже-Свентека, и уловил слова: «Связь в Вирджинии через 427… или 448?.. и подключение к 1060». Оставалось набрать по телефону код Вирджинии — 703, а затем попробовать номера 427 1060 и 448 1060. Второй из них откликнулся звуком, характерным для модема компьютера. Этот номер принадлежал фирме «Митр», работающей на Пентагон.
Ничего не скажешь — находка для шпиона… Здесь, за глухой оградой вооруженные патрули с собаками охраняют сверхсекретное производство военных ЭВМ. Вместе с администрацией фирмы Столл прежде всего проверил — действительно ли номер «Митр» занят каждый раз, когда пират работает в сети ЛБЛ. И хотя это быстро подтвердилось, продвинуться дальше не удалось. «Узнать адрес терминала очень трудно, — объяснили специалисты по информационной безопасности. — В нашей сети компьютеры соединены одним общим кабелем. Чтобы определить источник вызова, придется „вручную“ декодировать адреса всех без исключения пакетов».
Но Столл сумел использовать максимум информации для облегчения задачи. Он обратил внимание на огромную задержку ответов при обмене данными — свыше трех секунд. Это означало, что пират выходил на терминал «Митр» с линии очень большой протяженности.
Правда, если просто умножить три с лишним секунды на скорость света и разделить пополам, получилось бы, что шпион сидит не только вне Америки, но вообще где-то за орбитой Луны — на расстоянии около полумиллиона километров. Но дело в том, что при дальней передаче информации главное запаздывание связано с обработкой. Большую часть пути сообщения проходят в пакетной форме, причем на каждом этапе перекодируются, а для этого, естественно, требуется время. Значит, чтобы оценить истинное расстояние, надо узнать суммарное время формирования пакетов на всем маршруте, то есть число соответствующих устройств. Тоже не просто, но, конечно, легче, чем расшифровывать подряд все адреса.
Понятно, что параллельно этой работе Столл ни на день не забывал следить за успехами своего «крестника».
А успехи были просто блестящие — ведь Лже-Свентек тоже работал не покладая рук. За несколько недель он протоптал дорожки к таким объектам, посещение которых сделало бы честь самому матерому шпиону:
— военная база в Алабаме, где он получил сведения о боеготовности ядерных ракет большой дальности; сверхзащищенная научная военная сеть, куда он проник по паролю «Кромвель» и коду 1674 (год смерти его сына), обнаруженным в файлах ЛБЛ-Нет;
— информационный центр ЦРУ, где обшарил четыре компьютера; лаборатория искусственного интеллекта Массачусетского технологического института;
— сеть МИЛ-Нет в Небраске, откуда он упорно подбирался к секретам фирмы СРИ — разработчика (какая ирония!) средств защиты военных линий связи;
— лаборатория реактивного движения в Пасадене, проектирующая космические челноки «Шаттл».
Мало того: побывав на базах ВВС США, в ФРГ, на Окинаве и Гавайях, проникнув в банки данных Пентагона, арсеналов ВМФ, центров разработки самолетов и ракет, а также торговцев оружием, компьютерный взломщик получил огромный объем информации о вооружениях, особенно ядерных. Между делом он посетил и Европейский центр ядерных исследований в Женеве (ЦЕРН), а также ряд крупнейших фирм — производителей ЭВМ.
В то же время, войдя во вкус расследования и набравшись уникального опыта, контрразведчик решил лично испытать прочность защиты секретных информационных сетей. Из своей квартиры, через обычный персональный компьютер, под прикрытием кода лаборатории Беркли, он почти без труда залез в ЦЭВМ многострадальной фирмы «Митр». Разобравшись в ее программах, Столл понял, что шпион оставил здесь того же «троянского коня», что и в родной ЛБЛ, после чего в течение полугода выходил оттуда на охоту по всем Соединенным Штатам, а фирма к тому же оплачивала его тяжкий труд оптом и в розницу.
Между тем специалистам «Митр» удалось наконец взять хоть какой-то реванш — вычислить чистую задержку ответа при работе шпиона. Она дала примерное расстояние до нарушителя 11,2—12,8 тыс. км. На таком удалении от восточного побережья США находится Западная Европа.
По ряду соображений первой решили проверить трансатлантическую линию спутниковой связи фирмы ITT. Догадка подтвердилась: каждый раз, когда работал Лже-Свентек, к этой линии, через западно-германскую систему связи «Датекс» (аналог американской «Тимнет»), подключался один и тот же абонент. Его код указывал на Бременский университет. И как только руководство университета разрешило следить за своей информационной сетью, был обнаружен терминал, с которого преступник входил в «Датекс». Но… и он оказался не последним звеном в цепи!
