«Компьютерные террористы»

779

Описание

Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки. Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления. В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.



Настроики
A

Фон текста:

  • Текст
  • Текст
  • Текст
  • Текст
  • Аа

    Roboto

  • Аа

    Garamond

  • Аа

    Fira Sans

  • Аа

    Times

Компьютерные террористы (fb2) - Компьютерные террористы [Новейшие технологии на службе преступного мира] (Энциклопедия преступлений и катастроф) 1419K скачать: (fb2) - (epub) - (mobi) - Татьяна Ивановна Ревяко

Компьютерные террористы

Новейшие технологии на службе преступного мира

Предисловие

Большинство преступлений и мошенничеств давно известны. Однако развитие научно-технического прогресса порождает все новые и новые технические возможности совершать их с большей легкостью. Например, при наличии некоторых навыков вскрыть почтовый ящик e-mail куда проще и безопаснее, чем обычный почтовый конверт.

Теперь и мы можем с полным правом считать себя приобщившимися к достижениям цивилизации. Если раньше у нас функционировали «черные» рынки джинсов, бытовой техники, валюты, автодеталей, то теперь сложились и процветают «черные» рынки оружия, специфических информационных услуг и шпионской электронной техники.

Выгодно ли торговать на таких рынках? Конечно, все зависит от характера предлагаемых услуг или ценности информации для ее потребителя или заказчика. Но вот характерный пример: «гонорар» киллера высокого класса, готового покончить с самой высокопоставленной и знаменитой жертвой, составляет, по оценкам специалистов, до трехсот тысяч долларов, а услуги квалифицированных электронных бандитов и добытая ими информация в ряде случаев оцениваются в пятьсот, а то и в восемьсот тысяч долларов. И такие «гонорары» далеко не предел.

Естественно, чтобы успешно заниматься электронным бандитизмом и выдерживать конкуренцию в этой криминальной сфере, нужна профессиональная техника. Спрос, как известно, рождает предложения. Кое-что разными путями ввозят из-за рубежа, но и своих талантов хватает. Кто не слышал о пресловутых «жучках» и «клопах» — миниатюрных электронных устройствах, способных гнать информацию своему хозяину и активизироваться или замирать по его приказу? Они даже готовы совершить «самоубийство» при обнаружении — немедленно само-уничтожаются. О них слышали многие, но многие ли проверяли, не притаились ли в офисах или жилищах пособники электронных бандитов?

Такие устройства могут быть хитро замаскированы в различных бытовых предметах, электронной технике, элементах интерьера, в сувенирах, подаренных во время переговоров, зажигалках, дамских пудреницах, сумочках и даже в каблуках, не говоря уже о кейсах. Часто их монтируют в линии связи, системы сигнализации и электропроводку. Дистанционно управляемые, получающие питание от источников, расположенных в офисе или жилище, они почти недоступны для обнаружения и обезвреживания. Найти их может лишь опытный специалист, вооруженный соответствующими приборами.

Нынешние электронные банды — не чета древним охотникам за информацией. Как и средства для ее добывания. Широко используются электронные стетоскопы, которые позволяют прослушивать бетонные и кирпичные стены более метра толщиной, реагируя даже на биение сердца. Специальная техника без труда снимает информацию на значительном расстоянии от объекта, улавливая акустические, электромагнитные и другие излучения, передаваемые в окружающую среду строительными конструкциями зданий. Информация снимается через стекла окон с помощью лазерных устройств. Существует техника, способная давать даже четкое изображение людей и чистую запись переговоров, ведущихся за закрытыми окнами, задернутыми шторами или опущенными жалюзи. И это далеко не полный перечень богатого арсенала электронных бандитов.

В 80-х годах в России удивлялись ловкачам, использующим чужие электронные кредитные карты. Нынче на Западе, да и на Востоке тоже, появилось немало умельцев, способных кустарным способом изготовить электронные кредитки-фальшивки, ничем не отличающиеся от настоящих. Германию уже сотрясают скандалы с фальшивыми телефонными карточками, которые грозят разорением крупным фирмам, а в Китае несть числа «специалистам» по лазерным дискам.

Существующие системы безопасности подавляющего большинства отечественных фирм и банков оказываются совершенно неэффективными в противостоянии яростным атакам жаждущих «содрать скальп» с клиента.

И тем не менее, перефразируя известную пословицу, можно сказать, что на всякого хакера (компьютерного вора) всегда найдется антихакер.

Электронный бандитизм — это особое криминальное искусство, нагло бросающее вызов системам защиты и охраны любой фирмы, любому законопослушному гражданину и обществу в целом.

Но охотники за ценной информацией и в стародавние времена ценились не менее высоко, чем нынче.

Так, секрет китайского шелка выкрала некая принцесса. Этот факт документально подтверждают китайские хроники XV века. Принцесса отправилась на родину в прелестной шляпе, украшенной живыми цветами, среди которых ловко спрятала шелковичных червей. Вот таким образом шелк оказался в Индии. Секрет производства фарфора вызнал в XVIII веке французский монах-иезуит, сумевший проникнуть в закрытый город Цзиндэчжань, где находились императорские фарфоровые мануфактуры. И вскоре во Франции появился свой севрский фарфор. Секрет французов, в свою очередь, выкрали англичане. Отсюда знаменитый Веджвуд. Не стеснялись охотиться за чужими секретами «пушечный король» Альфред Крупп и Оливер Кромвель, содержавшие «черные кабинеты», где перлюстрировали корреспонденцию. В поисках секретов выплавки стали Крупп даже ездил в Англию, где останавливался в отелях под чужим именем. Охота за информацией породила промышленный шпионаж и в общем-то помогла твердо встать на ноги военной разведке.

Специфический симбиоз гангстеров и специалистов в области электроники возник на Западе еще в шестидесятых годах. Объектом их интереса стали не дорогостоящие предметы и наличность банков, а информация, содержащаяся в компьютерах. О размахе их деятельности дают некоторое представление результаты анонимного опроса, проведенного американским журналом «Индастриал рисерч» в сотнях крупных и средних фирм, а также в ряде частных банков. Треть опрошенных честно признались, что вынуждены постоянно прибегать к услугам электронных бандитов, а две трети просто сказали, что опасаются «подглядывающих» и «подслушивающих» устройств, даже сидя в туалете.

Казалось бы, на Западе существуют опытные службы безопасности, ассоциации частных охранников и бюро секьюрити, имеется широкий выбор любой суперсовременной техники для надежной защиты информации.

Велик ли ущерб, который могут нанести фирмам и банкам электронные бандиты? Да. Например, гигантское фармацевтическое объединение «Цианамид» по их милости одним махом потеряло более ста миллионов долларов! В числе жертв «Топер лимитед», «Уэксфилд шорт компани», «Миннесота майнинг энд манофэнгчуринг», «Дюпон де Немур», «Спарг электрик компани» и многие другие.

Стоит напомнить, что это далеко не букашки в мире бизнеса, а мощные корпорации, производящие одежду, обувь и виски, машины для вытягивания нейлонового волокна и разные промышленные товары. Несмотря на мощные охранные структуры, они потерпели роковое поражение от более сильного противника, не ведающего сострадания и не знающего пощады. К счастью, обошлось без крови, но расставания с большими деньгами иногда равносильно физической гибели.

Наши доморощенные бандиты совсем не прочь позаимствовать у западных «коллег» передовые «технологии» криминального бизнеса. И теперь уже наши предприниматели начали чесать свои затылки, решая дилемму: расстаться с крупной суммой в зеленых или «париться» в тюрьме.

Причины, побуждающие некоторых серьезных специалистов сотрудничать с криминальными структурами, очевидны — деньги! Вступать на тернистый противоправный путь их вынуждает развал в отечественной электронной промышленности и научных институтах, многомесячные задержки с выплатами мизерной заработной платы, со всеми вытекающими из этого последствиями. Резкое расслоение общества на бедных и богатых, часто достигающих сверхприбылей незаконными путями, тоже не может не вызвать у некоторых людей желания любой ценой урвать свой кусок пирога. Чаще всего безнаказанно. Законодательство несовершенно, масса всевозможных лазеек.

Ну как тут устоять?

Подобно тому, как воровской мир четко разделился на криминальные профессии, специалисты-электронщики, сотрудничающие с бандитами, тоже начали осваивать свои «профили». Образовалось несколько более или менее устойчивых групп, выделившихся по «интересам»: одни занимаются преимущественно «взломом» чужих программ и шифров, другие становятся универсальными «слухачами», третьи специализируются на видеотехнике, четвертые изобретают безопасные способы проникновения в защищенные помещения… Естественно, речь идет об электронном проникновении, а не о тривиальных кражах со взломом. Наиболее талантливые разрабатывают новые образцы электронного оборудования и зарабатывают больше остальных — как ни странно, криминальный мир ценит таланты гораздо выше, чем государство и многие частные фирмы в нашей стране. Появились целые бригады, готовые за приличное вознаграждение установить всевозможные «жучки», снять информацию с «запечатанных» компьютеров и оказать другие «услуги».

Не так давно одна из процветающих отечественных фирм вдруг оказалась на грани банкротства. Неудачи следовали одна за другой, нарастая, как лавина, — вдруг перестали «работать» хорошо отлаженные связи с партнерами, поставщики и потребители начали отказываться от сделок, заключая их с конкурирующими фирмами, а кредиторы потребовали немедленных выплат по займам. Причина оказалась проста, хотя до нее не так-то легко удалось докопаться: все тот же пресловутый электронный бандитизм!

К своему несчастью, ни руководители фирмы, ни сотрудники ее службы безопасности не знали, что одним из опасных каналов утечки информации являются побочные электромагнитные излучения дисплеев компьютеров. Лихие конкуренты, не долго думая, наняли электронных бандитов, и те — смешно сказать! — с помощью несколько усовершенствованного переносного телевизора, оснащенного специальной системой синхронизации, с расстояния в сотни метров от этих компьютеров снимали всю информацию, которая находилась на их дисплеях. Убытки оказались огромными. Конкуренты получили сведения об анализе рынков сбыта, предполагаемых контрактах и ценах на продукцию. Естественно, добытая информация тут же пошла в дело.

Охотники за информацией не стесняются в средствах для достижения своих целей. Многие отечественные бизнесмены, успевшие свести с ними печальное знакомство, считают их значительно более опасными, чем «простые» банды рэкетиров. Имели место случаи, когда жертва уголовного террора из числа новой русской буржуазии предварительно была «обработана» электронными бандитами, помогавшими получить всю необходимую информацию, чтобы помочь киллеру подготовить выстрел, ставивший последнюю точку во взаимоотношениях с бизнесменом.

Конечно, Фемида старается приспособиться к новым условиям. И все-таки специалисты считают, что сам процесс принятия новых законов не успевает за быстрым техническим прогрессом, а это приводит к расплывчатым формулировкам и, как следствие, к ослаблению судебной системы.

Часть I. Уголовщина с электронным уклоном

Белый пластик

Операции с так называемым белым пластиком являются одними из самых популярных мошенничеств в области кредитных карточек.

На чистом кусочке пластика выдавливается вся необходимая информация, снятая с настоящей карточки, и участвующий в сговоре продавец «катает» его в магазине. Этот вид мошенничества был впервые отмечен в России в конце 1993 года. Наибольшую известность получила история с гостиницей «Аэростар». Здесь «прокатывали» «белый пластик», а слипы возили в США, где мошенниками был открыт маленький отель, также называвшийся «Аэростар».

Сумма в несколько миллионов американских долларов, слипы на которую были предъявлены мошенниками к оплате в западные банки, вызвала подозрение: маленький отель не мог иметь столь крупного оборота, и мошенников поймали. Другую группу мошенников, которые тоже «катали» «белый пластик», задержали в начале этого года в Петербурге. Как удалось выяснить следствию, «мозговой центр» этой операции находился за границей. По данным правоохранительных органов, изобретателями «белого пластика» являются граждане Нигерии. Они и попадаются на этом виде мошенничества чаще других.

Группа мошенников разоблачена в… ЦРУ

Более 100 кредитных карточек, предназначавшихся для глубоко законспирированных за границей американских агентов-нелегалов, удалось похитить трем предприимчивым сотрудникам отдела доставки и сортировки почты Центрального разведывательного управления. Используя украденные карточки, за девять месяцев они получили в банках наличными и совершили покупки на 190 тыс. долларов, сообщается в опубликованных документах федерального окружного суда.

Из бумаг явствует, что изобретательная троица — некие Стивен Джексон, Гэри Уэст и Томас Бернард Ли — начала орудовать в августе прошлого года и была арестована в минувшем мае по сигналу генерального инспектора ЦРУ. Томясь от однообразия работы и обуреваемые желанием пополнить свои скромные оклады, клерки стали вскрывать ежедневно проходившие через их руки конверты, бандероли и сумки дипломатической почты. Им то и дело стали попадаться выписанные на нелегалов новенькие кредитные карточки «Виза», «Мастеркард» и «Дайнерз клаб», да еще с указанием идентификационных номеров будущих пользователей.

Тут-то сортировщики почты развернулись. На похищенные кредитки они стали приобретать себе модные костюмы и бытовую электронику, билеты на баскетбольные матчи местной команды НБА «Вашингтон буллитс» и автозапчасти, оплачивать номера в дорогих гостиницах и ужины в ресторанах. Кроме того, согласно судебным документам, Джексон, Уэст и Ли смогли через своих знакомых в столичных банках — иногда за небольшие проценты оказавшим услуги — получить около 30 тысяч долларов наличными.

Тем временем в разных странах мира американские агенты маялись без обещанных карточек. Какой уж тут шпионаж! Лично занявшийся этим делом генеральный инспектор ЦРУ, тщательно изучив ситуацию на «входе» и «выходе», пришел к выводу, что кредитки скорее всего исчезают в отделе доставки и сортировки родного управления. Его предположение подтвердили совместные оперативно-розыскные мероприятия ФБР и Секретной службы, «накрывших» криминальное трио. Против сознавшихся во всем жуликов выдвинуты обвинения в преступном сговоре, хищении правительственной собственности и мошенничестве. Формулировки «подрыв национальной безопасности» в этом списке нет, видимо, благодаря быстрому согласию троицы сотрудничать со следствием.

Уголовщина с электронным уклоном

Ошеломляющий по находчивости и наглости случай злоупотребления электронной банковской сетью зафиксировали в Лондоне специалисты Скотленд-Ярда.

Махинаторы с помощью лома и лопаты «выкорчевали» в одном зале электронного кассира — банковский автомат по операциям с наличными деньгами. Затем поставили его на автокар и установили в помещении, которому придали легальный вид офиса-консультации по вопросам кредитования частных лиц.

Привыкшие доверять внешним признакам англичане потянулись к умной машине за «советом». Не дождавшись вразумительного ответа, они в недоумении отходили, подозрительно поглядывая то на автомат, то на свои кредитные карточки. Однако за то короткое время, что пластиковые четырехугольники находились в компьютерной утробе «кассира», злоумышленники успевали списать с них все необходимые данные — цифровую и буквенную информацию, личные шифры владельцев, сведения о суммах, находящихся на счетах в банках.

Дальше оставалось только съездить в настоящий банк-автомат и, используя фальшивую карточку, получить вполне реальные банкноты. Удача сопутствовала комбинаторам на протяжении полутора месяцев: в неделю они «зарабатывали» 40 тысяч фунтов стерлингов, или 59 900 долларов! Нет бы вовремя остановиться. Куда там! Сгубила жадность. В конце концов их выследили и арестовали. Всем четверым предъявлены обвинения в злостном мошенничестве.

Как ограбить банкомат

Недавно Королевский суд Винчестера в Англии осудил двоих преступников, использовавших простую, но эффективную схему. Они стояли в очередях к банкоматам, подсматривали PIN-коды клиентов, подбирали отвергнутые банкоматом карточки и копировали номера счетов с них на незаполненные карточки, которые использовались для ограбления счетов клиентов.

Эта уловка применялась (и об этом сообщалось) несколько лет тому назад в одном из банков Нью-Йорка. Преступником был уволенный техник по банкоматам, и ему удалось украсть 80 000 долларов, прежде чем банк, нашпиговав соответствующий район сотрудниками службы безопасности, не поймал его на месте преступления.

Эти проделки удались мошенникам потому, что банки печатали на банковской карточке номер счета клиента полностью и кроме того на магнитной полоске не имелось криптографической избыточности. Можно было бы подумать, что урок нью-йоркского банка будет усвоен, но нет. Банк, который был главной жертвой на процессе в Винчестере, прекратил печатать полные номера счетов клиентов только в середине 1992 года и только после того, как автор по телевидению предупредил общественность относительно соответствующего риска. Другой банк продолжал печатать номера счетов и в 1993 году, до тех пор, пока он не был опозорен одним журналистом, подделавшим карточку и продемонстрировавшим ее использование.