Это выяснилось в один прекрасный майский день, когда окончательно зарвавшийся шпион пошел на штурм сети космического командования ВВС США — стратегического центра космической обороны. Столл моментально связался с экспертами по межконтинентальным коммуникациям фирмы «Тимнет», которые заранее расставили давно отработанные ловушки во всех звеньях линии связи. В течение минуты цепочка не только подтвердилась, но была прослежена дальше. Бременский университет оказался ни при чем — подключение шло с какого-то телефонного номера в Ганновере. Впрочем, этого и следовало ожидать. Если фирма «Митр» платила за художества шпиона на внутриамериканских линиях, логично, чтобы кто-то в Европе оплачивал его трансконтинентальные связи…
Итак, преступник подобрался к тайнам «звездных войн». Явно назрел момент, который выразительно обозначается словами «пора брать». Но для этого предстояло решить последнюю и очень трудную задачу. Требовалось заставить пирата непрерывно проработать на линии несколько часов, чтобы дать органам юстиции неоспоримые доказательства шпионажа в полном соответствии с законами ФРГ.
Было решено создать фиктивную информационную сеть, до мельчайших подробностей имитирующую сверхсекретную военную. Не мудрствуя лукаво, ее назвали просто: SDI-Net (SDI — по-русски СОИ, то есть стратегическая оборонная инициатива).
Несколько дней Столл с коллегами загружали в ЭВМ фантастические проекты новых спутников, инструкции по обслуживанию сверхмощных лазеров, мобилизационные планы и тому подобное. В список пользователей SDI-Net ввели исключительно генералов. Для полной натуральности сеть не только снабдили богатым арсеналом средств защиты, но и до отказа набили массивы всеми бюрократическими перлами военной администрации: скучнейшими досье вспомогательного состава, неисчислимыми служебными записками, объемистыми интендантскими ведомостями…
Как и рассчитывали охотники, шпиону понадобилось несколько часов для наслаждения запретным плодом. Этого времени вполне хватило для неоспоримого доказательства факта шпионажа. На рассвете 23 июня 1987 года полиция Ганновера вошла в помещение маленькой информационной фирмы Focus Computer GmbH и одновременно в квартиру ее служащего Матиаса Шпеера, талантливого двадцатилетнего программиста и наркомана… Добытые им разведданные он продавал секретной службе бывшей ГДР.
Глава полиции считает, что цель оправдывает средства
По сообщению газеты «The Times», правоохранительные органы Великобритании в ближайшее время получат первую в мире базу данных структур дезоксирибонуклеиновых кислот (ДНК) преступников. Это стало возможным в результате тщательных и долгих усилий английских исследователей. Однако, отмечает газета, даже создание такой базы пока не дает права полиции брать образцы биоматериала у тех бандитов, насильников и убийц, которые уже отбывают заключение.
Министр внутренних дел Великобритании Майкл Ховард, заявил, что создание базы данных структур ДНК — очень важный шаг в борьбе с преступниками, которых, по его словам, «пока еще достаточно в Соединенном Королевстве». По предложению министра, само сознание того факта, что структура его ДНК может быть известна компьютеру, заставит преступника воздержаться от нового правонарушения.
Несмотря на то, что большинство английских полицейских бурно приветствуют идею создания такой базы, некоторые из них выражают опасение, что налогоплательщики не придут в восторг от того, что за новшество им придется заплатить 30 млн. фунтов стерлингов, необходимых для реализации проекта. К тому же, в том случае, если не будет обеспечено целенаправленное финансирование проекта, в затруднительном материальном положении окажутся другие направления полицейской службы.
Отвечая скептикам, министр заметил, что главная цель, преследуемая создателями базы, настолько благородна, что снимает все возможные возражения относительно ее цены:
«Идентификация структуры ДНК придаст большую обоснованность обвинению и не позволит осуждать невинных людей».
По мнению Ховарда, правонарушителям придется проявлять чудеса изобретательности, дабы не оставить следов на месте преступления: для установления личности по методу ДНК полиции достаточно будет иметь просто отшелушившийся кусочек кожи.
Кстати, именно благодаря этому методу были сняты ложные обвинения с некоего Алана Коннера. Он изнасиловал и убил женщину, но после его ареста полиция «повесила» на Коннера еще восемь нераскрытых случаев изнасилования. Не в силах пережить позор, обвиняемый повесился в камере. А не так давно на основе генетического метода было установлено, что «дополнительные» преступления покойному были приписаны напрасно.
База данных по мошенничеству
Американские страховые фирмы объявили об инициативе по отслеживанию мошенничества в области страхования, когда люди специально разбивают свои машины, чтобы избежать их отдачи при невыплаченном кредите или сообщают, что они украдены, а на самом деле продают их за границу.
Национальное бюро по преступности в области страхования (NICB) объединит Национальное бюро по кражам автомобилей и Институт по предупреждению преступности в области страхования, при этом будет создана крупная компьютерная база данных, связанная с компьютерной системой ФБР.
Спонсорами выступают более 700 компаний-страхователей, утверждающих, что местное законодательное решение вопроса их не устраивает. Они утверждают, что теряют около 20 миллиардов долларов в год. Группы борцов за гражданские права и свободы озабочены образованием связей между детективами частных фирм и досье ФБР, пишет корреспондент Newsbytes Джон Маккормик.
Подписка о невыезде и «невходе»
Специальный орган Министерства юстиции США, Комиссия по условно освобожденным лицам (U.S. Parole Commission), будет ограничивать и контролировать доступ в Internet и другие публичные сети условно освобожденных лиц. Это решение было принято Министерством юстиции после того, как группа заключенных из тюрьмы штата Миннесота была уличена в скачивании из Сети списков с персональными данными школьников. Как заявляют представители министерства, самую большую сложность представляет контроль соблюдения ограничений. Это сложно осуществить не столько из-за технических проблем, сколько из-за того, что благодаря политике администрации Клинтона США превращаются в страну всеобщего доступа в Сеть. Поэтому условно освобожденные могут пользоваться информационными ресурсами не только из своей квартиры, но и из библиотек, учебных заведений и т. п.
Согласно новым положениям, условно освобожденные лица, которые были задержаны за преследование несовершеннолетних, шантаж, провокации, а также за создание и применение взрывчатых веществ и устройств, должны будут запрашивать письменное разрешение в Комиссии, прежде чем обратиться к провайдеру Сети или BBS. Кроме того, им запрещено пользоваться любыми средствами криптографии. Они также должны согласиться на возможную в любое время проверку компьютера. И наконец, за счет лица, ограниченного в правах, будет куплено и установлено оборудование для регистрации всех выполняемых компьютером операций. Все эти меры обязательны в любом случае, даже если несчастный злодей просто ищет работу, квартиру или хочет что-то купить через Сеть.
Хрен редьки не слаще
Коалиция из 40 провайдеров доступа к Internet (ISP — Internet Service Provider) обратилась с открытым заявлением протеста против действий пресловутой организации SPA (Software Publishers Association), блюдущей авторские права в области программных средств. Послание ISP было опубликовано на сайте поборников информационной свободы в Сети Voters Telecommunications Watch. Непосредственным поводом для резких заявлений явились непрекращающиеся судилища, устраиваемые SPA, над теми провайдерами, клиенты которых помещают на своих сайтах хакерские и крэкерские утилиты, распотрошенные программы или ссылки на подобные ресурсы.
Сандра Селлерс (Sandra Sellers), вице-президент SPA, считает, что блюстители авторских прав вовсе не принуждают ISP подвергать трансакции клиентов информационной цензуре. Снова идут в ход невнятные и не очень грамотные рассуждения о том, что существуют некие признаки нарушений авторских прав, например, прокачка файлов больших объемов, сосредоточенное листание каталогов и т. п. Каждый пользователь Internet понимает нелепость этих идей. На самом деле SPA добивается того, чтобы у каждого провайдера в штате был специальный чиновник, который и будет нести персональную ответственность за нарушение клиентами авторских прав, по его решению сайты пиратов будут ликвидироваться, а сами пираты подвергаться судебному преследованию.
В случае исполнения желаний SPA, провайдеров будет ждать печальная участь. Если не контролировать действия и информацию клиентов, то SPA замучает тяжбами. А если Начать цензуровать сайты клиентов — они сами начнут процессы по поводу нарушения прав свободы слова и контрактных обязательств. Вот и угадай, какое из зол меньше…
Смягчение приговора
Карло де Бенедетти, президент итальянской компьютерной и телекоммуникационной группы Olivetti SpA, сумел добиться смягчения приговора за соучастие в преднамеренном банкротстве миланского Banco Ambrosiano в 1982 г. Тем не менее законодатель от оппозиции потребовал пересмотра его лицензии на использование общественной телефонной сети.
Апелляционный суд Милана сократил срок лишения свободы для де Бенедетти с шести лет и четырех месяцев до четырех лет и шести месяцев. Де Бенедетти был обвинен в использовании информации, полученной им во время краткосрочного пребывания на посту вице-президента в то время крупнейшего итальянского частного банка Banco Ambrosiano, для получения крупной взятки. Президент Banco Ambrosiano Роберто Кальви был найден повешенным под лондонским мостом в июне 1982 г., непосредственно перед банкротством.
Адвокаты де Бенедетти подвергли критике обвинительный вердикт и выразили намерение обжаловать его в Corte di Cassazione — высшем апелляционном судебном органе Италии. Приговор не вступает в силу до тех пор, пока не исчерпаны все возможности подачи апелляций, и адвокаты считают, что он скорее всего, даже не попадет в тюрьму по делу Banco Ambrosiano, поскольку срок будет сокращен менее чем до трех лет благодаря закону об амнистиях. Если возраст осужденного превышает 65 лет, то срок до трех лет он может отбывать под домашним арестом или на общественных работах.
Маурицио Гаспарри, принадлежащий к крайне правому оппозиционному Национальному союзу, обратился к правительству с требованием пересмотреть лицензию де Бенедетти на предоставление услуг мобильной телефонной связи через его консорциум Omnitel-Pronto Italia. Гаспарри также потребовал пересмотра недавно заключенного соглашения между Olivetti и итальянской государственной автодорожной компанией Autostrade, предоставляющего дочерней фирме Olivetti Indastrial SpA право пользования волоконно-оптическими кабелями Autostrade. «Человеку, от которого после этого судебного процесса всему деловому миру следует держаться подальше, недопустимо предоставлять какие-либо государственные лицензии или разрешать сотрудничать с государственными компаниями», — заявил он.