Мошенничество с использованием банкоматов

Наше время характеризуется постоянным развитием и совершенствованием компьютерной техники, средств программного обеспечения, средств связи. Появляются новые усовершенствования и в сфере банковских услуг. В качестве примера возьмем банкоматы. В развитых странах их история насчитывает несколько лет, но в нашей практике банкоматы еще не стали общеупотребительными. Уточним современный смысл этого понятия.

Банкомат (ATM — Automated Teller Machine) — это электронно-механическое устройство, способное принимать пластиковую карточку с магнитной полосой и/или микросхемой, выдавать наличные деньги и выполнять многие финансовые операции.

Банкоматы выпускают в различных вариантах — от простейших, которые только выдают наличные деньги, до полнофункциональных, которые могут принимать вклады, принимать и обрабатывать документы, выдавать информацию о состоянии лицевою счета, сберегательной книжки.

В зависимости от назначения, места установки и способа обслуживания банкоматы могут быть настольными, напольными, уличными. Пользователь общается с банкоматом, используя клавиатуру и дисплей. Набор основных функциональных модулей включает в себя процессор и электронный накопитель данных, устройство выдачи банкнот, кассеты для хранения банкнот, рулонный принтер, устройство регистрации проведенных транзакций, устройства приема денег и документов на депозит, устройства чтения/записи информации с карточек пользователей, депозитарий, устройства обеспечения безопасности.

Проблема безопасности — важнейшая для финансовых учреждений, поэтому банкоматы защищены всесторонне и высоконадежно с использованием различных средств защиты: программной, механической, оптической, электрической. Возможна установка системы сигнализации с видеонаблюдением.

Достоинство банкоматов состоит в том, что они обеспечивают клиентам свободный доступ к их деньгам в любое время, гарантируют их сохранность, дают отчет о состоянии счетов и берут на себя даже такую услугу, как оплата коммунальных платежей. Банкоматы дают большие преимущества и самим банкам, которые получают возможность использовать доверенные деньги, привлечь новых клиентов и обойти конкурентов. Банк может включиться в национальную или международную сеть совместно используемых банкоматов, расширить спектр услуг и увеличить прибыль за счет средств иностранных инвесторов.

Банкоматы, несмотря на внушительный вес и массивное исполнение, оказываются все же уязвимы для всевозможных финансовых манипуляций со стороны злоумышленников. Основная причина посягательств кроется в том, что они выдают наличные деньги. Наиболее распространенный способ «обмана» банкомата — его подмена фиктивным банкоматом с целью накопления и дальнейшего использования информации о пластиковых карточках клиентов. По слухам, в середине 1994 года от подобной операции пострадал даже один из крупнейших российских банков. Чтобы понять технологию такого преступления, предлагаем вашему вниманию случай из истории криминальных событий в финансовой сфере, расследованный Секретной службой США.

Приводим это повествование в первозданном виде, сохранив стиль телеграфных сообщений.

В 1994 году в США было произведено 8 млрд. банковских операций с помощью банковских автоматов (банкоматов) на общую сумму 365 млрд. долларов.

Приведенная цифра означает, что на каждого жителя США приходилось 2 операции в день.

Через сеть банкоматов в США ежегодно выдается 300 млрд. долларов наличными.

24 апреля 1993 г. в торговом центре «Баклэнд хиллс» в г. Манчестер штата Коннектикут обнаружен фиктивный банкомат. Группа, установившая банкомат, представляет себя как банк, заинтересованный во внедрении на рынок банкоматов нового типа.

В другие банкоматы в том же торговом центре вставляются простые пластиковые карточки, покрытые эпоксидным клеем, в результате чего автоматы выходят из строя и посетители торгового центра вынуждены пользоваться фиктивным банкоматом. В течение двух недель работы банкомата мошенникам удается зарегистрировать номера счетов и персональные коды более трехсот человек.

9 мая 1993 г. работники торгового центра наблюдали, как 3 неопознанных лица погрузили банкомат на арендованный грузовик после закрытия центра по случаю Дня матери.

Вспышка преступного использования счетов кредитных карточек заставляет держателей карточек и банки подозревать неладное. Информация передается в Секретную службу, и становится очевидно, что владельцы всех счетов, которыми пользуются без их ведома, обращались к услугам банкомата в торговом центре «Баклэнд хиллс».

В местных газетах появляются статьи с описанием места расположения автомата в торговом центре.

13 мая 1993 г. на газетную публикацию отзываются сотрудники фирмы «Бит бай бит компьютер консалтантс», расположенной в Манхеттене, Нью-Йорк. Они сообщают, что работали над программой для банкомата, позволяющей улавливать номера счетов и персональные коды. Сотрудники фирмы полагали, что они работали по заказу банка и что банкомат будет использоваться в демонстрационных целях на торговых выставках.

На основании переданной сотрудниками фирмы информации агенты Секретной службы выходят на «Гаранти траст компани» по адресу 315 Парк-авеню саут в Манхеттене. Именно здесь был запрограммирован банкомат.

Помещение пустует, причем устранены все следы, отпечатки пальцев, документы и т. д.

14 мая 1993 г. бухгалтерская фирма, принимающая плату за помещение, сообщает агентам, что «Гаранти траст компани» всегда вносила арендную плату наличными, за исключением одного месяца, когда был выписан чек со. счета в банке «Чейз». Сотрудники банка «Чейз» сообщают, что при открытии чекового счета в качестве удостоверения личности была предъявлена кредитная карточка «Американ экспресс».

«Американ экспресс» сообщает агентам, что карточка на имя некоего Роберта Хилла является фиктивной и по ней числится неоплаченная задолженность на сумму 7 тысяч долларов.

Последний раз этой карточкой расплачивались 10 мая 1993 г. за аренду грузовика в компании «Американ рентал» в городе Уотербэри, штат Коннектикут.

«Американ рентал» подтверждает, что расчет за аренду производился при помощи кредитной карточки на имя Роберта Хилла, но грузовик не был возвращен, а был найден у дороги № 95 вблизи города Стэмфорд, штат Коннектикут, где преступники его бросили совершенно пустым.

В местной газете появляется статья о найденном грузовике, что сразу же ставит успешное ведение следствия под угрозу.

Начиная с 16 мая 1993 г. агенты составляют фоторобот подозреваемых и выходят на хранилище, расположенное у дороги № 95, в надежде найти банкомат. Поскольку банкомат дорого стоит, преступники не уничтожили его, а спрятали.

Имея в своем распоряжении фотоснимок, агенты находят разыскиваемый банкомат, а вместе с ним еще два в первом же хранилище, в которое они обратились.

Опознаются и ликвидируются счета, попавшие в этот банкомат.

В хранилище установлено телефонное подслушивание и ведется наблюдение.

В результате встречи с представителями «Американ экспресс» 25 мая 1993 г. уточняются фотографии членов «Банды Роберта Хилла», причинившей «Американ экспресс» убытки на сумму почти полмиллиона долларов.

Расчеты, произведенные с помощью карточки «Американ экспресс», позволяют агентам составить характеристику разыскиваемых преступников. Они склонны к роскоши, и их расходы включают лимузины, дорогие гостиницы, три фунта икры, съеденные в один прием, ароматизированные пенные ванны за 1000 долларов и т. п. дорогие удовольствия.

На основании фотоснимков, полученных в «Американ экспресс», и видеозаписей наблюдения за банкоматами составляются объявления о розыске, предлагается вознаграждение и назначается пресс-конференция.

11 июня и снова 18 июня агенты реагируют на телефонные звонки, произведенные из телефонов-автоматов на 34-й улице около Мэдисон-авеню и 5-й авеню в Манхэттене, Нью-Йорк. Звонки были сделаны в находящееся под наблюдением хранилище для согласования оплаты просроченной аренды помещения, где хранятся банкоматы.

Вскоре после этого в хранилище поступает оплата в форме почтового платежного поручения, посланного из почтового отделения, расположенного на 34-й улице около Мэдисон-авеню в Манхэттене, Нью-Йорк.

23 июня 1993 г. в районе пересечения Бродвея и 34-й улицы агенты производят арест Элана Скотта Пейса, за которым велось наружное наблюдение. Учитывая количество людей на улицах Нью-Йорка в 17.00 часов, шансы поимки Пейса были один из семи миллионов.

23—24 июня 1993 г. агенты, вооруженные ордером на обыск, осматривают роскошную квартиру Пейса в Манхэттене и два хранилища, находящихся в Хакензак, Нью-Джерси, и Оукленд парк, Флорида.

В результате обысков найдено следующее:

— два дополнительных банкомата — устройство для тиснения и кодирования карточек — 10 тысяч незаполненных пластиковых кредитных карточек — три пистолета — пуленепробиваемые жилеты — портативный станок для изготовления водительских удостоверений — два портативных радио, работающих на частоте, используемой ФБР — фальшивое удостоверение, выданное Министерством обороны — бланки свидетельств о рождении и карточек социального обеспечения.

26 июня 1993 г. по отпечаткам пальцев, имеющихся в ФБР, агенты устанавливают личность Пейса, который скрывается от правосудия и на арест которого имеются четыре федеральных ордера. В прошлом он отбывал наказание в федеральной тюрьме по обвинению в мошенничестве. За последние 10 лет он также получил обманным путем 15 млн. долларов.

28 июня агенты производят арест соучастника Пейса — Джералда Гарви Гринфилда из Нью-Гейвен, штат Коннектикут. Гринфилд отказывается сотрудничать со следствием.

16 июля 1993 г. в Нью-Йорке производится арест третьего и последнего подозреваемого — Чарльза Рэймонда Лайонса.

В августе 1993 г. агенты направляются в Тусон, штат Аризона, где по делу Джералда Гринфилда возбуждается отдельное следствие. Согласно сведениям, полученным от Пейса и Бюро алкогольных напитков, табачных изделий и огнестрельного оружия (ЛТФ), в распоряжении Гринфилда находится большой склад автоматического оружия и большинство товаров, приобретенных совместно с Пейсом обманным путем при помощи фальшивых кредитных карточек «Американ экспресс». Гринфилд подозревается также в обмене автоматического оружия на наркотики в Мексике. Сотрудники АТФ полагают, что Гринфилд играл ведущую роль в убийстве двух осведомителей АТФ мексиканской полицией.

20—21 октября 1993 г. агенты производят обыск в районе Тусона, штат Аризона, в результате чего находят:

— большой склад автоматического и полуавтоматического оружия — свыше 100 тысяч патронов — автомобиль — несколько пар часов фирмы «Ролекс» — меховые шубы — дорогие ювелирные изделия — чемоданы.

Схема с банкоматами принесла группе примерно 100 тысяч долларов. Ни один из предметов, включая банкоматы, не был оплачен. Все было получено обманным путем.

Группа планировала запрограммировать все банкоматы, имевшиеся в ее распоряжении, с целью получения номеров счетов и персональных кодов. Благодаря портативности банкоматов, они могли быть включены в любой точке и эксплуатироваться в течение нескольких дней. В руки преступников могла попасть информация о тысячах счетов и персональных кодов. Заполучив такую информацию, преступники собирались встретиться в одной точке, произвести тиснение и программирование карточек и использовать их на миллионы долларов.

Пейс был приговорен к четырем годам лишения свободы и возмещению убытков в сумме 500 тысяч долларов.

Гринфилд приговорен к 2,5 годам лишения свободы и возмещению убытков в сумме 200 тысяч долларов.

Лайонс приговорен к 6 месяцам лишения свободы и возмещению убытков в сумме 25 тысяч долларов.

Берегите свои карточки

Семеро подростков из США, в возрасте от 15 до 17 лет, заказали себе в магазинах несколько компьютеров, компакт-диски и другие товары, воспользовавшись номерами кредитных карт, украденными через Интернет.

Интересно, что номера им сообщили… сами хозяева кредиток. Подростки разослали сотням клиентов компании America Online «предупреждения», что их могут отключить, если они не сообщат номера своих кредитных карт. Некоторые из получивших письмо были настолько наивны, что выполнили это требование. America Online, кстати, специально предупреждала своих клиентов о возможности мошенничеств такого рода.

В числе прочих покупок подростки заказали несколько компьютеров у компании Gateway 2000. Денег на карте, номер которой они использовали, не хватило, и торговая компания известила об этом удивленного хозяина, никаких компьютеров себе не заказывавшего. По просьбе полиции Gateway согласилась поставить компьютеры, и подростки были взяты с поличным при их получении.

Бизнес на электронных карточках

«Хочешь жить — умей вертеться» — этим расхожим утверждением, похоже, руководствовались трое жителей Брюсселя, организовавших доходный бизнес за чужой счет. Воспользовавшись тем, что американская нефтяная компания «Шелл» предоставила клиентам новый вид услуг — электронные (по подобию кредитных) карточки для расчетов на автозаправочных станциях, молодые люди похитили несколько таких «ключей» и стали предлагать заправку по сниженной цене водителям грузовиков и такси.

Поскольку представительство «Шелл» по каким-то причинам не заявило в полицию о пропаже, новоявленные предприниматели преспокойно продолжали набивать карманы. Неизвестно, как долго бы это продолжалось, если бы они случайно не узнали о конкуренте — некоем жителе города Льеж.

Выследив «коллегу», преступники проникли к нему на квартиру под видом инспекторов уголовной полиции. После того, как «нефтяной магнат» пожертвовал карточкой в обмен на жизнь, его поместили в багажник машины и увезли в направлении Брюсселя. Остановившись затем на безлюдной стоянке для автомобилей, преступники избили конкурента, взяв с него слово молчать. Несколько минут спустя перепуганного до смерти льежца подобрала полиция, которой он сразу поведал о случившемся. Через полчаса преступная троица была арестована.

Дело о мошенничестве по VISA впервые дошло до суда

В арбитражном суде Москвы слушалось дело об иске Кредобанка к банку «Центр» на сумму $78 тыс. Предметом иска стал факт мошенничества по картам VISA, эмитированным Кредобанком. В российской судебной практике до сих пор не было случая разрешения подобных споров. Поэтому предугадать исход дела пока невозможно. Однако не исключено, что в конечном итоге возмещать все незаконно растраченные средства придется самой ассоциации VISA.

Сама организация карточной системы VISA допускает возможность мошенничества по картам. Во-первых, за границей авторизация карты (то есть проверка ее платежеспособности с помощью специальных устройств или голосовой связи) не производится в пределах так называемых долимитных сумм, в среднем эта сумма составляет $500. Во-вторых, с момента, когда банк-эмитент (в данном случае Кредобанк) обнаруживает, что по карте идет перерасход средств, до постановки карты в стоп-лист проходит порядка 10–14 дней. Таковы правила работы системы. Как только карта попадает в стоп-лист, при предъявлении в торговой точке ее должны изъять, а владельца задержать. Если в торговой точке обслужили поставленную в стоп-лист карту, то возмещение перерасхода по карте ложится на плечи самой торговой точки.

Однако владельцы трех карт VISA, по которым было совершено мошенничество, очевидно, были хорошо осведомлены о правилах работы системы. Используя карты VISA Кредобанка, которые были получены в банке «Центр» (имеющем агентские права на распространение карт Кредобанка), мошенники расплачивались в течение двух недель в Германии в городе Карлштадт. Покупки совершались только на долимитные суммы. Всего по трем картам было незаконно потрачено $78 тыс. Эта сумма в системе VISA была автоматически списана со счетов Кредобанка. А Кредобанк, в свою очередь, все эти средства также автоматически списал в свою пользу с корреспондентского счета банка «Центр».

С самих мошенников взыскать незаконно потраченные средства уже не удастся. Как сообщили в банке «Центр», документы, по которым были получены у них карты, оказались фальшивыми. Впрочем, получение карты по поддельным паспортам в «карточном» бизнесе не редкость. После случившегося банк «Центр», на всякий случай изъял все карты Кредобанка, которые успел распространить среди своих клиентов.

Естественно, в сложившейся ситуации у Кредобанка нет веских доказательств того, что возместить средства, незаконным путем растраченные по картам, обязан выдавший эти карты банк «Центр». Ведь именно Кредобанк является членом ассоциации VISA и владеет всей информацией о работе системы. Тем более что, согласно договору, Кредобанк должен был кредитовать корреспондентский счет «Центра» только с разрешения последнего.

Слушание по этому делу было отложено: в российской судебной практике пока аналогичных дел не рассматривалось. Российские банкиры уже сталкивались с аналогичными происшествиями и решали все проблемы, не прибегая к суду. Однако попытки Кредобанка и «Центра» уладить дело в досудебном порядке не увенчались успехом.

Каково будет решение суда, пока остается неясным. Не исключено, что в случае, если суд признает иск Кредобанка к «Центру» необоснованным, Кредобанк должен будет предъявлять иск непосредственно к ассоциации VISA. Если же Кредобанк действовал согласно правилам VISA, то возмещать убытки придется самой ассоциации. Такой исход событий в сложившейся ситуации представляется вполне логичным.

Заработав первую сотню тысяч долларов, мошенники ударились в загул

Сотрудники управления по экономическим преступлениям ГУВД Москвы ликвидировали группировку, участники которой длительное время совершали мошеннические операции с поддельными кредитными карточками Eurocard, VISA, MasterCard и American Express. В развернутую преступниками сеть было вовлечено окало 40 человек. Одни за вознаграждение доставляли номера кредитных карточек и данные их владельцев, другие воспроизводили карточки из белого пластика или делали слипы с них, третьи оплачивали ими счета, подкупая кассиров магазинов. По самым скромным подсчетам, ущерб, нанесенный мошенниками московским коммерческим структурам и держателям карточек, составляет $500 тыс.

Эта криминальная история началась еще в прошлом году. Примерно с сентября сотрудники УЭП стали получать оперативную информацию о том, что в Москве действует преступная группа, совершающая незаконные операции с кредитными карточками из белого пластика и слипами. Хищения составляли несколько тысяч долларов с каждой мошеннической операции.

Для того, чтобы поймать преступников, сотрудники УЭП обратились за помощью к службам безопасности American Express и Компании объединенных кредитных карточек (United Card Service). Сообща были установлены магазины, в которых мошенники расплачиваются поддельными карточками или катают с них слипы. За кассирами начали следить. Наблюдение долгое время результатов не приносило: мошенники старательно избегали повторных встреч с работниками коммерческих структур, которые оказывали им услуги. Связь между преступниками и их сообщниками из коммерческих структур поддерживалась с помощью пейджеров. Причем связные знали только номер партнера, в лучшем случае его имя. Тем не менее УЭП удалось собрать данные на преступную группу и ее сообщников. Оказалось, что в аферу вовлечены сотрудники достаточно респектабельных фирм, таких, как «Калинка», «Родити», «Венский дом».

Разработка и розыск преступников продолжались до середины марта нынешнего года. Наконец 18 марта на Тверской улице при попытке расплатиться поддельной карточкой из белого пластика были задержаны два руководителя группы (фамилии пока не разглашаются). Через день на Чистопрудном бульваре попался еще один. В дальнейшем в раскинутые УЭП сети угодило еще 40 человек — участников и пособников группировки. Большинство из них после допросов были отпущены под подписку о невыезде. Организаторы аферы, кстати, были задержаны вовремя: мошенники уже чувствовали, что милиция идет по их следу, и обзавелись загранпаспортами с открытыми визами нескольких европейских стран, куда намеревались в ближайшее время уехать на постоянное жительство. Главарь же группировки собирался в конце марта отправиться в Таиланд, где ему, как весьма квалифицированному специалисту, предложили работу в крупном совместном предприятии, занимающемся операциями с пластиковыми деньгами.

В ходе обыска на квартире одного из задержанных был обнаружен подпольный цех, в котором из белого пластика изготовлялись копии Eurocard, MasterCard, VISA и American Express. Всего было найдено 300 заготовок и копий карточек, а также оборудование для их производства. Карточки, конечно, не идеально воспроизводили оригинал, но мошенники к идеалу и не стремились: сходило и так.

Свою деятельность они начали с того, что осенью прошлого года наняли несколько агентов в крупных столичных гостиницах, с помощью которых за весьма скромную плату (порядка $10–20) получали номера кредитных карточек и данные на их владельцев. В собственном цехе изготовлялась копия карточки из белого пластика. Производственная мощность цеха была рассчитана на подделку до 200 карточек и слипов ежедневно.

Преступники договаривались с кассирами магазинов, работниками баров и ресторанов о том, что они вместо American Express примут к оплате явную фальшивку. По оперативным данным, кассиры получали за это 25 процентов наличными от суммы приобретенного товара или оказанных услуг. Часть полученных таким образом товаров перепродавалась. По словам милиционеров, преступления стали возможны во многом потому, что руководители обманутых структур не следили за своими подчиненными и не знали всех тонкостей работы с пластиковыми деньгами. Более того, поскольку некоторые магазины продавали товары сомнительного происхождения, чуть ли не контрабанду, их владельцам поднимать шум вообще было ни к чему.

По самым скромным подсчетам, мошенники заработали около полумиллиона долларов США и намеревались оплатить фальшивками товаров еще на $250–280 тысяч долларов.

Как вполне серьезные коммерсанты, вначале они старались не выбрасывать денег на ветер и вкладывать их в развитие «производства»: приобретали оборудование для изготовления карточек, расширяли сеть агентов в коммерческих структурах. Затем, когда прибыль стала измеряться десятками тысяч долларов, мошенники начали гулять в шикарных ресторанах, взяв за правило обмывать едва ли не каждую успешную операцию.

Бандиты мошенников не беспокоили, хотя среди владельцев кредитных карточек, копиями которых столь успешно пользовались преступники, были не только бизнесмены, но и авторитеты криминального мира. Впрочем, абсолютное большинство пострадавших составили интуристы.

По словам сотрудников УЭП, сейчас они располагают данными на несколько тысяч неблагонадежных карточкодержателей и обслуживающих их структур. Некоторые данные уже использованы при разработке мошенников и возбуждении против них уголовных дел. Так был задержан, например, голландский аферист Даув Карнелис («Ъ» рассказал о нем 3 апреля нынешнего года), оплативший фальшивой карточкой American Express товары и услуги в пятидесяти пяти столичных магазинах, казино и ресторанах.

«Ъ» продолжит следить за расследованием этого дела.

America Online блокирует доступ для российских пользователей

Служба America Online отказалась от предоставления услуг пользователям, живущим в 40 городах бывшего Советского Союза (главным образом в России), из-за участившихся случаев использования для получения доступа фальшивых номеров кредитных карточек.

В декабре борьба с мошенничеством привела к созданию в структуре компании специального подразделения — Integrity Assurance, в задачи которого входит отключение абонентов, использующих некорректный доступ. Нет никакой уверенности, что предоставление услуг возобновится в ближайшее время. «Пока мы не будем готовы к решению этой проблемы, мы не станем возвращать все на свои места», — заявляет вице-президент Integrity Assurance.

Виртуальная реальность, до чего ты довела!

Бумажные деньги были придуманы в Китае в X веке. Тех, кто их подделывал, обезглавливали. В Англии до 1832 года повесили 600 фальшивомонетчиков. Где-то таких преступников ссылали на каторгу, пожизненно сажали в тюрьму, жгли на кострах, расстреливали… Данте поместил их в девятом круге ада, римская церковь включила подделку денег в перечень катехизисных грехов. А мошенники живут, растут числом и совершенствуются.

В одном из обзоров Ассоциации американских банкиров приводятся такие факты за год — 1 миллион случаев подделки и потери в 813 миллионов, — 43 процента роста к прошлому году, когда потери исчислялись 568 миллионами. Столь мощный скачок эксперты объясняют так: в дело пошли средства настольной техники, которая резко подешевела и стала доступна любому американцу.

Пять лет назад «простой» лазерный принтер стоил четыре тысячи долларов, а цветной сканер — 10 тысяч. Сегодня и то, и другое можно купить меньше чем за 500 долларов. Казалось бы, прекрасно, но оборачивается серьезным бедствием.

Секретная служба США, в обязанности которой входит защита национальной валюты, утверждает, что «печатание» банкнот в домашних условиях к 2000 году может обойтись США в два биллиона долларов. Национальный исследовательский комитет и Национальная академия наук того же мнения.

«Человек, который крадет деньги с помощью компьютера, крадет гораздо больше, чем человек, делающий это с помощью оружия», — говорит Франк Абагнейл. Ему можно верить: в недалеком прошлом он сам подделывал чеки, да еще как! Выдавая себя за пилота, врача, адвоката, преподавателя, маклера, он получил по таким чекам в Европе и США 25 миллионов долларов. Франку исполнилось тогда 17 лет… Посидев в тюрьмах Франции, Швеции и США, он решил использовать свой талант против тех, кто подделывает ценные бумаги. Сейчас Франк работает советником крупного финансового учреждения. «Двадцать пять лет назад, когда хотел подделать чек, нужно было купить четырехцветный пресс, который стоил 250 тысяч долларов, надо было сделать плату… На это уходило несколько месяцев. Сейчас, используя персональный компьютер, сканер и принтер, ты можешь сидеть в номере отеля и создавать чек любой крупной компании. У способных людей это занимает несколько дней».

В 1991 году группа мошенников, украв настоящий корпорационный дивидендный чек, выпущенный в обращение, скопировала его, использовав компьютер, включила подпись ответственного лица, изменила сумму, имя плательщика и, напечатав чек на лазерном принтере, предъявила в Первый межгосударственный банк в Лос-Анджелесе. Когда чек успешно прошел расчетную палату, воры телеграфом перевели деньги в банк на другой континент. И… исчезли. Вместе с ними «исчезли» 750 тысяч долларов.

В 1993 году жительница Нью-Йорка успешно обманула ряд банков и ювелирных магазинов на 500 тысяч долларов, предъявив поддельные чеки, аккредитивы и удостоверения. В «работе» она использовала и лазерные принтеры. Когда ее поймали и посадили в тюрьму, сообщник талантливой мошенницы взял ее на поруки, предъявив поручительский чек на 30 тысяч долларов. Преступники находились уже далеко, когда было обнаружено, что и этот чек поддельный.

В 1994 году египтянин Ахмед Абдулла аль-Ашмони был обвинен в подделке тысяч виз, сделанных с помощью цветного компьютерного копирования. С такими визами в США въехали несколько групп террористов.

Это всего лишь несколько эпизодов из нарастающей волны — поистине девятого вала! — вселенского обмана: подделки ценных бумаг с использованием недорогой настольной техники — печатных систем, базирующихся на персональных компьютерах. Подделываются практически любые документы: чеки, банкноты, паспорта, свидетельства о рождении, биржевые и долговые сертификаты, водительские права, бесплатные авто- и железнодорожные билеты, продовольственные талоны… Копируются даже купоны бакалейных товаров, которые печатают в газетах.

Банки, корпорации и казначейства США, хорошо понимая, что грозит им в случае «промаха», принимают решительные меры для защиты ценных бумаг и в первую очередь чеков и банкнот.

Мы познакомим вас с некоторыми видами такой защиты. Группы из тысяч маленьких точек, перемежающихся с большими точками, составляют как бы микромозаичное изображение чека. Маленькие точки настолько малы, что находятся ниже разрешающего порога большинства копиров и сканеров и не могут быть ими воспроизведены. Когда же при копировании они выпадают из общей «картинки», на подделке четко проступает слово VOID, что в переводе означает «пустота». (Можно представить лица первых подделывателей, столкнувшихся с такими сюрпризами!)

Еще одна неожиданность для воров — водяные знаки. Рисунок создается изменением толщины бумаги в процессе ее изготовления. Такие рисунки не «придаток» к бумаге, а сама бумага. Воспроизвести водяной знак невозможно, так как он не виден при отраженном свете, а именно по этому принципу работают сканеры и копиры, создавая репродукцию. На чеке — крупная надпись — предупреждение: «Проверьте водяной знак!»

У фальшивомонетчиков возникнут и другие проблемы. Чеки будут покрыты специальным химическим составом, который при попытке заменить подпись или сумму отреагирует на жидкость, снимающую чернила, проявлением все того же слова VOID на трех языках.

Несколько крупных банков США уже подтвердили: потери от поддельных чеков при такой защите сократились на 20 процентов.

Есть еще некоторые виды защиты чеков, разрабатываются новые — банки тратят миллионы долларов на исследования: конкуренция заставляет энергично и оперативно бороться за клиентуру.

Правительство США озабочено своим: как защитить деньги государства. А это сделать труднее, ибо доллар — самая популярная валюта в мире, его принимают везде. Объем подделанной валюты значителен, но не столь уж велик. Фальшивых денег в обороте к 1994 году обнаружено 19,6 миллиона. Агентами ФБР перехвачено еще 24,2 миллиона до того, как они попали в оборот; 120,8 миллиона фальшивых денег обнаружено за пределами США.

90 процентов подделок произведены старым способом: умелые печатники, гравированные платы и сложная литографическая аппаратура.

Но секретная служба обеспокоена оставшимися 10 процентами — «печатников» удастся переловить, а компьютерщиков пока трудно. Количество подделанных ими денег удваивается каждый год.

Стартовали новые 100-долларовые билеты. У них множество степеней защиты. Основные портреты на купюрах дополнены невидимыми портретами государственных деятелей, «нарисованных» методом водяного знака. Небольшие участки каждой банкноты выполнены оптически изменчивыми чернилами. Если на банкноту смотреть сверху, то этот участок будет зеленым, а если под углом — черным.

Сканер и цветные копиры берут только один цвет. К тому же эти чернила очень дорогие и сложны в изготовлении. Большинству подделывателей они не по карману.

В немецкой, итальянской и бельгийской валюте такие чернила уже применены.

Еще одна «линия обороны» — муаровые разводы тончайшего рисунка по всей банкноте, которые при копировании дают рябь, а не рисунок. Уже апробированы в производстве надежных чеков группы точек с появляющимся словом VOID. Печать на деньгах тоже усилена изображениями, которые при попытке воспроизведения выдают мошенникам оптические трюки. Метод глубокой печати, при котором создается рельефная поверхность, явно ощутимая пальцами, поставил еще один барьер перед преступниками, воспроизвести это невозможно никакой другой «неударной» печатью. На защиту доллара работает и уже известная полистироловая нить, видимая только при ярком свете. В новых банкнотах разного достоинства она будет располагаться по-разному.

Наступление на подделку денег идет и с другой стороны. Копировальную настольную технику уже выпускают с микроустройством, в память которого внесена информация о той валюте, которую чаще всего подделывают. При попытке скопировать ее аппарат выдаст черный лист.

Все, что вы узнали в отношении чеков и валюты, начинает использоваться и при выпуске новых виз, акций, паспортов, купонов, водительских прав, проездных билетов, продовольственных талонов и других государственных и служебных документов. Найдется ли прием против этого «лома»?

Профессионалы, которые ловят «фальшивомонетчиков», говорят, что подделывание будет процветать, пока существует то, что стоит подделывать.

Изготовители долларов использовали передовые технологии

Сотрудники отдела по борьбе с незаконными вооруженными формированиями столичного УФСБ и подмосковного РУОП задержали группу фальшивомонетчиков, длительное время изготовлявших 50- и 100-долларовые купюры. Подделки американских долларов были снабжены защитной металлизированной нитью и являлись настолько точным воспроизведением оригинала, что их подлинность не вызывала сомнений даже у специалистов.

Не так давно назад сотрудники УФСБ получили оперативную информацию о том, что в Москве и области действует группа преступников, специализирующаяся на подделке долларов США. Вскоре были установлены адреса фальшивомонетчиков, и 3 февраля с помощью бойцов спецподразделений подмосковного РУОП они были задержаны. Причем операция по захвату преступников одновременно проводилась не только в Москве, но и в подмосковных Люберцах и Жуковском, где фальшивомонетчики снимали несколько квартир. Всего в ходе операции было задержано шесть человек — граждан России и Украины.

У них изъяты компьютеры, копировальная техника, сканеры, типографское оборудование для высокой и глубокой печати, красители и другие химикаты, а также большое количество бумаги с металлизированной нитью. В квартирах было найдено 50 кг заготовок банкнот, фальшивых купюр на сумму $44 900 и $1,5 тыс. настоящих.

По словам сотрудников УФСБ, все задержанные преступники (ранее они не были судимы) имели техническое образование. Производством фальшивок они занимались как минимум в течение года, вполне легально приобретая материалы для их изготовления в магазинах. Все выпускаемые ими купюры были датированы 1993 годом и имели разные серии и номера. Готовая продукция через посредников сбывалась в России и на Украине. На черном рынке за два фальшивых доллара преступники получали один настоящий.

Как отмечают сотрудники спецслужбы, обнаруженные подделки были весьма высокого качества и не отлавливались ни одним детектором валюты. В воскресенье эксперты и следователи УФСБ провели ряд оперативно-следственных действий и экспертиз и убедились, что ликвидирован весь технологический процесс производства фальшивой валюты.

По данному факту возбуждено уголовное дело по статье 87 УК России (изготовление или сбыт поддельных денег). Группе фальшивомонетчиков грозит от 10 до 15 лет лишения свободы с конфискацией имущества. По словам одного из задержанных фальшивомонетчиков, в будущем они планировали освоить выпуск немецких марок.