Де Бенедетти столкнулся с новыми затруднениями, когда организация биржевого регулирования Consob предъявила ему обвинение в нарушении правил предоставления биржевой информации. Согласно заявлению Consob, де Бенедетти не сообщил о приобретении его холдинговой компанией CIR 23 ноября 1995 г. акций Olivetti. Consob предписала де Бенедетти опубликовать детали сделки в «Italian business daily» в течение 60 дней.
Обманутые эксперты
Хьюстонская фирма Comsec одурачила экспертов по безопасности вычислительных систем.
Хьюстон. Консультанты по вопросам безопасности компьютерных систем должны по идее знать свое дело лучше всех, однако не так давно как минимум шестерым экспертам пришлось признать, что их обвели вокруг пальца. Они явились, по их же словам, жертвой «социальных происков» новой хьюстонской фирмы Comsec Data Services, Inc, предоставляющей консультационные услуги в сфере безопасности вычислительных систем.
Comsec прикинулась потенциальным клиентом под именем Landmark Graphics, крупной корпорации — издателя программных продуктов, расположенной в районе Хьюстона, чтобы собрать информацию о методах подготовки деловых предложений, проведения аудиторских проверок систем защиты информации, а также по другим вопросам в этой сфере бизнеса.
Трое из четверых учредителей Comsec — самоучки и бывшие члены «Легиона смерти» — одной из самых печально знаменитых в стране хакерских групп, сведения о которых стали известны из источников федеральных правоохранительных органов.
«В своем пресс-релизе они утверждают, что их фирма применяет уникальную стратегию в сфере сбыта, — сказал один из обманутых экспертов, попросивший по понятным причинам не упоминать его имени. — Что ж, махинации — это действительно уникальная стратегия в сфере сбыта».
Специальные происки — метод, которым часто пользуются хакеры, добывая через любезных, но наивных служащих фирм полезную информацию, необходимую им для несанкционированного проникновения в информационные системы. «Они просто мальчишки, которые не имеют понятия о том, как вести дела, и пытаются раздобыть необходимые сведения с миру по нитке», — сказал Рэнди Марч, директор отдела консультационных услуг фирмы Computer Security Consultants, Inc. в Риджфилде (штат Коннектикут).
По словам экспертов, получение информации под личиной возможного клиента довольно распространено, однако Comsec нарушила общепринятые нормы деловой этики, выступив под именем реальной компании. «Представляться чужим именем — это весьма серьезное нарушение деловой этики, — отметил Харди Морган, начальник финансовой службы фирмы Landmark Graphics. — Они, быть может, уже и не являются хакерами, но действуют прежними методами».
Старая история…
По словам Моргана, в его компанию позвонили семь или восемь обманутых экспертов по поводу информации, предоставленной ими некоему «Карлу Стивенсу», якобы вице-президенту фирмы. Все они поведали Моргану одну и ту же историю: «Стивенс» связался с ними и сообщил, что намеревается пригласить их провести аудиторскую проверку системы безопасности, принятой в фирме, и чтобы убедить руководство в необходимости такой проверки, ему требуется дополнительная информация. С этой целью он просил подготовить подробный план с детализацией этапов проведения мероприятий, указать их стоимость и дать другую аналогичную информацию. Подготовленный материал эксперты должны были направлять срочной почтой по неким адресам в Хьюстоне, впоследствии оказавшимся домашними адресами двух соучредителей Comsec. В ряде случаев звонивший оставлял номер телефона, который, когда по нему звонили, всегда был занят, поскольку принадлежал службе технического тестирования телефонной компании.
Как сообщает Морган, у «Стивенса» была подробная информация о вычислительных системах компании Landmark, доступная только узкому кругу сотрудников. И хотя нет никаких признаков несанкционированного доступа к компьютерам фирмы извне, она принимает меры к «задраиванию» люков в своей системе безопасности.
«Добывать информацию о конкурентах, представляясь потенциальным клиентом, — довольно обычная вещь в мире бизнеса, — доказывал один из соучредителей Comsec Крис Гоганс, звавшийся когда-то Эрик-Кровавый топор. — И будь это не мы, а кто-нибудь другой, то все осталось бы без последствий».
По словам адвоката Майкла Кэша, представляющего интересы Comsec, его подопечные подтверждают, что «звонили некоторым из своих конкурентов. То, что они выступали от имени Landmark Graphics, было ошибкой, но это название просто случайно подвернулось. И уж во всяком случае никаких незаконных действий против Landmark совершено не было».
Кидалово 911
В старые добрые времена названия многих газетных изданий непременно дополнялись внушительной коллекцией орденов и медалей, указывающих на солидность и выверенность печатного слова. А сегодня лицо прессы, конечно же, изменилось. Вместо наградной строки можно увидеть иную, например: «Редакция пользуется пэйджинговой связью…» или «Финансовую поддержку газеты обеспечивает фирма…»
В этом нет ничего предосудительного: меняется время — меняются люди. Газета «Криминальное обозрение» тоже поддалась веянию моды: первые январские номера газеты запестрели скромной и, как сперва казалось, надежной рекламой:
«Газета пользуется услугами „компьютерной службы спасения К-911“ круглые сутки и без выходных…»
10 января 1996 года на пороге редакции появился элегантно одетый молодой человек с презентабельной внешностью и представился генеральным директором акционерного общества «К-911».
— Зисук Юрий Юрьевич, — гость протянул руку редактору и деловито продолжил, — мы готовы взять под свою опеку вашу компьютерную технику: заключим договор абонентного обслуживания, в любой день недели, в любое время суток поможем ее наладить, отремонтировать, модернизировать — только скажите…
Редко кто отказывается от обоюдовыгодной сделки, тем более, что, как выяснилось из разговора, редакция газеты — отнюдь не первый и, естественно, не последний потенциальный заказчик.
Ворошить в памяти подробности ничем не примечательного визита сегодня весьма затруднительно. Подобных предложений порой поступает по десятку за день. И все же, если хорошо припомнить, было в той встрече что-то настораживающе-отталкивающее: то ли в ненавязчивости предложения, то ли в манере ведения переговоров… Ведь многие сотрудники редакции в прошлом — представители правоохранительных органов.
— Так ведь и я бывший сотрудник российской ФСБ… — всплеснув руками, радостно парировал новоиспеченный генеральный.
— И какого же управления?
— ГРУ: главного разведывательного…
— Да что вы говорите?! И чем занимались? — продолжал автор этих строк занимательную игру аббревиатур.
— Курировал одно из направлений Интерпола, — без малейшей запинки отрапортовал собеседник.
Это был, пожалуй, самый «тупой» диалог, в котором приходилось участвовать. Для несведущих его перевод звучал бы, скажем, так: работая в Минторге, контролировал правильность бурения скважин в стоматологических отделениях поликлиник…
Впрочем, ни для кого не секрет — разномастными хвастунами с самопальными титулами страна кишмя кишит. И зачастую не каждый придает значение человеческим слабостям, просто закрывает на них глаза.
Вечером того же дня Юрий Зисук навестил еще раз шефа редакции, причитая с мольбой в голосе:
— У фирмы возникли непредвиденные финансовые трудности: не могли бы вы одолжить миллионов шесть «белорусскими»?
Естественно, он получил от ворот поворот.
После заключения соответствующего договора, один из устаревших компьютеров перекочевал лично в руки Юрия Юрьевича, который заверил: «Модернизируем — не узнаете!» В результате обследования были выявлены серьезные неисправности: «Физическое нарушение покрытия винчестера, влекущее за собой частичную потерю информации, а также аппаратный конфликт, вызванный нестыковкой рабочих узлов».
Спустя неделю акционерное общество выставило счет-фактуру, а его глава согласно договора об уступке требований попросил перевести деньги не на свой, а на расчетный счет одного из обществ с ограниченной ответственностью, что в принципе не выходило за общепринятые рамки и не вызывало подозрений.
Но, дабы лишний раз подстраховаться, редакция придержала проплату десяти миллионов рублей — на такую сумму «потянула» оказываемая акционерным обществом услуга. 22 января, убедившись в том, что ветхая ЭВМ стараниями компьютерщиков превращается в суперсовременнейшую, бухгалтер дала ход платежному поручению. Накануне генеральный директор вкупе со своим подчиненным показал в одном из якобы своих офисов, расположенных по улице Варвашени, сотруднику «Криминального обозрения» полуразобранную технику, над которой, по словам представителей «К-911», оставалось «колдовать» пару часов…
Три дня, как ни прискорбно в том признаться, руководство газеты жило надеждами и… обещаниями, которые пришлось проверять по «горячим следам». Оказалось, что никаких ООО, АО и прочих фирм, которые бы хоть отдаленно напоминали сомнительную «Компьютерную службу спасения», вовсе нет.
А в «офисе», где демонстрировали родную машину, располагается… отдел кадров одного из институтов.
И тогда в «штаб по чрезвычайным происшествиям», созданный при редакции газеты, начала стекаться вся полезная, говоря по-милицейски, — оперативная информация. За несколько дней «криминальщики» установили обширнейший круг не только знакомых, но и родных генерального директора, его мнимых заместителя и бухгалтера, тех, кто вольно или невольно оказался втянутым в обыкновенную аферу.
Застигнутый врасплох на одной из квартир у своей знакомой, Юрий Юрьевич пообещал, что привезет в целости и сохранности… новый компьютер. «Дело в том, что старого уже нет. И десяти миллионов — тоже», — огорошил известием он.