В Москве половина долларов — фальшивые

Подделки американской валюты приняли во всем мире угрожающие масштабы. Такой вывод следует из статьи «Заговор против доллара», опубликованной в американском журнале «Ридерз дайджест».

По сведениям журнала, в настоящее время в обращении находится фальшивых долларов, главным образом стодолларовых банкнот, на общую сумму 10 миллиардов. За последние пять лет эти так называемые «супербанкноты», которые подделаны настолько искусно, что их зачастую не в состоянии отличить от настоящих даже опытные в банковском деле специалисты, буквально наводнили мировые рынки. Этот факт не мог не обеспокоить американское казначейство и руководителей Федеральной резервной системы США, которые стали опасаться того, что фальшивки смогут существенно подорвать доверие к американской валюте.

Частично подобные опасения уже начали оправдываться. К примеру, многие крупные иностранные банки стали отказываться от значительных и абсолютно легальных поставок американской наличности, а американским туристам в иностранных банках все чаще отказывают в размене 100-долларовых банкнот. Согласно оценкам специалистов по валюте, подделки столь «хороши», что их невозможно выявить даже при помощи автоматических детекторов. Кстати, согласно предположениям авторов статьи, примерно 50 проц. всего объема американской валюты, циркулирующей по всей Москве, составляют отлично изготовленные фальшивки.

Потеря доверия к доллару, отмечает журнал, немедленно скажется на благополучии всех американцев — поднимутся цены на импортные товары, это увеличит инфляционное давление, что, в свою очередь, приведет к повышению учетной ставки по банковским процентам и увеличению безработицы.

Следователи секретной службы США, которая не только охраняет президента страны, но и занимается крупными финансовыми махинациями, после анализа поддельных банкнот пришли к малоутешительным выводам. Во-первых, оказалось, что в настоящее время существуют более 18 тыс. различных вариантов подделок. Во-вторых, если в прошлом большинство фальшивых купюр представляли собой «грубую работу», то в последнее время рынок захватывают подделки, произвести которые невозможно без оригинального печатного станка, каждый из которых весит около 60 тонн и стоит 10 миллионов долларов.

Проведя проверку компаний, которые могли торговать такого рода печатными прессами, американские правоохранительные органы обнаружили, что два из них были при посредничестве швейцарской компании проданы Ирану. Позднее разведывательные ведомства США, Великобритании, Израиля и Египта смогли получить доказательства того, что именно Иран стал не только массовым производителем, но и распространителем фальшивой валюты. Зачастую подделки доставляются дипломатическим багажом и через посольства Ирана в разных странах попадают на западные рынки.

Денежки откатать на ксероксе

Минские школьники Пашка, Витя и Кирилл не утруждали себя чрезмерной зубрежкой домашних заданий, целеустремленным посещением спортивных секций или факультативов. Даже грядущая перспектива стать абитуриентами не взяла верх над желанием в обнимку с одноклассницами беззаботно прошвырнуться на дискотеку или в уютный видеозальчик.

Но вот беда — необходимых для подобного образа жизни средств в кармане мальчишек хватало не всегда. Но даже не это обстоятельство ввергало их в уныние. Хотелось иметь большие деньги не столько для затрат на шик, сколько для того, чтобы просто иметь. И в какой-то момент публично потрясти толстым портмоне перед подругами, все больше увлекавшимися «богатенькими» сверстниками.

Однажды кто-то из ребят предложил Кириллу:

— Старик, у твоего отца на работе есть ксерокс — откатай парочку копий…

Молча почесав затылок, тихоня-Кирилл утвердительно кивнул. Уже через два дня вся троица с упоением работала желтыми и коричневыми карандашами над двумя черно-белыми оттисками 20—50-тысячных купюр белорусских рублей.

…На очередной вечеринке у кого-то из одноклассников Пашка как бы невзначай вынул кошелек и демонстративно поправил край якобы помявшегося «50-тысячника». Нужный эффект получился — на следующий танец «крутого» Павла пригласила классная примадонна Анжелика, до этого увивавшаяся вокруг «качка» Жорика, имевшего собственный мотоцикл.

Из спецсообщения: «…Установлено, что за январь-февраль 1996 года указанным способом задержанные лица изготовили 37 поддельных купюр. Возбуждено уголовное дело. Места сбыта устанавливаются».

Места сбыта… Следствие располагает данными, что изначально школьники не рассчитывали на обогащение за счет систематической продажи подделок. Вначале — было просто пижонство. Но не зря говорят: аппетит приходит во время еды. На упомянутой вечеринке кто-то из ребят предложил купить у «тусующихся» перед входом в метро бабуль семечки. Именно вечером, когда уже стемнело… Но «дебют» оказался неудачным.

«Иди-ка, милок, подобру-поздорову», — возвращая мальчишке «фантик», тихо молвила старушка. Но через несколько минут у второго входа в метро другая торговка уже отсыпала малолетним жуликам соленые семена и аккуратно отсчитывала сдачу красными «пятерками».

…Они «попались» чересчур банально — с очередной фальшивкой подошли к женщине, у которой несколько дней назад точно так же купили водку и сигареты. Говорят, женщина вцепилась в них, как бультерьер.

Столичные оперативники — специалисты по выявлению поддельных банкнот — твердо убеждены, что широкая пропаганда среди населения методов отличия подлинников от «липы» только мешает.

— Технология изготовления поддельных купюр сегодня настолько совершенна, что зачастую распознать ее не под силу даже опытному банковскому работнику, — рассказывает старший оперуполномоченный столичного управления по борьбе с экономической преступностью (УБЭП) майор милиции Виталий Соловей. — Поэтому ни в коем случае не следует пропагандировать «рельефность» текстов, водяные знаки и тому подобное, убеждая обывателя в том, что он сам способен качественно распознать фальшивку.

Старший оперуполномоченный того же управления лейтенант Александр Корчевский вспомнил эпизод, когда «прожженному» комаровскому валютчику с пятилетним стажем подсунули пять стодолларовых купюр и предложили определить подделку. Парень тщательно изучил эту пятерку зеленых и указал на одну из них. Увы, мастерски изготовленными на спецбумаге с помощью лазерного принтера были все «Франклины»…

Кстати, о водяных знаках и рельефности изображений на американских долларах и дойчмарках. Саша объяснил корреспонденту, как это можно сделать за полчаса в простейших бытовых условиях. Просто до гениальности!

В последнее время в Минске зафиксировано несколько случаев продажи аргентинских «аустралов» под видом долларов Австралии. «Народные умельцы» уже приспособились ножницами отрезать край купюры, на котором-то как раз и красуется надпись, свидетельствующая о принадлежности к банку именно южноамериканской страны. Посему сотрудники настоятельно рекомендуют перед приобретением валюты хоть минимально осведомиться о ее истинном облике.

Бесспорным лидером среди выявленных фальшивых денег в Минске по-прежнему остается доллар США. На второй ступени криминального пьедестала прочно обосновался российский рубль. Далее следуют дойчмарка, французский франк, шведские кроны и английские фунты.

Львиная доля преступлений, связанных с фальшивомонетничеством, на совести заезжих представителей сопредельных государств. Многие из них — далеко не наивные жертвы обмана, коими пытаются предстать во время следствия.

Из спецсообщения: «Нарядом ОПО УВД Мингорисполкома на стадионе „Динамо“ при попытке сбыта поддельной 100-долларовой купюры задержаны четверо жителей Петрозаводска. При досмотре у задержанного М. выявлено еще десять купюр аналогичного достоинства. В ходе дальнейших оперативно-розыскных мероприятий сотрудники службы БЭП УВД и Ленинского РОВД в гостинице „Полет“ задержали еще, троих россиян, в сумках которых обнаружено 156 таких купюр. Установлено, что указанная группа прибыла в Минск с целью сбыта поддельных денежных купюр».

Можно как-то понять действительно «облапошенного» гражданина с одной купюрой, но 167 лжедолларов — какой тут случайный обман! Более того, при выяснении личностей карельских «гостей» оказалось, что трое из них — ранее неоднократно судимые по различным статьям УК России, а один вообще разыскивается Петропавловской милицией за квартирные аферы.

Аналогично развивались события и с минско-прибалтийско-санкт-петербургской «группой товарищей», которая прибыла на белорусскую землю с гигантскими пачками свежеотпечатанных российских лжерублей. Точно назвать цифру реализованной «липы» трудно, но уже известны некоторые подробности похождений этой интернациональной шайки. В частности — то, что здесь «крутили» миллионами подделок и каждая операция «сбыт» готовилась с особой тщательностью.

Кстати, в последнее время на «россию» чаще всего «клюют» столичные таксисты.

Подпольные «монетные дворы»

По данным белорусских правоохранительных органов, в 1995 году было зарегистрировано почти 2,5 тысячи случаев сбыта подделок. Это почти в три раза больше, чем в предыдущем.

По сообщениям Интерпола, в Беларусь завозятся доллары в основном иранского и иракского «производства». Там действуют подпольные «монетные дворы», оснащенные новейшим типографским оборудованием. Такие подделки порой не могут «высветить» и специальные приборы. Штампуют, как правило, 50- и 100-долларовые купюры. Как считают специалисты, правительство США именно поэтому и решило ввести стодолларовые купюры нового образца. Пока в Беларуси подобных фальшивок не обнаружено.

«Рубли» же «помогают» печатать России, по мнению экспертов, «монетчики» Польши и Чечни. Есть сообщения, что подпольная мастерская по изготовлению 50-тысячных купюр работает возле Варшавы. В 1995 году польская полиция конфисковала 4 тонны денежной бумаги, закупленной путем хитроумных комбинаций в Германии. Правда, еще одна тонна из этой партии благополучно достигла «мастеровых». Фальшивые российские рубли столь высокого качества, что зачастую даже имеют водяные знаки. На просторах СНГ их распространение контролируют уголовные «бригады» Москвы и Питера. В Беларуси наиболее серьезные «оптовики-перекупщики» — гродненцы. Недавно задержана одна из таких групп, получавшая «груз» из Польши на 18 миллионов российских рублей. Удалось им сбыть, однако, только 3 миллиона.

«Термиты» экономики

«Кто знает тайны, тот о них не говорит,

Кто о них говорит — тот их не знает»

В период, когда страны все активнее состязаются между собой в наращивании индустриальной мощи, что требует огромных расходов, экономия средств и времени на научно-исследовательские работы становится проблемой номер один. Но не у всех хватает денег на эти работы. И тогда на первый план выходят слежка за конкурентами, переманивание «голов», внедрение своих агентов в коллектив другой компании или фирмы, тайное использование спец-техники для подслушивания, подглядывания, а то и просто взлома того или иного объекта и кража документации. В наши дни так называемый промышленный шпионаж, существующий, кстати, с древнейших времен, приобретает невиданный размах. А агентов, добывающих секреты, часто называют «термитами» экономики, ибо они своей деятельностью оказывают разрушающее влияние на экономическое положение фирмы — жертвы шпионажа.

Современные воры используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража (а то и убийства), но и более тонкие методы с применением новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», чтобы иметь возможность прослушивать разговоры в лаборатории или в кабинете руководства той или иной фирмы. В их числе и уникальные лазерные приборы, позволяющие слышать переговоры в комнате по практически незаметному дрожанию стекол в окне; высокоточная винтовка с оптическим прицелом, стреляющая особыми пулями: застревая в дереве оконного переплета, она начинает передавать (с помощью миниатюрного радиопередатчика) все, что говорят в комнате даже при полностью закрытых окнах и светоизоляционных занавесях.

Поскольку ныне ЭВМ используются исключительно широко, многие секреты в закодированном виде хранятся в их блоке памяти. И, собственно, являются объектом, крайне желанным для шпионов. Один из первых, кто сделал бизнес на незаконном внедрении в чужую электронную сеть, был 29-летний американский электронщик Генри Уорд, сумевший выудить промышленные секреты у одной фирмы в Окленде и затем с выгодой их продать. Поскольку ЭВМ теперь вошла в нашу жизнь весьма широко, необходимо остановиться на методах электронного шпионажа более подробно.

Электронно-вычислительные машины и их периферийные устройства испускают радиоволны, которые распространяются на расстояние от 20 до 50 метров, а порой и дальше. Если уловить и расшифровать эти сигналы, то они могут украсть секреты, которые считались надежно охраняемыми. Дело в том, что когда набирают «пароль» на клавиатуре, когда «задействуют» программу ЭВМ или же когда та выводится на печатающее устройство, различные органы информационной системы действуют одновременно и как своеобразные радиопередатчики. Их волны можно уловить соответствующим приемником с помощью специально сконструированной антенны. Таким образом, «перехватчик» может действовать совершенно незаметно, а факт его прослушивания возможно установить. Еще проще похитить так называемые «распечатки» или другие документы, а также умело и осторожно выспрашивать персонал, который, зачастую не отдавая себе отчета, может сообщить ценные сведения.

Взять банк с помощью телевизора «Юность»

Если возле банка долго стоит какой-нибудь обшарпанный микроавтобус, это необязательно означает, что он сломался. Возможно, из него, на расстоянии нескольких десятков метров, снимается информация с экрана компьютера, находящегося в банке, что в дальнейшем поможет или просто похитить деньги, или осуществить какую-то коммерческую сделку, или шантажировать каких-то лиц.

Чтобы провести такую операцию, нужна не такая уж сложная аппаратура. Самое простое устройство состоит из телевизора «Юность» и усовершенствованного портативного радиоприемника. Если изображение на дисплеях защищается, то информацию можно считывать с кабелей и тоже на расстоянии.

Конечно, это звучит немного фантастично, особенно для нашей страны, однако не будем забывать, что отечественные инженеры и ученые придумали немало хитроумных устройств для сбора информации, которыми пытались, оснастить и американское посольство. А сколько подобных примеров не стало достоянием гласности. И с тех пор, как наши спецслужбы начали разваливаться, соответствующая информация стала растекаться, а приборы, изготавливаемые на электронных предприятиях, попали в руки криминальных структур.

Не лишним здесь будет вспомнить нашумевший случай с фальшивыми авизовками. Там речь шла не только о подделке банковских платежек, но о подделке именно электронных элементов путем проникновения в банковские каналы связи. После этого по распоряжению ЦБ банки внедрили системы защиты финансовой информации, передачи электронной банковой подписи. Однако, когда самый простой путь для хищения был закрыт, появились новые. Не случайно в большинстве крупных европейских банков сейчас созданы службы технической защиты информации, которые являются только частью больших структур, занимающихся обеспечением безопасности банковской деятельности. И речь в этом случае идет не столько об осуществлении охранных функций, сколько о защите конфиденциальных или просто секретных сведений, о проверке надежности клиентуры, о количестве невозвращенных денег, исчезающих заемщиков и тому подобное. Это потому, что криминализация атмосферы, в которой действуют банки, становится сейчас все большей и большей проблемой.

Новинки техники на службе квартирного вора

Полиция японской столицы арестовала 41-летнего строительного рабочего Тааюки Окатомо, подозреваемого в ограблении по меньшей мере 300 домов и квартир в Токио. Однако сенсацию вызвал не этот факт. Совершать ограбления преступнику, как оказалось, помогала… спутниковая навигационная система.

В салоне автомобиля грабителя был установлен компьютер, на экране которого с помощью спутника точно фиксировалось местоположение машины, обозначался наиболее рациональный путь к намеченной цели. Такие установки только начинают входить в обиход японских автолюбителей, далеко не все из которых могут позволить себе иметь спутниковые системы навигации из-за их значительной стоимости. «Доходы» Окамото дали возможность сделать это дорогое приобретение за 1,2 миллиона иен (11 000 долларов США). Полиция сообщила, что он «заработал» в результате квартирных краж 50 миллионов иен.

Фемида США не успевает

Два года проработал Джон А. Хебел в компании Standard Duplicating Machines и все это время пользовался системой голосовой связи, установленной в компании и ее сервисных центрах. В 1992 году он был уволен из компании и перешел на работу к конкуренту. Однако, хорошо изучив систему связи Standard Duplicating Machines, он продолжал проникать в почтовые ящики с голосовыми сообщениями и вынимать оттуда информацию о расценках и доходах, а также финансовые и оперативные отчеты. Все это происходило многие сотни раз. 22 ноября федеральный окружной суд Бостона признал Дж. Хебела виновным в незаконных действиях в системах связи. Ему грозит пять лет тюремного заключения и уплата 250 тыс. долларов штрафа. Окончательный вердикт будет вынесен 14 февраля 1997 года.

А 25 ноября решением федерального суда присяжных в Спрингфилде (Массачусетс) было принято решение о мерах наказания Джеймса Мориарти (James Moriarty), бывшего служащего системы телефонной связи суда графства Хэмпден. С октября 1995 года по март 1996-го он подслушивал разговоры своих сослуживцев и судебных следователей с целью выявить, что им известно о его пристрастии к азартным играм. Дополнительно он был обвинен в том, что склонял свидетелей к даче ложных показаний на судебном процессе. Теперь его ждет восемь лет заключения.