На протяжении нескольких дней мошенник, иначе не назовешь, наивно называл различные фирмы, которые должны были обеспечить поставку, все с той же солидностью заверял, что никого никогда не подводил, а прижатый в угол сорвался на истерику: «Вы что там — охренели?! У вас же „голая мать“» (главный компьютерный процессор. — Авт.). Требуется доплата… Да, да, да — «тридцать два километра мозгов поставим обязательно» (объем оперативной памяти. — Авт.).
Не сочтите, читатели, за копание в чужом белье, но пока одни газетчики искали «уплывшие» миллионы, предназначавшиеся, оказывается, для обналичивания, другие — возможные останки ЭВМ, так и не превратившейся в «пентиум» последней модели, третьи — вплотную взялись за изучение «тернистого жизненного пути» пройдохи.
Многозначащие штрихи к его портрету: в армии отметился в дисбате, на гражданке — бросил первую жену с ребенком, ушел от второй (беременной), сожительствовал с родной сестрой своего, по не до конца проверенным данным, сподвижника, из гардероба которого довольно сносно приодевался и благодаря чему мог при случае «пустить пыль в глаза».
За несколько дней до задержания Ю. Зисука (о чем ниже) произошла его вынужденная встреча с главным редактором «Криминального обозрения», в прошлом, кстати, — замкомандира столичного ОМОНа. Как вы догадались, подтверждающих личность документов у руководителя «К-911» при себе не оказалось (впрочем, к тому времени нам уже было известно, что он после очередного бракосочетания взял фамилию жены), платежного поручения на проплату нового компьютера «бывший разведчик» предъявить, сами понимаете, не смог.
— Оно находится у моего бухгалтера, — еще не сдавался натянуто улыбающийся «спасатель».
Проверили. По названному им телефону проживают совершенно далекие от разворачивающихся событий люди.
Когда выяснилось, что в фирме «SBI» представителем некого АО «К-911» взята, но не проплачена (!) счет-фактура на покупку техники и получателем значится «Криминальное обозрение», на следующий день в дежурной части Московского РОВД столицы появилось заявление: «Прошу принять срочные меры по факту явного мошенничества, совершенного Зисуком Ю. Ю. и его якобы сотрудниками к их задержанию, а также возмещению материального ущерба…» на десятки миллионов рублей.
Только 30 601 000 рублей составили на январь стоимость и собственная модернизация исчезнувшей ЭВМ.
Официальное обращение в правоохранительные органы дополнила кипа обличающих документов, среди которых нашлось место и фиктивной финансовой гарантии от якобы управляющего российским банком «Кредит» (родного брата Ю. Зисука, который — что вы думаете? — человек семейный, проживает в Минске и ничем себя не запятнал…) на ведение соответствующей деятельности в ближнем зарубежье.
У директора одного из коммерческих магазинов, расположенных на столичном стадионе «Динамо», в буквальном смысле слова тряслись руки, когда в одном из его помещений в присутствии нагрянувших оперативников лучшего в Минске по итогам прошлого года отделения по борьбе с экономической преступностью Московского РОВД изымали… нашу родную ЭВМ, проданную с рук за жалкие-нежалкие двести с лишним американских долларов.
Надо отдать должное, простите за нескромность, не только сотрудникам «Кримобоза», которые за две с лишним недели самостоятельно изобличили нечистого на руку злодея, но и блюстителям порядка, мгновенно откликнувшимся на просьбу журналистов, а еще через день хладнокровно защелкнувшим наручники на запястьях отныне отдыхающего в следственном изоляторе, подозреваемого.
Предчувствуя крах неудавшейся карьеры, он «сел на дно» у очередной пассии во Фрунзенском районе и в момент задержания, пребывая в легком подпитии, развалившись на уютном диване, даже не понял, что пришли-то… за ним. А по пути в «казенный дом» выразил сожаление: «Надо было все-таки начинать не с вашей газеты!»
Нынче нашему герою не до шуток. Помимо явного хищения в особо крупных размерах, в уголовном деле, которое не преминули возбудить, в ближайшее время, вполне возможно, появятся криминальные эпизоды похлеще того, с которым мы вас познакомили. Впрочем, говорить обо всем этом рановато. Идет следствие.
Друзья Ю. Зисука, словно крысы с тонущего корабля, поспешили кто — скрыться в неизвестном направлении, кто — откреститься от «Кидалово-911». А ведь идея-то неплохая… И сколько их вообще, если оглянуться вокруг? Жаль только, что подобные зисуки губят их на корню, доставляют беспокойство зарабатывающим «свои кровные», в конце концов — ломают свою и чужие жизни. Тут бы впору создавать «Службу спасения человеческих душ».
Американского грабителя задержали в Гватемале
Благодаря сети Internet и любознательности гватемальского владельца компьютера удалось поймать опасного преступника. Путешествуя по Internet, гватемалец заглянул на страницы ФБР и обнаружил в списке 10-ти наиболее опасных разыскиваемых преступников своего соседа. Он немедленно сообщил об открытии в полицию.