За чей секс мы платим

Гороскопный бум начался в Санкт-Петербурге примерно два года назад. Правда, «гороскопным» его называют условно, потому что в большинстве случаев речь идет не о гороскопах, а о так называемом «сексе по телефону», количество желающих заняться которым растет у нас в геометрической прогрессии.

Так, услугами сексуальной сервисной службы, расположенной в Канаде, только за полгода ее существования воспользовались около 3 тысяч петербуржцев. Еще более 2 тысяч человек выслушивали порнографические сказки аналогичной чилийской службы в течение всего одного месяца текущего года. Вообще же сегодня любой житель нашего города может развлечь себя телефонным сексом как минимум по 250 различным международным телефонным номерам.

Приведенные цифры невольно наталкивают на мысль о том, что не все, распространенное на Западе, годится для России. Наглядное подтверждение тому — неуклонно растущее количество претензий горожан на неправильно выставленные им счета за международные переговоры с сексуальными службами, которых, как утверждают граждане, они не вели.

Чтобы полностью разобраться в феномене телефонного пиратства, необходимо для начала понять, кто же такие эти пираты. Они сидят в подвалах, на лестничных клетках, на улице у распределительных шкафов и боксов телефонной связи? Они имеют дома компьютеры с модемами и через электронные сети воруют чужие телефонные номера? У них совершенное оборудование связи, позволяющее запутать далеко не совершенное аналогичное оборудование на международной телефонной станции? Они — работники самих телефонных станций, занимающиеся «телефонным сексом» в рабочее время на своих рабочих местах, а после «перекидывающие» данные о разговорах на случайных абонентов? А может быть, это — умельцы, использующие так называемый индуктивный способ подключения к чужим абонентским линиям?

Специалисты считают, что в той или иной степени имеют место все перечисленные типы. Однако, чтобы бороться с каким-то явлением, необходимо сначала осознать его причину, а потом уже следствие. Поэтому в сегодняшней статье нас интересуют те, КТО этим занимается, а также ПОЧЕМУ они это делают.

На поставленные вопросы журналист Лев Годованник попросил ответить главного сексопатолога Петербурга профессора Медицинской академии последипломного образования Сергея Сергеевича Либиха.

— Отечественная психиатрия не располагает никакими серьезными исследованиями на эту тему. Поэтому все, что я скажу, — лишь основанные на собственном профессиональном опыте предположения…

Какими я вижу людей, пользующихся сервисом «секс по телефону»?

Во-первых, я вижу их людьми, склонными подслушивать подробности чужой половой жизни. Как правило, таким образом они и возбуждаются.

Во-вторых, они могут быть людьми со сниженной потенцией. Прошу не путать: сниженная потенция не есть импотенция. На таких людей слабо действуют обычные возбуждающие факторы, поэтому для совершения реальных половых актов им необходимо параллельное влияние грубого возбудителя. На них и рассчитана различная порнографическая продукция, в том числе телефонные сказки.

Вероятно, это психопаты, хотя термин «психопатия» здесь не совсем корректен. Скорее, тут речь идет о людях, у которых акцентуированы какие-то отдельные стороны характера (от слов: акцент, ударение). Это — дисгармоничные личности психопатического плана, но не полные психопаты. Вероятность того, что они душевнобольные, я полностью исключаю.

По возрасту это скорее всего подростки. Ведь интерес к порнографии любого вида, как правило, свидетельствует об инфантильности, об отсутствии у человека эротической культуры. Но это могут быть и просто очень робкие, замкнутые люди, которым сложно подойти к женщине.

— Но человек, подсоединяющийся к чужой телефонной линии для удовлетворения своих сексуальных потребностей, фактически совершает продуманное воровство. Не свидетельствуют ли подобные поступки о нарушенной психике?

— Совсем не обязательно. Я думаю, что это — обыкновенная безнравственность. Телефонные воры не являются психически больными людьми только потому, что они воруют. Им просто наплевать на тех, кто должен будет платить.

С другой стороны, стык психиатрии и криминалистики является предметом многочисленных научных споров уже не одно столетие, и наверняка найдутся специалисты, которые ответят на этот вопрос по-другому.

— Работники АО «Междугородный международный телефон», обеспечивающего всю международную связь Петербурга, а значит и выставляющего горожанам счета, в том числе за пользование услугами международных сервисных служб, также считают, что большинство не признанных абонентами переговоров такого рода — дело рук их же собственных детей-подростков. Нередко подобные «семейные секреты» раскрываются. Как в таких случаях следует поступать родителям?

— Не бить и не скандалить. То и другое только ожесточит подростка, но ни к чему хорошему не приведет. Если хотите, чтобы ваши дети, интересующиеся сексуальными сервисными службами, перестали пользоваться их услугами, воздействуйте на них через так называемую референтную группу. Этим термином психологи именуют людей, имеющих в глазах подростков какой-то вес. Ими могут быть друзья из спортивной секции, тренер, любимая девушка, старший брат и так далее. В подростковом возрасте молодой человек как раз выходит из-под влияния родителей, что делает неуместным и бессмысленным любое грубое вмешательство.

Хочу напомнить всем родителям: любые сексуальные проявления ваших детей ни в коем случае не должны вызывать у вас резкую критику или насмешку. То и другое лишь ухудшит дело, ведь резкое воздействие всегда вызывает столь же резкое противодействие, последнее закрепляет в психике подростка соответствующие наклонности.

С начала мая 1996 года специалисты АО «Междугородный международный телефон» используют новый метод борьбы с телефонными пиратами. Теперь все желающие послушать сексуальные сказки вынуждены говорить сначала с оператором. При этом стоимость разговора соответствует тарифам автоматической связи.

Оператор перед тем, как соединить клиента с «очаровательной незнакомкой», предупредит его о примерной стоимости удовольствия, а также удостовериться в том, что столь дорогой разговор заказан именно с того номера телефона, с которого поступил заказ.

Казалось бы, все — можно вздохнуть спокойно. Тщательно следящие за всеми рекламными объявлениями в прессе, наши телефонисты будут успевать вовремя переключать на оператора вновь появляющиеся «сексуальные номера». Последние, кстати, имеют обыкновение постоянно меняться. Однако новые данные, полученные работниками АО «Междугородный международный телефон», не только перечеркивают многие их надежды, но и заставляют содрогаться большинство родителей.

Агенты зарубежных сексуальных служб, заметившие, видимо, некоторый спад спроса на телефонный секс, изменили стиль своей работы. Раньше в рекламные отделы различных газет (в основном центральных) приходили незнакомые люди и платили наличными за размещение разрисованной полураздетыми девочками рекламы.

Теперь они изменили тактику, поняв, что после демарша телефонистов информацию желательно доводить до потенциальных клиентов напрямую.

Мужчины среднего возраста подходят на улице к подросткам, угощают их чем-нибудь и предлагают новые номера телефонов. Они приходят в школы и распространяют информацию среди учащихся. Последние же со скоростью испорченного телефона передают ее друг другу, после чего, казалось бы, никак не связанные между собой родители получают миллионные счета с одинаковыми непонятными кодами. Тяга к запретному заражает целые школы, что обеспечивает телефонным сутенерам постоянную клиентуру.

Итак, вы получили счет за телефонные переговоры, которых не вели. Означенная там сумма в несколько раз превышает месячный доход всей вашей семьи, вы в шоке, не знаете, что делать, куда жаловаться.

Сначала — успокойтесь. Срок оплаты телефонных счетов — 15 дней, за это время вполне можно провести домашнее расследование и определить, не пользовались ли втихую услугами международной связи ваши дети или заходившие в гости знакомые. Если вы уверены в своей правоте, пишите претензию на имя технического директора АО «Междугородный международный телефон».

Не располагающие особыми техническими навыками и хорошей импортной аппаратурой воришки нередко подключаются к абонентским линиям напрямую. В этом случае абонент слышит характерное для набора номера позвякивание, а также при поднятии трубки может быть услышан чей-то разговор. Оба варианта означают, что пират не отсоединил вашу линию, а просто подключился к ней. Воришка поумнее сначала отсоединит вас, а потом уже подсоединится сам. Многие ведь замечали, что телефоны у них иногда не работают по полтора-два часа, а потом вновь включаются.

Во всех названных случаях сразу же идите к соседям и звоните в курирующее ваш телефон бюро ремонта. Если же вы услышали чужой разговор в трубке, то лучше звонить в милицию. Как бы ни развивались события дальше, вы всегда сможете доказать свою правоту, потому что и вызов милиции, и обращение в бюро ремонта будут письменно зафиксированы.

«Жучки» в США вне закона

Агенты ФБР изъяли в «шпионских» магазинах по всей стране продаваемые подслушивающие устройства. Применение миниатюрных подслушивающих устройств, известных в разведывательных кругах как «жучки», запрещено законом США, и мы будем добиваться соблюдения этого закона, заявил официальный представитель нью-йоркского отделения Таможенной службы. Сотрудники службы провели сразу в 24 городах страны беспрецедентную операцию под кодовым названием «Чистка», изъяв примерно из 40 магазинов, торгующих «шпионскими товарами», подслушивающие устройства. «Чистка» была произведена, в частности, в Нью-Йорке, Чикаго, Филадельфии, Майами и Далласе. Арестованы 12 американских граждан — владельцев и работников магазинов, а также японский бизнесмен, являющийся официальным представителем японской фирмы «Майкро электроникс индастриз». Всем им, а также еще двум другим японским бизнесменам (они находятся в Японии, и американские федеральные власти добиваются их выдачи) предъявлены обвинения в контрабандной доставке в США и незаконной продаже подслушивающих устройств.

Было конфисковано примерно 4 тыс. «жучков», запрятанных в обыкновенные авторучки, настольные калькуляторы, телефонные гнезда и колодки удлинительных шнуров для электроприборов. Всего на общую сумму 2,9 млн. долларов. Практически все они были изготовлены «Майкро электроникс индастриз» и другой японской фирмой — «Т. Сатоми энд компани». В таможенных документах при ввозе в США «жучки» скромно именовались «микрофонами». Затем они попадали в магазины со специфическими названиями «Спай Фэктори». «Спай стор», «Спай мастер» или «Спай март». Причем, как выяснилось в ходе следствия, почти все владельцы магазинов знали, что нарушают закон, но предлагали подслушивающие устройства покупателям и даже рекламировали в газетах и журналах.

А покупали эти «жучки», по словам Ван Иттена, главным образом преступные структуры, а также бизнесмены для экономического шпионажа. Так, в прошлом году сотрудники Таможенной службы в Майами перехватили контрабандный груз — 500 кг кокаина из Колумбии и были весьма удивлены, обнаружив среди пакетов «жучок», сделанный «Майкро электроникс индастриз». Его предназначение, по мнению экспертов, — предупредить наркодельцов, что груз попал в руки федеральных властей. В ноябре 1994 года было установлено, что подобного рода «жучок» использовался бандитами при похищении ребенка на Лонг-Айленде.

В 1968 году в США был принят закон, запрещающий гражданам владеть, производить или продавать какие-либо подслушивающие устройства. Только представителям правоохранительных органов разрешалось их приобретать и применять, да и то при наличии соответствующего судебного разрешения.

Как указала, предъявляя обвинения арестованным, окружной прокурор Мэри Джо Уайт, «подслушивающие устройства использовались для нарушения личных прав граждан, для совершения преступлений и экономического шпионажа». «Начатое нами судебное дело, — добавила она, — крупнейшее против индустрии „шпионских товаров“. Хотелось бы надеяться, что нам удастся прекратить поступление этих устройств в США».

Контроль сотовой связи

Полные данные о пользователях сети сотовой связи в Польше попали в руки иностранной разведки. С таким сенсационным известием выступила варшавская пресса, утверждающая, что в руки зарубежных шпионов попали не только фамилии, адреса, номера телефонов и личных переносных станций абонентов сотовой связи, но и данные, позволяющие контролировать содержание переговоров.

Так произошло потому, что фирма «Центертель», предлагающая на польском рынке эти услуги, передала все данные германской фирме, без которой, по словам владельцев «Центертеля», сотовая связь в Польше функционировать не будет. Варшавские репортеры полагают, что именно таким путем иностранной разведке (ее принадлежность пока не установлена) удалось добраться до списков. Что же касается польского управления охраны государства (УОГ), то его представители не подтвердили, но и не опровергли факта, что варшавская контрразведка начала по данному делу интенсивное расследование.

Это не первый инцидент вокруг «Центертеля». Так, несколько недель назад польским спецслужбам пришлось самим давать объяснения, когда газеты распространили сведения о том, что они прослушивают «сотки» лидеров разных партий и парламентариев. В Польше само обладание дорогостоящим аппаратом сотовой связи свидетельствует о престиже владельца. Сейчас уже не только бизнесмены, но и многие политики не прочь «щегольнуть» таким приобретением.

Среди пользователей сотовыми телефонами — высшие государственные чины, в том числе многие министры, сотрудники аппарата президента и правительства, парламента и… самих органов МВД. Но пока, похоже, даже подать в суд на фирму «Центертель» никто из пострадавших не может. Ибо местная сторона, отдавая иностранным фирмам польский эфир, «забыла» включить в него пункты о защите переговоров от подслушивания и о запрете на передачу данных за границы страны.

«Детектор лжи» — большой обманщик

Прославленный в кругах американских криминалистов «детектор лжи», похоже, сам является отъявленным вруном. По крайней мере, когда за анализ эффективности этой столь специфической машины взялись эксперты управления США по оценке технологий, были получены ошеломляющие результаты.

Точность «уличения во лжи» не превысила 74,6 процента, а «выявления безусловно виновных» — 53,3 процента. Почти с таким же успехом можно определить нарушителей закона, подбрасывая монетку и загадывая на «орла» или «решку». Хуже того, из каждых трех уличенных детектором «преступников» один оказывался совершенно невиновным.

А ведь энтузиасты «детектора лжи» уверяли, что степень его эффективности составляет как минимум 95 процентов!

Если разбираться всерьез, отцом идеи детектора выступил еще в прошлом веке одиозно известный Чезаре Ломброзо, предположивший, что у человека, который обманывает и вынужден вслух произносить ложь, неминуемо повышается кровяное давление. Весьма прямолинейно форсируя этот не лишенный основания аспект до его материального воплощения в некий «почти непогрешимый» прибор, где интуиция высококлассного специалиста подменяется замерами физиологических параметров испытуемого, американский психолог Уильям М. Марстон сумел убедить полицию США в том, что «детектор лжи» — отменное подспорье для следователя.

Но ведь аппарат на самом деле не различает, являются ли повышенная потливость, давление крови, частота пульса и т. д. следствием того, что человек лжет, или, скажем, того, что он вообще легко возбудим, болезненно реагирует на проявление недоверия к нему — могут быть тысячи причин. Предвзятое отношение к подозреваемому со стороны оператора «детектора лжи» тоже заметно влияет на физиологические реакции испытуемого, не говоря уже об их интерпретации.

Словом, это «американское чудо», к которому особенно широко прибегали государственные и частные фирмы США для подбора «надежного персонала», оказалось на поверку дутой величиной. Зато поломанные с его помощью служебные карьеры и человеческие судьбы трагически реальны и многочисленны.

Все больше отделений полиции и подразделений других правоохранительных органов в США в своей повседневной следственной работе по изобличению преступников отказываются от использования полиграфа, или «детектора лжи», отдавая предпочтение новой разработке, получившей название «компьютерный анализатор голоса».

Это устройство отличается от традиционного «определителя истины» многими характеристиками. Принцип его работы основан на фиксировании, измерении и расшифровке по особым критериям речевых характеристик, в частности «микросодроганий» голоса подозреваемого. Полиграф фиксирует три реакции организма человека на вопросы — сердцебиение, состояние кожного покрова и дыхание…

Однако, как свидетельствует практика, благодаря определенным методикам человек в состоянии скрыть правду в ходе проверки на «детекторе лжи». В то же время, по словам как представителей компаний-изготовителей, так и экспертов-практиков, при использовании анализатора голоса в 98 процентах случаев распознается ложь и не остается «абсолютно никаких сомнений в том, что человек говорит неправду».

Проверка на нем занимает немногим более получаса, а на полиграфе — добрых два часа. В отличие от «детектора лжи» речевой анализатор не имеет никаких датчиков, подсоединяемых к телу испытуемого, который теперь просто отвечает на вопросы следователя в микрофон. Помимо этого, новый аппарат почти втрое дешевле «детектора лжи», стоимость которого составляет 20 тысяч долларов.

Пользуясь факсом или E-Mail, можно случайно нарушить международные законы

Неофициальные международные контакты по каналам связи при помощи факсов или электронной почты могут иметь серьезные юридические последствия, если обнаружится, что они идут в разрез с законами страны, куда посылаются сообщения. Об этом заявила Кэти Харрисон из компании Chapman Tripp Sheffield Young. По ее словам, автор международного электронного письма, посылаемого в ходе коммерческих переговоров, должен нести юридическую ответственность, если обнаружится, что его сообщение содержит заведомо ложную или вводящую в заблуждение информацию.

Доступность факсимильной связи и электронной почты привела к тому, что многие ее клиенты зачастую выражаются неформально, не задумываясь о возможных последствиях.

Харрисон отметила, что в мировой практике уже были случаи судебного разбирательства за размещение на электронной доске объявлений не соответствующей действительности информации.

Она предупреждает пользователей, чтобы они отдавали себе отчет в возможных последствиях контактов по факсимильной связи или электронной почте.

Харрисон заметила, что принятие новых законов явно не успевает за развитием технологии. «Обязательства должны быть подписаны и заверены до того, как приобретут юридическую силу, но так как законодательство пока отстает от практики коммерческой деятельности, некоторые сделки не считаются заключенными, если они зафиксированы только электронными средствами связи», — подчеркнула Харрисон.

Австралия: война против модемов

Операторы BBS попали под «огонь», когда Austel, регулирующий орган Австралии в области телефонии, начала кампанию против «нелегальных» модемов, сообщает Newsbytes Пол Цукер. Кампания, продолжающаяся уже 2 месяца, направлена на модели HST американской фирмы Robotics, которые не отвечают требованиям Austel на изолированность линий, уровень сигнала и скорость набора. Austel утверждает, что они могут мешать разговорам на соседних линиях.

Austel определяет модемы с помощью метода Subscriber Automatic Line Tester (SALT). BBS стали объектом борьбы, когда Austel просмотрела список национальных узлов сети FidoNet (FidoNet является международной сетью электронных бюллетеней BBS) и заметила те из BBS, которые используют HST. Austel потребовала отсоединения модемов HST, предупредив, что следующей мерой будет штраф в 12 000 долларов. Одна американская компания в Сиднее получила предупреждение и убрала свой модем в одном офисе, но оставила в другом. В результате — штраф 80 000 долларов.

Украсть при помощи видеокамеры

Бывший инженер компании Intel Гильермо Гаэде недавно признался в похищении документации по технологии производства двух микропроцессоров (486 и Pentium), совершенном им в мае 1993 года.

Украденной информацией Гаэде пытался заинтересовать компанию Advanced Micro Device, в которой он проработал с 1979 по 1992 год. Поскольку, по словам представителя Intel, система безопасности компании не позволяет скопировать на диск или распечатать на принтере информацию, отображаемую на дисплеях компьютеров, Гаэде воспользовался видеокамерой.

Совершив воровство, Гаэде улетел в родную Аргентину, переправив оттуда пленки в компанию AMD. Однако AMD вернула видеозаписи Intel, которая обратилась за содействием к ФБР. Гаэде был задержан в Арзоне в сентябре 1995 года. 3 июня ему будет вынесен приговор, грозящий тюремным заключением на срок не менее 30 месяцев.

Часть II. Компьютерные преступления

Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные», преступления.

Эта проблема привлекла к себе внимание криминалистов ведущих зарубежных стран в 70—80-х годах, когда начался расцвет компьютерной техники, повлекший за собой целый комплекс негативных последствий, обостривших ситуацию с защитой ценной информации, содержащейся в базе данных компьютеров и компьютерных систем.

Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.

Почему эта «бомба» считается столь опасной? Прежде всего потому, что потенциальные возможности нарушителей сохранности информации бесспорны и очевидны. С помощью компьютера можно довольно просто получить доступ к чужой информации, использовать ее в корыстных целях, контролировать работу различных организаций и отдельных сотрудников.

Беспомощность перед компьютерным взломом, реализуемым в сетях ЭВМ программными методами, дала основание некоторым международным экспертам по безопасности объявить «чрезвычайное положение» в области компьютеров. Британский специалист Эдвард Уилдинг пишет: «Мы проигрываем битву!». «Проникнуть в тайну банковских вкладов — это элементарно!» — как бы вторит ему Александр Агеев, крупный российский специалист, возглавляющий научно-исследовательский центр компьютерной безопасности.

В порядке эксперимента Агеев «вошел» в вычислительную сеть Главного управления Центрального банка России по Санкт-Петербургу и получил распечатку счетов 44 тысяч вкладчиков Промстройбанка. Он был просто поражен состоянием отдельных счетов предприятий, фирм, граждан.

Итак, получить информацию о счетах банков не составляет труда. Прежде всего можно разбогатеть, элементарно переписывая суммы с разных счетов на свой собственный. Достаточно сделать три-четыре операции, и никто уже никаких концов не отыщет. Если делать это аккуратно, владельцы крупных сумм не обнаружат, что у них пропало каких-нибудь 100–200 тысяч. Поставив дело на широкую ногу, можно организовать контроль за всеми счетами банков и создать нечто вроде мафиозной «аудиторской» структуры. И для этого нужен всего лишь персональный компьютер! Он слишком послушный раб своего хозяина: исполнит любые указания, даже если они противоречат чести и морали.

Наибольшая опасность, возникающая в связи с возможностью нелегального проникновения в информационную компьютерную среду, состоит в возможности искажения, кражи или уничтожения жизненно важной, ценной информации, что может не только привести к значительным финансовым и временным потерям, но и вызывать человеческие жертвы.

К примеру, в США ежегодные убытки от компьютерной преступности только в области банковского и делового электронного документооборота оцениваются в 100 миллиардов долларов, в Великобритании — в 4,45 миллиарда долларов, в Западной Европе — в 30 миллиардов. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что на Западе половина финансовых и экономическим преступлений происходит теперь с использованием компьютерных сетей. К слову, крупнейшее электронное хищение денежных средств произошло там пять лет назад, когда со счетов всемирно известной фирмы БМВ было снято 700 миллионов долларов. Злоумышленники не найдены до сих пор.

По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Количество попыток вторжения в электронные сети стремительно растет. Проведенное американскими специалистами исследование показало, что число случаев пиратского доступа к компьютерам в США за последний период возросло с 339 тысяч в 1989 году до 684 в 1991 году.

«Требуются поистине огнеупорные стены для защиты от компьютерных преступников», считает Деннис Стайнауэр, эксперт по электронной безопасности из Национального института по стандартам и технологии. Во всяком случае, тот факт, что в США уже написана «Малая черная книга компьютерных вирусов», содержащая подробные инструкции по созданию компьютерных инфекций (разрушительных программ), подтверждает высказанную специалистом озабоченность.

Опасность компьютерных преступлений многократно увеличивается, когда преступник получает доступ к автоматизированным банкам данных, обслуживающим системы национальной обороны и атомной энергетики.

Способы совершения компьютерных преступлений

Одной из особенностей компьютерных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указывающим на совершение компьютерных преступлений, можно отнести: хищение носителей информации с записанными на них программами и данными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кредитных карточек), разрушение программ и «заражение» их вирусом, потеря значительных массивов данных, проникновение в компьютер, обходя показания программных «локаторов» о несанкционированном доступе.

Рассмотрим некоторые способы совершения компьютерных преступлений.

Один из них носит название «УБОРКА МУСОРА» и состоит в поиске информации, оставленной пользователями после работы ЭВМ. При этом не только могут обследоваться рабочие места программистов с целью поиска черновых записей, но и производиться просмотр стертых программ и их восстановление. Способ «Уборки мусора», как правило, применяется с целью промышленного шпионажа.

Другой способ, называемый «ЛЮК», заключается в разрыве команд, что направляет деятельность всей системы в нужное для преступников русло.

Способ, именуемый «ТРОЯНСКИЙ КОНЬ», представляет собой тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, не планировавшиеся функции, и одновременно сохранять её прежнюю работоспособность.

Другие способы — «АСИНХРОННАЯ АТАКА» и «ЛОГИЧЕСКАЯ БОМБА». Первый основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Второй заключается в тайном встраивании в программу набора команд, которые должны сработать при определенных условиях через какое-либо время. Способы «люк» и «троянский конь» применяются, как правило, при совершении хищений денег с банковских счетов, а два последних — в хулиганских целях. Есть и другие способы.

Темпы роста компьютерной преступности превышают все прогнозы

Согласно исследованиям, проведенным Дэвидом Картером, внештатным сотрудником университета штата Мичиган, 98,6 процента фирм США становятся жертвами компьютерных преступлений, причем более 43,3 процента из 200 опрошенных компаний страдали от подобных правонарушений более 25 раз.

Наиболее частые формы преступлений — электронное воровство, распространение вирусов и компьютерное издевательство. Воруют деньги с кредитных карт, информацию в сетях, данные с чужих компьютеров, паразитируют на чужих кодах сотовой телефонной связи, извлекают служебные секреты и кадровую информацию.

Согласно отчету Картера, средняя сумма, похищаемая в одном случае электронного мошенничества, составляет 500 тысяч долларов, в то время как простой «некомпьютерный» жулик нагревает за раз руки на 23 тысячи.

Большинство хищений совершается не сторонними злоумышленниками, а… штатными или контрактными сотрудниками фирм. Впрочем, в отчете отмечается и рост доли «вольных хакеров», а также организованных преступных групп из Восточной Европы. Доктор Картер предсказывает дальнейший вал компьютерных преступлений, что увязывается с бумом домашних ПК и компьютеров для малого бизнеса. В этой связи исследователь призывает заняться обучением сотрудников фирм, усилить персональную ответственность, развернуть систему пропускного контроля, установить в офисах побольше телекамер, дублировать и шифровать важную информацию, чаще менять пароли и т. п.

Рассказывая о «компьютерном издевательстве», Картер сравнивает этот вид преступлений с сексуальными домогательствами, находя в них много общего. Хакер, питающий к компании недобрые чувства, может, к примеру, изменить ее электронный адрес в World Wide Web или отправить кому-либо сообщение по офисной локальной сети, поручив адресату от имени руководства выполнить массу посторонних действий.

«Домогательства могут носить невинный характер, но могут и нанести ущерб на тысячи долларов», — замечает Картер.

Раздел I. Хакеры

Чудище обло, озорно, огромно, стозевно и лаяй.

Тредиаковский. «Телемахида»

Русский писатель Тредиаковский ничего не мог знать о компьютерах. Просто потому, что до их появления оставалась пара сотен лет. Однако его фраза, взятая в качестве эпиграфа, вполне могла бы появиться в наше время в каком-либо компьютерном журнале, решившем поразить читателя жуткими историями из жизни хакеров.

Аналога английскому слову «хакер» в русском языке нет. Ближе всего по смыслу — «прикольщик», то есть человек, способный на розыгрыши (по-английски — хаки). Причем чем остроумнее и утонченнее розыгрыш, тем более этот человек хакер. А кто наиболее щедр на приколы? Правильно, студенчество. Молодые американцы, учившиеся в Калифорнийском технологическом институте в начале шестидесятых, понимали под хаком некое либо очень умное, либо очень эксцентричное действие, совершенное с помощью компьютеров или без них.

В историю хакерства яркой страницей вошел финальный матч 1961 года по американскому футболу между студенческими командами из Вашингтона и Миннесоты на приз «Розовый мяч». Сторонники вашингтонской команды для поддержки своих любимцев организовали «живое табло», на котором картинки и надписи появлялись по команде тренера. Для этого размещенным на трибуне в определенном порядке болельщикам были розданы разноцветные флажки и специальные карточки с указаниями, по какому сигналу флажок какого цвета поднимать. С помощью хитроумной, почти детективной, комбинации студентам Калифорнийского института удалось подменить карточки, из-за чего во время матча на «табло» появились картинки и надписи, вызвавшие совсем не тот эффект, которого ожидали вашингтонцы. По этому поводу была произнесена фраза, точно выражающая отношение к хакерству: «Кто-то считает, что это гениально, а кто-то — что это просто безобразие».

Вторым по значимости источником и составной частью хакерства были фрикеры (или фрики). Широкую известность фрикерство получило после появления в 1972 году в журнале «Эсквайр» статьи об успехах Капитана Кранча (Captain Crunch) — «отца фрикерства». Под этим именем скрывался Джон Т. Дрепер — изобретатель генератора, который моделировал командные тоны телефонных линий и позволял своему создателю звонить бесплатно.

Ныне под фрикерством понимают различные методы обхода механизмов коммутации, применяемые в телефонных сетях. Эти методы, как правило, предотвращают (или по крайней мере препятствуют) обнаружению источника звонка, помогая фрикеру избежать поимки. Поначалу фрикерам приносила удовлетворение сама возможность бесплатного звонка. Известен случай, когда лондонский фрикер, позвонив на Гавайи, не нашел ничего лучшего, как поинтересоваться местной погодой. Однако со временем эксперименты фрикеров стали все более противоречить закону, особенно после появления телефонных кредитных карточек, номера которых стали для фрикеров предметом торговли. Кроме того, масштабность действий фрикеров порой начинала серьезно угрожать деятельности телефонных компаний, как это было, например, в случае с полулегальной телефонной сетью ТАР Newsletter.

Похожий путь — от экспериментов до преступлений — позднее повторило и хакерство. Просто фрикеры были первыми, так как телефон был изобретен раньше компьютера. По масштабам же, социальной значимости и сенсационности хакерство намного превзошло своего предшественника.

Давайте вернемся чуть назад и поговорим об истории появления хакерства.

Волшебной палочкой, превратившей гремучую смесь студенчества с фрикерством в джинна по имени хакер, стал компьютер. Впервые термин «хакерство» применительно к деятельности, связанной с компьютерами, появился в конце 50-х. Разные источники сходятся во мнении, что местом рождения этого термина с большой долей вероятности можно считать Массачусетский технологический институт (МТИ), одним из первых получивший в свое распоряжение большую ЭВМ. В то время компьютеры выпускались единичными экземплярами, стоили очень дорого, были огромными и медленными (по нынешним меркам), а перспективы их применения казались весьма туманными.

Ограниченные возможности компьютера и недостаток выделяемого машинного времени привели к расслоению студентов на тех, кто был с ЭВМ на «ты», и тех, для кого она так и осталась вещью в себе. Первые, следуя лучшим студенческим традициям, стали помогать вторым, вызывая у них священный трепет и уважение. Высшим проявлением признательности вторых стало присвоение первым почетного в студенческой среде звания хакеров. В данном контексте хакер. означал неортодоксального, талантливого программиста.

Среди хакеров сложились определенные стандарты и взгляды на взаимоотношения с коллегами. Так, например, не считалось неэтичным внести изменения в программу, написанную товарищем, чтобы приблизить ее к совершенству (в собственном понимании), либо поучиться у более талантливого коллеги. При этом никто не заботился о собственном приоритете в изобретении тех или иных оригинальных приемов или решений, никто не воровал программ с целью их продажи, никто не настаивал на соблюдении авторского права и не стремился утаить свою продукцию. Ничего удивительного в таких отношениях не было: обычное студенческое братство получило свое новое воплощение; кроме того, работа была в основном коллективная, построенная на доверии.

Эти правила поведения воплотились в своеобразный этический кодекс хакера, тоже приписываемый студентам МТИ. Кодекс более или менее полно изложен Стивеном Леви в книге «Хакеры», изданной в 1984 году. Вот коротко его основные положения:

1. Компьютеры — инструмент для масс. Они не должны принадлежать только богатым и использоваться только в их интересах.

2. Информация принадлежит всем. Главная задача — создавать и распространять знания, а не держать их в секрете.

3. Программный код — общее достояние. Хорошим кодом должны пользоваться все, плохой код должен быть исправлен. Программы не должны защищаться авторским правом или снабжаться защитой от копирования.

4. Программирование — это искусство. Совершенство достигается тогда, когда программа, выполняющая свою функцию, занимает всего несколько строк; когда одна программа делает то, чего не может делать другая; когда одни программы могут проникать в другие; когда программа может манипулировать с файлами такими способами, которые ранее считались невозможными. Совершенные программы, отдельные приемы программирования, удачные алгоритмы могут быть предметом коллекционирования и почитания.

5. Компьютер — живой организм. За компьютером нужен уход, им нужно дорожить.

В своей книге, посвященной социальным проблемам киберпространства, журналисты Кэти Хафнер и Джон Маркоф так писали о временах раннего хакерства:

«В 60—70-х быть компьютерным хакером означало примерно то же, что в средние века оказаться причисленным к рыцарскому ордену. Звания хакера удостаивались интеллектуально неугомонные души, стремящиеся совершенствовать любую компьютерную программу до тех пор, пока ее будет уже невозможно совершенствовать далее. Это означало посвящение себя компьютерам, что непосвященным казалось фанатизмом, но являлось сущностью тогдашнего хакерства».