56-летнего Лесли Ибсена Рогге из штата Идахо 11 лет не могли найти. Получив приговор за ограбление банка, он ускользнул из рук правосудия, совершил еще два ограбления и благополучно обосновался в Гватемале. ФБР поместила на страницах Internet его фотографию, а также описание особых примет — в частности татуировок: морской конек на левом плече, дракон на правом, дьявол на предплечье.
Когда сотрудник ФБР прибыл в Гватемалу, чтобы забрать грабителя, он нашел его уже в американском посольстве, куда Рогге сдался добровольно — больше всего он боялся оказаться в гватемальской тюрьме, которая пользуется дурной славой. Рогге был глубоко потрясен всем случившимся — он так и не смог понять, каким образом в персональном компьютере гватемальца очутилась его фотография.
Кража информационной технологии
Пострадала от промышленного шпионажа компания Interactive Television Technologies (I-TT). Ее представители заявили, что похитители вломились в помещение лаборатории, принадлежащей компании, и выкрали практически все, связанное с проектом Butler.
Ведущие расследование сообщили из Нью-Йорка, что воры похитили диаграммы, схемы и спецификации для технологии, которая позволила бы даже новичкам работать в Internet через обычный телевизор. Стоимость украденного материала оценивается в 250 миллионов долларов.
Butler — это приставка к телевизору, которая позволяет иметь доступ к WWW, пользоваться e-mail и другими прелестями Internet с помощью обычных спутниковых или кабельных телевизионных соединений. Специалисты компании утверждают, что системой Butler мог бы пользоваться каждый, кто освоил телевизор, не тратя многих часов на знакомство с компьютером. Продукт был уже готов к демонстрации на конференции в Шотландии. Демонстрацию придется теперь отложить на месяц-полтора, но самой большой потерей для фирмы были, конечно же, идеи, заложенные в продукцию.
Технология Butler стала результатом четырехгодичного исследования, проводившегося совместно учеными США и Китая. Теперь им придется восстанавливать ход исследований по сохранившимся архивам и форсировать получение патента, чтобы грабители не смогли воспользоваться ворованными идеями.
Служащий Sybase арестован в офисе Oracle
Самая последняя война разработчиков баз данных — это не результат ценовой политики. Толчком к ее развязыванию послужило распространенное корпорацией Oracle заявление в печати, в котором компания Sybase обвиняется в краже коммерческих секретов Oracle.
В официальном сообщении, распространенном 1 ноября, говорится об аресте 24 сентября 1993 г. бывшего программиста Oracle Уилсона Брумиллера (Wilson Brumiller), в последнее время работавшего в дочерней фирме Sybase — Gain Technology Inc. Брумиллер был арестован в центральном офисе Oracle при попытке вынести дисковод. Во время проведенного у него обыска полиция обнаружила оборудование Oracle на сумму около 20 тыс. долларов. В итоге ему было предъявлено обвинение в шести кражах.
Oracle добилась предварительного судебного запрета на возможное использование принадлежащей ей информации и подала в суд на Sybase и Gain.
«Эта декларация необоснованно обвиняет Sybase и Gain в неэтичных действиях, — протестует представитель Sybase Саймон Стас (Simone Otus), чья компания выступила с ответным заявлением, в котором отрицается причастность Sybase к кражам. — Они утверждают, что подали на нас в суд с целью предотвратить использование нами конфиденциальной информации. Но у нас таковой нет».
«Мы их ни в чем не обвиняли, — попыталась заверить представитель Oracle Маргарет Лейсек (Margaret Lasecke). — Этот шаг Sybase стал для нас неожиданностью. Ясно, что для Sybase это большая неприятность, но они, несомненно, тоже были бы возмущены, если бы наш служащий забрался к ним в офис».
ФБР расследует шпионаж вьетнамцев против американских компьютерных компаний
По словам представителей ФБР, продолжается расследование по делу о краже у нескольких корпораций секретных сведений, касающихся высоких технологий, вьетнамским разведывательным агентством. Однако ФБР не сообщает, какие компании могли пострадать от шпионажа.
С февраля по март этого года ФБР проводило рекламную кампанию во вьетнамоязычных газетах, обращаясь к эмигрантам с предложением сотрудничать в качестве осведомителей. Эта кампания велась с целью убедить вьетнамских шпионов в США в том, что американские власти проводят соответствующее расследование. ФБР начало расследование в ответ на жалобы ряда калифорнийских компаний, чьи сотрудники сообщили, что граждане Вьетнама пытались купить у них высокотехнологичные секреты.
Сейчас ФБР оценивает информацию, полученную в ответ на эти объявления, и старается привлечь внимание тайных агентов, пытающихся заполучить секретную информацию, касающуюся государственной безопасности США. Однако пока никаких арестов не произведено.
Скандальное дело о торговом шпионаже может обернуться для Symantec финансовыми потерями
Новые обвинения и разоблачения, благодаря которым стычка корпораций Borland International и Symantec по поводу утечки коммерческих секретов остается в центре внимания общественности, по мнению экспертов, грозят Symantec значительными финансовыми потерями в случае если скандал затянется.