Таким образом, уже на заре хакерства четко определились его черты. Прежде всего, хакерство — постоянный процесс познания окружающего мира через призму компьютерной технологии, причем в идеале — это процесс ради самого процесса («цель — ничто, движение — все»). Отрицательные явления, сопровождающие хакерство (например, разглашение конфиденциальной информации, промышленный шпионаж и тому подобное), к истинному хакерству отношения не имеют.

Следовательно, «вероотступники», сбившиеся с истинного пути на скользкую дорожку личной выгоды, автоматически теряют право называться хакерами, сколь бы гениальными они ни были.

Так или почти так виделось все на заре компьютерной революции.

Тем обиднее положение, в котором хакерство (отчасти по своей вине, но в гораздо большей степени из-за деятельности иных сил) оказалось ныне.

Хакерство развивалось вместе с совершенствованием компьютерных технологий; его масштабы возрастали пропорционально расширению области применения компьютеров. Правильнее было бы сказать, что прогресс компьютерной индустрии и эволюция хакерства — тесно связанные и даже взаимозависимые процессы. Весьма популярной среди экспертов является точка зрения, согласно которой хакеры считаются если не двигателем компьютерного прогресса, то уж одним из наиболее существенных его компонентов. Более того, многие американские специалисты утверждают, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении только благодаря хакерам. Пытаются даже обосновать утверждение, что все успехи США в развитии вычислительной техники связаны с одиночками. В доказательство приводится тот факт, что удачные программы, получившие широкое распространение, — Wordstar, Lotus 1–2—3, Visicalc — разработали одиночки или небольшие группы программистов. Зато программы, созданные большими коллективами (Vision, Jazz), оказались неудачными и привели к банкротству фирм-разработчиков.

А вспомните компьютер, подаренный миру Возняком и Джобсом в самом что ни на есть хакерском возрасте! Известно, что ПК не был детищем IBM, Sperry или Burroughs. Микропроцессоры, на которых были основаны первые персоналки, разрабатывались для промышленных роботов, шасси авиалайнеров, светофоров и пр. И именно хакеры сообразили, что объединение этих микропроцессоров с микросхемами памяти образует компьютер, который можно собрать дома.

Подобным образом можно показать, что многие важнейшие компьютерные идеи — интерактивный интерфейс, связь по телефонным каналам, BBS, сети и даже Интернет — были продуктом фантазии и потребностей хакеров.

Не лишено основания и утверждение, что хакеры фактически участвуют в тестировании компьютерных систем, выявляя их слабости. Так, классическим компьютерным хаком считаются действия системщиков из Motorola, которые в середине 70-х обнаружили недостатки в операционной системе СР-V фирмы Xerox, позволяющие перехватывать управление ею. Следуя традициям хакерства, они сообщили об этом разработчикам. Однако те никак не отреагировали на этот жест. За что и поплатились, ибо хакерская душа стерпеть несовершенство программы и равнодушие не могла. Были написаны две небольшие программки под кодовыми именами «Робин Гуд» и «Монах Тук», которые, будучи запущены в Xerox, произвели настоящий переполох, перезапуская друг друга да еще и «переговариваясь» между собой с помощью операторской консоли. И что вы думаете? СР-V была срочно доработана!

По мере совершенствования компьютеров перспективы их использования становились все яснее. Первыми значение компьютеров поняли ученые и военные, представители бизнеса, а затем и общество в целом. Одним из выражений этого признания стало появление целого направления в научной фантастике того времени. В произведениях, написанных в разгар холодной войны, будущее представлялось неким гибридом высоких технологий и первобытного беззакония. Мир после непременной ядерной войны состоял из нескольких чудом уцелевших мегаполисов, управляемых суперкомпьютерами (чуть позднее — сетями). Эти компьютеры создавали свою альтернативную вселенную и практически теряли интерес к человечеству, в ряде случаев даже пытаясь его уничтожить. Знакомая картинка, не правда ли?

И непременно в этих рассказах, повестях, романах действовали герои, обеспечивавшие обязательный хэппи-энд. Обычно вначале это были некие контрабандисты, торгующие валютой будущего — информацией (преимущественно чужой); в конце же книги герою со-товарищи удавалось предотвратить угрожающий человечеству катаклизм, вмешавшись в работу супермашин и вновь подчинив их людям или уничтожив. Плюс немного здорового секса и стрельбы — и появился новый суперкассовый жанр, очаровавший подрастающее поколение. И звали этих героев киберпанками!

Киберфантастика оказала сильнейшее влияние на развитие хакерства. Под впечатлением от захватывающих приключений молодежь кинулась изучать компьютеры, и ряды хакеров стали быстро пополняться новобранцами, не знакомыми с традициями и этикой хакерства. Общество внезапно ощутило неясную тревогу, вызванную развитием компьютерных технологий. Компьютер вдруг превратился в непостижимый, представляющий угрозу агрегат! Добавил беспокойства вышедший на экраны в 1983 году фильм Джона Бэдхема «Военные игры». Сюжет его заключался в том, что помешанный на компьютерных играх школьник случайно по телефонной линии умудрился получить доступ к компьютеру, управляющему системой противовоздушной обороны. В финале в лучших традициях жанра школьник спасает мир от ядерной катастрофы.

В этом фильме хакер впервые предстал как лицо, получившее неавторизованный, если не незаконный, доступ к компьютерным системам и сетям. Со временем этот образ и такое определение хакерства укоренились в умах и, более того, стали основными и не подлежащими обсуждению!

Восьмидесятые годы были для хакеров не самым лучшим периодом. Именно в это время они столкнулись с непониманием, неблагодарностью и даже страхом со стороны окружающих.

В начале 80-х внимание общественности привлек еще один «компьютерный» феномен — компьютерная преступность.

Статистика таких преступлений ведется с 1958 года. Тогда под ними подразумевались случаи порчи и хищения компьютерного оборудования; кража информации; мошенничество или кража денег, совершенные с применением компьютеров; несанкционированное использование компьютеров или кража машинного времени. Записи велись в Стэнфордском исследовательском институте и долгое время не представляли большого интереса. Кстати, в 1966 году компьютер впервые был использован в качестве инструмента для ограбления банка. Случилось это в Миннесоте. В 1968 году во всех Соединенных Штатах было зафиксировано 13 преступлений; в 1978 году — 85, а в 1975 году институт прекратил ведение и публикацию статистики ввиду сложности определения достоверности событий, число которых быстро росло.

Абсурдно ставить знак равенства между компьютерной преступностью и хакерством. Но именно это и было сделано. Служители Фемиды, столкнувшиеся с необходимостью что-то делать с новым видом преступности, не вдаваясь в тонкости новых технологий, поставили вопрос ребром: «Кто там у нас способен получать неавторизованный доступ к компьютерным системам и за счет этого совершать преступления? Хакеры? Так они во всем и виноваты!» Пройдет немало времени, пока специалисты не укажут на то, что получать неавторизованный доступ и использовать его в преступных целях — далеко не одно и то же.

Немалую лепту в создание негативного образа хакера внесли средства массовой информации, для которых сенсационность компьютерных преступлений оказалась «золотой жилой». Броские заголовки, вольная трактовка полицейских протоколов, заумные размышления социологов привели к формированию и утверждению в общественном сознании нового штампа: хакер — главное действующее лицо всех преступлений, связанных с компьютерами. По предложению Пентагона была создана группа специалистов в области компьютеров (знаменитая CERT — Computer Emergency Response Team), которая была бы способна в чрезвычайных ситуациях быстро принимать адекватные меры.

Отношение к хакерам изменилось — и далеко не в лучшую сторону. Весной и летом 1990 года США охватило нечто подобное хакерской истерии: было проведено более тридцати рейдов против компьютерных пользователей, а через несколько месяцев последовала вторичная волна розысков и арестов. Более 150 федеральных агентов были направлены в Нью-Йорк, Чикаго, Лос-Анджелес, Феникс и десяток других городов страны, чтобы ликвидировать предполагаемую преступную организацию, якобы занимающуюся незаконным проникновением в корпоративные большие ЭВМ, кражами программного обеспечения, несанкционированным использованием номеров кредитных карточек и кодов телефонной связи, а также манипуляциями с компьютерными записями в системах экстренной связи с госпиталями и полицией. Поводом к расследованию послужила «колоссальная волна жалоб» деловых людей и организаций, чьи информационные системы подверглись атакам. Было обыскано 40 домов и фирм, конфисковано 273 тысячи дискет, 42 микрокомпьютера, не говоря о модемах, автоответчиках, телефонах, факсах и даже стереоаппаратуре и паяльниках. Каждый обыск, как правило, производился шестью вооруженными агентами; во время одного из таких случаев был ранен подросток, который прятался от ливня.

Эта операция получила ласковое имя «Солнечный зайчик». И что? А ничего. Было арестовано всего четверо подозреваемых, из них двое — за хранение оружия и наркотиков. В конце концов правительство обвинило в нарушении федерального закона 1986 года о компьютерном мошенничестве и злоупотреблении 19-летнего Крейга Нейдорфа (Craig Neidorf), который получил доступ к системе телефонной компании Bell South, охватывающей девять штатов; скопировал программу, обслуживавшую службу 911 (ныне эта американская «неотложка» хорошо известна и у нас); отредактировал ее и поместил в хакерском электронном бюллетене «Phreack», соредактором которого он был. По совокупности Нейдорф мог получить 65 лет тюрьмы и более миллиона долларов штрафа. Однако обвинение было снято вскоре после того, как защита доказала, что опубликованная информация могла быть получена из других источников.

Такой вот получился пшик, вызвавший, впрочем, ряд выступлений в защиту хакеров. В числе выступивших были весьма известные лица, например, основатель Apple Computer Стив Возняк и основатель Lotus Джим Манзи. Эти люди хорошо знали, о чем говорят. Поэтому отнюдь не беспочвенными казались их опасения, что законодательство и юридические инициативы могут принять запретительный характер, способный задушить киберпространство.

Как видите, история хакерства полна неожиданных поворотов и ярких событий. Что же представляет собой современный хакер? Многочисленные зарубежные публикации, изобилующие эффектными историями о хакерах, не дают полной картины этого явления. К тому же их основным источником служат показания пойманных компьютерных преступников (заметьте, не хакеров); свидетельства представителей власти, уличивших этих преступников; в лучшем случае — мнения специалистов по информационной безопасности. Внутренний же мир и деятельность хакеров остаются непознанными.

Тем не менее можно утверждать, что хакер — это скорее мужчина, чем женщина; скорее молодой, чем находящийся в зрелом возрасте (хотя хакерским проделкам все возрасты покорны); скорее белый, чем черный; скорее среднего достатка, чем богатый; чаще с высшим образованием (ну, может, незаконченным), чем без оного. Хакер, как правило, аполитичен и является атеистом, хотя не исключено увлечение идеями левого и анархистского толка. В своих действиях он стремится максимально придерживаться этических норм хакерства и первой заповедью считает общеизвестное: «Не навреди!» Кроме того, своей моральной обязанностью он полагает бесплатное создание программных продуктов, а также всяческое способствование доступу менее искушенных пользователей к информации и различным компьютерным ресурсам. Хакер, как правило, плохо пишет, предпочитая сначала ввести текст в компьютер, а затем распечатать его. Много читает, причем интересы его не ограничиваются информатикой в любых ее проявлениях и, более того, могут удивить своим разнообразием.

Хакер не любит оказываться на виду, поэтому склонен к анонимности. Выходит на связь чаще всего посредством модемного подключения. Предпочитает общаться с себе подобными через специализированные BBS. Такие BBS обычно тщательно маскируются, отличаются относительно небольшим размером, поскольку через них осуществляется обмен общей информацией, мнениями, новостями, а вовсе не ворованными программными продуктами. Издаются также различного рода электронные бюллетени.

Обычно хакер настроен дружелюбно по отношению к новичкам и всегда готов оказать им любую посильную помощь. Однако пристально следит за тем, чтобы «опасная» информация была доступна только узкому кругу безусловно доверенных лиц. Увы, на это у него есть веские причины. Во-первых, стоит брякнуть что-либо о найденной лазейке, как в систему начинают ломиться все кому не лень. Соответственно возрастает вероятность обнаружения необычной активности и, как следствие, растет и вероятность «заделки» обнаруженного «черного хода». Во-вторых, несмотря на кажущуюся корпоративность, хакеры по-своему конкурируют друг с другом. Не удивительно, если некоторые из них рисуют на своих дисплеях звездочки по количеству «освоенных» систем, что свидетельствует о степени «крутизны» хакера. В-третьих, нынешние времена не слишком благосклонны к хакерам и достаточно жестко приучили их к осторожности: на хакерских BBS нередки истории о хакерах, которые после ареста быстренько «сдали» следствию не только известных им коллег, но и «фирменные» секреты.

Современный хакер предпочитает действовать в одиночку. Многочисленные группы подростков, занимающиеся «экспериментами» с компьютерами, до настоящего хакерства дорасти не успевают. Они либо распадаются, просуществовав год-два, либо попадают в сферу интересов компетентных органов.

Правда, известны и устойчивые группы настоящих хакеров, хакеров-профессионалов.

Такие группы состоят из полностью доверяющих друг другу лиц, причем каждый из участников, как правило, владеет какой-либо компьютерной специальностью на очень высоком профессиональном уровне: одни обеспечивают модемное подключение, другие — поиск слабых мест в компьютерных системах, третьи — выявление файлов с идентификационной информацией (имена, пароли, привилегии и пр.), четвертые — дешифрование закрытых системных и пользовательских файлов. При этом все участники группы безусловно обладают квалификацией, достаточной для того, чтобы не повредить и не раскрыть результаты работы своих коллег.

Обнаружить хакера очень сложно, поскольку для этого нужно быть не меньшим специалистом, чем он сам. Поэтому частенько в процессе охоты за хакерами детективы обращаются за помощью к людям, ранее занимавшимся тем же самым. Например, считается, что без помощи бывшего хакера, а ныне одного из ведущих специалистов Sun Туцомо Шимомуры ФБР едва ли смогло бы поймать Кевина Митника.

Кстати, Митник, пожалуй, последний из племени «универсальных» хакеров, которые с одинаковым блеском решают разнородные задачи. Современный уровень технологии вынуждает хакеров специализироваться на отдельных направлениях. Такая специализация дает возможность выделить в общей массе хакеров «группы по интересам», например, «крэкеров» (cracker) — специалистов по обходу механизмов безопасности; «кранчеров» (cruncher) — специалистов по снятию с программного обеспечения защиты от копирования; «крэшеров» (crasher) — любителей активно поэкспериментировать с компьютерной системой с целью выяснения возможностей управления ею.

Каковы же мотивы деятельности хакеров? Практически все, кто серьезно занимался проблемой хакерства, отмечают их незаинтересованность в нанесении какого-либо ущерба и разглашении конфиденциальной и тем более секретной информации. Хакера мало привлекают данные, перерабатываемые компьютерной системой. Его интересуют сама система как сложный программно-аппаратный комплекс, способы проникновения в систему, исследование ее внутренних механизмов и возможности управления ими, а также использование этой системы для доступа к другим системам. Как говорится, вперед и вверх!

Зачем им это надо? А зачем люди сотни лет играют в шахматы? Современные компьютеры представляются хакерам чрезвычайно умным и сложным механизмом, бросающим интеллектуальный вызов человеку, не ответить на который истинный исследователь не в состоянии. Кроме того, сам процесс проникновения в систему и исследование архитектур операционной системы и приложений дают намного большее удовлетворение, чем чтение защищенных файлов данных.

Да, в результате вмешательства хакеров могут происходить незапланированные события. Да, проникновение хакера является упреком разработчику в несовершенстве системы. Но, если хакер проник в систему, это значит, что недалек тот день, когда таким же образом к вам может пожаловать настоящий компьютерный преступник. Хакер ли в этом виноват? Разве это он продал вам недоработанную систему? Разве он отказался от использования встроенных механизмов обеспечения безопасности? Разве он не сумел или поленился должным образом систему настроить и обеспечить ее сопровождение?..

Попытка возложить на хакеров вину за собственные грехи с головой выдает нежелание или неспособность разобраться в том, кто есть кто в новой реальности — киберпространстве. Философским осмыслением киберпространства еще никто серьезно не занимался. Начать хотя бы с выяснения вопроса о том, что это такое — виртуальная реальность или реальная «виртуальность»? Если кто-то сомневается в реальности киберпространства, пусть наденет шлем VFX и поиграет хотя бы в тот же Doom. Более того, если за счет неких манипуляций в несуществующем пространстве можно воздействовать на события в реальном мире, то так ли уж «виртуален» мир, созданный человеком с помощью компьютерных технологий? Хорошенькая виртуальность, если за иного рода манипуляции в ней можно получить реальный срок!