Корпорация Borland возбудила против Symantec судебное расследование по обвинению в торговом шпионаже, в котором замешаны президент Symantec Гордон Юбэнкс-младший (Gordon Eubanks) и Юджин Ванг (Eugene Wang), ранее работавший в Borland и перешедший в начале сентября в Symantec. Утверждается, что Ванг, являвшийся в Borland вице-президентом и главным менеджером отдела языков программирования (в частности отвечавший за инструментальные средства C++), воспользовавшись электронной почтой, тайно переслал сотрудникам Symantec, возможно, Гордону Юбэнксу, президенту и исполнительному директору фирмы, информацию о продукции, маркетинге и планах деловых контактов Borland. Предполагается, что передача данных имела место в то время, когда Ванг еще состоял в штате Borland. По утверждению Borland, покидая компанию, Ванг отказался подписать декларацию о том, что он «вернул Borland всю конфиденциальную документацию и не раскрывал другим лицам конфиденциальную информацию Borland».
Borland также возбудила судебное дело непосредственно против Ванга, обвинив его в «сознательной и злонамеренной» организации утечки информации. Согласно исковому заявлению, Borland требует возмещения убытков в размере 25 тыс. долларов. Кроме того, в заявлении утверждается, что Symantec и персонально Юбэнкс «незаконными средствами побудили Ванга нарушить его контракт с Borland», и им также предъявляется иск о возмещении убытков.
Удовлетворив требования истца, верховный судья Томас А. Блэк издал временное постановление, запрещающее ответчикам получать, использовать или предавать гласности торговые секреты Borland и уничтожать любые материалы, полученные из Borland. Он также обязал ответчика вернуть все такие материалы Borland.
В середине сентября акции компании Symantec, выпускающей разнообразное ПО для персональных компьютеров, в том числе популярный пакет Q&A, упали в один из дней на 23 процента. По мнению аналитиков, падение курса в основном объясняется более низкими, чем ожидалось, финансовыми результатами третьего квартала. Но судебные издержки, как считает Питер Роджерс, аналитик компании Robertson, Stephens (Сан-Франциско), также могли способствовать снижению чистой выручки в третьем квартале.
Результаты биржевых торгов побудили несколько брокерских фирм прекратить операции с ценными бумагами Symantec, однако дело о торговом шпионаже, не сходящее со страниц газет Кремниевой долины, отрицательно сказывается и на непосредственных отношениях Symantec с инвесторами. «Я не верю этим обвинениям, но я обеспокоен тем, что в региональных газетах появляются все новые сенсационные сообщения, документы и результаты расследования, выдержанные в тоне безоговорочного осуждения», — сказал Роджерс.
Судебные эксперты ожидают и более серьезных последствий в случае, если Юбэнксу и Вангу будет предъявлено официальное обвинение и, как можно ожидать, суд подтвердит ранее вынесенное постановление. «Суд, конечно, не лишит Symantec права выпускать новые версии своих языковых средств, но может запретить Вангу и другим бывшим сотрудникам Borland работать в этой области», — говорит Джек Руссо, судебный поверенный компании Russo and Hale (Пало Альто, штат Калифорния).
Дело приняло новый оборот в середине сентября, когда представители Borland заявили, что Symantec умышленно нарушает судебное предписание. Borland представила сделанное под присягой заявление ее директора по кадровым вопросам, в котором утверждается, будто бы секретарша Ванга уговорила кого-то пустить ее в офис Borland уже после ее отставки — и скопировала последние версии нескольких постоянно обновляемых файлов.
«Нам представляется совершенно невероятным, чтобы Borland предала гласности заявление специалиста по кадровым вопросам о действиях помощницы Юджина Ванга, — сказал представитель Symantec Брайан Фокс. — Это заявление основывается на ничем не подтвержденных слухах, которые не могут быть приняты судом в качестве доказательства и служит лишь для раздувания газетной шумихи.»
Ранее Borland опубликовала список материалов, обнаруженных в ходе санкционированного судом обыска на квартирах Ванга и Юбэнкса; среди них — распечатки сообщений, которыми эти двое обменивались по электронной почте, и выборки из некоторых баз данных. Судебные эксперты пока не могут установить, достаточно ли этих доказательств для вынесения окончательного судебного постановления или победы в открытом судебном процессе, поскольку содержание сообщений, пересылавшихся по электронной почте, раскрыто не было. Во всяком случае, если их содержание окажется компрометирующим, то Symantec ожидает череда разорительных судебных разбирательств и смена президента, считают эксперты. «Если Юбэнксу будет предъявлено обвинение, руководство компании может счесть за благо избавиться от него», — сказал Том Вильнев, поверенный фирмы Brobeck, Phleger & Harrisonb Пало-Альта.
Большинство судебных экспертов, основываясь на реальной истории дел о торговом шпионаже, считают вынесение обвинительного заключения или даже предъявление обвинения маловероятным. «Подобные меры принимались не слишком часто», — добавил Вильнев.