Человечество, открыв для себя новое пространство, тут же перенесло туда все свои противоречия. Поэтому не стоит все происходящее в киберпространстве приписывать только хакерам, ведь существуют уже и киберпанки, и киберпреступники, и кибербанкиры, и киберполиция, и киберпираты. Немного осталось до появления киберсолдат и кибертеррористов. Характерной чертой киберпространства является полное отсутствие законов, поскольку пока нет механизмов для реализации каких-либо правил, что кажется очень многим представителям государственной власти явным упущением.

Между различными участниками «компьютерной субкультуры» существуют вполне определенные отношения. Так, например, хакеры признают определенную степень профессиональной подготовки у компьютерных пиратов и авторов компьютерных вирусов, но при этом недолюбливают и тех и других. Пиратов — за то, что этот род деятельности с точки зрения хакеров не слишком интеллектуален. Хакеры не осуждают пиратов, поскольку они отчасти способствуют распространению информации.

Однако стремятся избегать пиратских BBS, частично потому, что эти BBS почти не содержат полезной для хакеров информации, частично же в силу убежденности, что пираты перегружают каналы связи в погоне за новыми компьютерными играми.

С авторами вирусов у хакеров связаны крайне неприятные ассоциации, поскольку первые нарушают практически все принципы хакерской этики: вирус лишает массы надежного инструмента; вирус разрушает информацию, принадлежащую всем; вирус мешает свободному обмену программами и т. д.

Увы, сегодня без всякого преувеличения можно считать, что девизом подавляющего большинства администраторов электронных систем обработки и передачи данных, стойким убеждением основной массы человечества, в частности юристов, и излюбленным стереотипом средств массовой информации является кровожадное: «хороший хакер — мертвый хакер!»

Особняком от линчевателей стоят специалисты в области обеспечения информационной безопасности. Им-то точно известно, что вопреки мифу, усердно культивируемому масс-медиа, основной угрозой безопасности компьютеров являются вовсе не хакеры, а люди, которые в силу своих служебных обязанностей работают с компьютерами ежедневно, плюс миллионы «непродвинутых юзеров» с мощной вычислительной и коммуникационной техникой. Статистика свидетельствует, что на каждого подлого хакера приходится один обозленный работник и восемь небрежных, и все они могут производить разрушение изнутри. Вот мнение Роберта Кортни, консультанта по вопросам безопасности в ИБМ:

«Проблемой номер один ныне и всегда будут ошибки и умолчания. Следом идут преступления внутренних работников, в частности нетехнического персонала трех типов: одинокие женщины в возрасте до 35; „маленькие старушки“ в возрасте за 50, желающие получить деньги в качестве милостыни; и пожилые мужчины, обнаружившие, что карьера оставила их неудовлетворенными. Далее — стихийные бедствия. Саботаж нечестных работников. Затопление жидкостями. Что касается хакеров и других чужаков, проникающих извне, то вместе они тянут менее чем на 3 процента».

Экскурс в историю и современность хакерства был бы явно неполным без попытки рассмотрения этого феномена с позиций нынешних российских реалий и перспектив.

Прежде всего, в мировой истории хакерства есть ряд событий, прямо связанных с нашей страной. Например, 1 апреля 1984 года в сети Usenet прошло сообщение от Генсека Константина Устиновича Черненко, посланное с узла kremvax. Позднее выяснилось, что такого узла вообще не существовало, а послание было первоапрельским розыгрышем некоего Питера Битрема. Впоследствии наш соотечественник Вадим Антонов действительно создал узел kremvax, который в августе 1991 года стал электронным центром антикоммунистического сопротивления.

А вообще, что хорошего можно ожидать от страны, родившей бессмертное умозаключение о кибернетике, как продажной девке империализма? Вроде бы немного. А вот и ошибаетесь! В нашей стране созданы просто тепличные условия для хакерства. Например, хакер в силу особенностей своей деятельности обычно лишен возможности работать с документацией. А в России вообще редко кто видел фирменную документацию. Поэтому наши пользователи осваивают импортные программные продукты, в основном читая статьи в журналах или руководства «для чайников», а чаще всего — методом научного тыка. Но зато уж и знают наши «левши» о компьютерах и программах такое, что ребятам из служб поддержки и не снилось. А не приходилось ли вам хоть раз устанавливать «левый» продукт, поскольку «родной» install или setup напрочь не желал работать после вмешательства некоего доброхота, вооруженного FDA 6.0? А не пробовали вы запускать последние писки «Id Software» на машине с оперативкой вдвое меньшей, чем указано в минимальных требованиях? И пусть тот, кто сталкивался с чем-либо подобным, а также изучал технический английский по системным сообщениям DOS, первым кинет камень в ответ на утверждение, что нет ничего более азартного и потрясающего, чем укрощение программ!

Так что есть у нас хакеры, есть! С полным основанием может называться хакером автор непревзойденного «Тетриса». Лозинский, Касперский и другие уважаемые, но менее известные борцы с вирусной заразой тоже являются хакерами в самом прямом, изначальном смысле этого слова (да еще и Хакерами с большой буквы!). И Фигурнов с его хитом всех времен и народов — тоже хакер. И Веселев с всенародно любимым «Лексиконом» — тоже.

Но это одна сторона медали. Честно говоря, на обратную сторону смотреть не хочется. Поскольку на этой, официальной, стороне отпечатались все самые худшие черты всемирной хакерской истории. И не сулят они беспокойному племени ничего хорошего. Вот что пишет, например, журнал «Защита информации» питерской ассоциации «Конфидент»: «ХАКЕР [Hacker] — пользователь, который пытается вносить изменения в программное обеспечение, зачастую не имея на это права. Хакером можно назвать программиста, который создает более или менее полезные вспомогательные программы, обычно плохо документированные и иногда вызывающие нежелательные побочные результаты». Ну, с этим утверждением, скрепя сердце, еще можно согласиться.

А руководитель одного из подразделений ФАПСИ весьма «компетентно» заявил, что «…специалисты выделяют четыре основные группы правонарушителей в кибернетическом пространстве. Первая группа — так называемые хакеры, то есть пользователи информационных систем, занимающиеся поиском незаконных способов получения доступа к защищенным данным. Они представляют самую многочисленную группу, включающую обычно программистов, имеющих, как правило, фанатичное стремление преодолеть защиту какой-либо системы. В перспективе эта группа правонарушителей останется лидирующей по численности»

Привет вам, российские хакеры! Слышно ли вам позвякивание наручников в этих чеканных фразах? Есть, конечно, что-то радостное в том, что мы столь скрупулезно следуем по общемировому пути, но зачем же на давно известные грабли наступать?

Вот слова Боба Бикфорда, сказанные в связи с международной конференцией «Хакер 4.0»: «Наша компания включала нескольких президентов компаний, различных артистов, писателей, инженеров и программистов. Все эти люди считали себя хакерами; все получали огромное наслаждение от своей работы, от нахождения путей в обход проблем и ограничений, от созидания, а не разрушения. Существует огромная несправедливость в отношении к этим людям и тысячам профессионалов, подобных им, позволяющая отдельным амбициозным подростковым криминалам разрушать единый мир, воплощающий их стиль взаимодействия с вселенной: хакерство».

Хакерство родилось вместе с компьютерами. Есть все основания считать, что вместе с компьютерами хакерство или умрет, или реинкарнирует в то, что придет компьютерам на смену. Хакерство — детство любого компьютерного профессионала, его компьютерная романтика. По мере взросления хакеры не исчезают, они просто находят задачи, достойные их таланта. Поэтому можно сказать, что хакерство — это показатель технологической зрелости общества, способности этого общества справляться с современными проблемами. Джозеф Хайланд, редактор журнала «Компьютеры и безопасность», сказал как-то, что «компьютерные хакеры являются достоянием нации и национальной головной болью».

Несмотря на периодические прогнозы скорого конца хакерства, нет причин считать, что любопытство, толкающее людей на совершение подобного рода действий, внезапно исчезнет. Всегда будут яркие личности, которым нравится ощущение могущества, позволяющего им играть с большими машинами и заставлять эти машины вести себя непредсказуемо для непосвященного, оставаясь полностью подконтрольными.

А вот дальнейшее обособление хакеров — это реальная перспектива. Во-первых, едва ли кому-нибудь понравится перспектива столкнуться с уголовным законодательством.

Во-вторых, хакеры все больше осознают, что наиболее опасны для них — средства массовой информации. Так что можно предположить, что хакеры будут стремиться избегать как первого, так и второго. Тем более, что до сих пор хакеры не только не стремились афишировать свою деятельность, но предпочитали даже не называть себя хакерами. Объяснение кроется в том, что хакеры считают себя (и заслуженно!) элитой программистского сообщества, а кричать повсюду о собственной элитарности могут только идиоты.

P.S. А, собственно, чего все накинулись именно на компьютерных хакеров? Одно из расширенных толкований этого слова допускает наличие хакеров в любой области научно-практической деятельности, поскольку под хакером подразумевается неординарно мыслящий и действующий специалист, фанат своего дела. Так что вполне реально существуют хакеры-астрономы, хакеры-химики, хакеры-физики и т. д.

Хакеры софтверные и сетевые, фрикеры

Не раз приходилось быть свидетелем споров о том, есть ли хакеры в России и в других странах бывшего Советского Союза. Так вот, спешим вас огорчить: без всякого сомнения, хакеры у нас есть.

«Впрочем, не знаю точно — огорчить или порадовать, поскольку в своих чувствах еще не разобрался. Я располагаю некоторой информацией и хочу поделиться ею с читателями.

Итак, в зависимости от предмета деятельности хакеров можно разделить на три группы.

Software hackers, или софтверные хакеры, занимаются тем, что „ломают“ („взламывают“) программное обеспечение.

Этот род деятельности имеет длинную историю: как только приподнялся „железный занавес“ и в СССР устремились новые технологии и программные продукты, возникла потребность в хакерах. Люди, которые занимаются компьютерами лет десять, наверное, помнят запросы типа „Registration key needed“ или „Enter password“, то есть защиту на разного рода программах. Поскольку выбор программных продуктов был весьма ограниченным, выбирать между защищенными программами и незащищенными не приходилось. Компьютерщики стали вооружаться отладчиками, специальными редакторами, дамперами памяти и прочими хакерскими инструментами для того, чтобы „снять“ защиту, „сломать“ программу.

Чуть позже популярность набрали компьютерные игры, и появились новые проблемы: „Эх, напасть! Никак не могу пройти этот уровень! Вот бы жизнь бесконечную…“ И находились „мастера“ — они „вскрывали“ игры на предмет всяких там бесконечных жизней и тому подобного…

Но вернемся к настоящему времени. Software hackers, наверное, самая многочисленная группа хакеров, и ущерб от деятельности этих людей измеряется миллионами долларов. Ведь „вскрывают“ не только игры и программы ценой в 50—100 долларов — этим умельцам „по зубам“ даже такие дорогостоящие продукты, как, например, Autodesk 3D Studio (стоимость этого пакета превышает тысячу долларов). Да что там говорить: сегодня без труда можно купить за 15 тысяч рублей компакт-диск, на котором записано программных продуктов более чем на 20 000 долларов, и разновидностей этих дисков — хоть пруд пруди, на любой вкус.

Наибольшие убытки терпят фирмы, представляющие в России свои коммерческие программные продукты, а также легальные пользователи этих продуктов. Простой пользователь, который еле-еле наскреб денег на компьютер, а у него требуют еще и за лицензионное программное обеспечение, смотрит на проблему иначе. Ну нет денег, а программы-то пользовать хочется. Так что ж? Производитель далеко, закон вроде бы закрыл глаза на это дело, защита программ не настолько сложная, чтобы какой-нибудь хакер районного масштаба не смог ее убрать, — почему бы и нет?

В любом деле есть любители и профессионалы. Так и здесь существует группа профессиональных хакеров программного обеспечения. То есть людей, которые за определенную сумму готовы снять защиту с той или иной программы. Как правило, это элита, мастера высшей категории. Они известны широкой публике, зачастую объединяются в группы. Их недолюбливают, многие им завидуют, но от этого их профессионализм не страдает. Для коммерческого программного обеспечения — они наиболее опасные враги. Если они заинтересованы во взломе того или иного софта, то рано или поздно он будет сломан, несмотря на степень сложности защиты, — будь это хоть электронные ключи типа HASP.

Phreaks. По определению, phreak (читается „фрик“) — это человек, который предпочитает „альтернативные“ способы оплаты теле- и прочих коммуникационных услуг. Перечислю только самые распространенные „задачи“ фрикеров: как звонить с телефона-автомата без жетона, как пользоваться межгородом бесплатно, как заставить соседа платить за тебя, если стоит блокиратор, и так далее.

Эта группа, пожалуй, самая малочисленная. Если по software hacking создана масса документации самими хакерами, то информации по фрикингу не так много. Тем не менее она очень ценна: ведь можно „обмануть“ АТС на довольно большие суммы — не оплачивая счета за телефонные разговоры. В нашей стране фрикинг не особенно развит, поскольку АТС используют в основном пульсовый набор. Другое дело, например, США, где телефонные автоматы дают знать станции об оплате разговора определенной последовательностью тоновых сигналов, симулировав которые можно разговор не оплачивать. Кроме того, фрикеры занимаются использованием в своих целях дополнительных функций АТС (большинство из нас об этих функциях и понятия не имеет).

К сфере деятельности фрикеров можно отнести и так называемые boxes (коробки) — специальные электронные устройства, выполняющие какие-либо специфические функции. Так, например, chrome box позволяет управлять сигналами светофора; red box на телефонах с тоновым набором позволяет не оплачивать разговор; pandora box издает звук, который очень болезненно действует на собак, а при направленном действии и на людей (в особенности на детей).

В последнее время среди российских фрикеров появилась новая прослойка. Она наиболее заметна в Москве, Санкт-Петербурге и некоторых других крупных городах, где устанавливают таксофоны на электронных кредитных картах.

В основе этих карточек лежат чипы стандарта ISO. Отыскать спецификации и временные диаграммы того или иного чипа не составляло большого труда, и некоторые фрикеры смогли перепрограммировать чипы так, что на карте открывается практически неограниченный кредит на телефонные разговоры. Таких людей называют „carders“ — кардеры. С телефонных карточек они перешли на банковские. Мне показывали карточку одного банка, на которой было записано 999999999 рублей, то есть максимально возможная сумма для карточек этого типа. Меня так и подмывало прийти с такой карточкой в отделение банка и попросить завести еще одну, „а то на этой больше денег не помещается“.

Кардеры — пожалуй, самая опасная часть фрикеров. Однако их, к счастью, не так много: чтобы успешно заниматься кардерством, нужно иметь глубокие знания в области радиоэлектроники и программирования микросхем. Поскольку кардеры потенциально могут принести наибольший вред, за их действиями тщательно следят спецслужбы (достаточно вспомнить недавний арест в Греции группы российских кардеров).

Среди фрикеров выросла и укрепилась третья группа хакеров. Они также представляют большую опасность.

Net Hackers. Эта группа отделилась от фрикеров, когда в нашей стране начали активно развиваться сетевые технологии. Именно в то время, когда Internet-провайдеры начали расти, как грибы, получили развитие сети на основе Х.25 и России стали доступны сети типа CompuServe, GNN, America OnLine (AOL). Услуги провайдеров всегда были довольно дорогими, и потому многие пытались пользоваться доступом нелегально, зачастую в обход систем защиты этих сетей.

Еще не полностью установившиеся, не совсем прижившиеся на российской земле передовые западные технологии оставляли множество „дыр“ для сетевых хакеров, которые не преминули этим воспользоваться. Сейчас можно найти обширную документацию на темы „Как сломать UNIX“, „Как получить доступ root в FreeBSD“ и тому подобные.

Тем не менее авторы предпочитали оставлять некие недоговорки, то есть информация приобретала статус „просто для размышления“. Могу с уверенностью заявить, что людей, которые успешно ломали защиту UNIX-Систем, очень и очень мало. Сетевые хакеры в Internet, конечно же, опасны (вспомним Митника), ибо могут принести очень большой вред, уничтожив информацию. Однако, как правило, они предпочитают, ничего не трогая, продвигаться дальше, захватывать все новые и новые „горизонты“. Именно из-за них приходится постоянно совершенствовать системы защиты, „латать дыры“.

Сетевые хакеры часто пользуются компьютерными сетями, используя дыру в авторизации кредитных карт. Например, America OnLine просто проверяет номер кредитной карточки, но не авторизует владельца, то есть, сгенерировав номер карточки специальной программой, можно пользоваться услугами AOL бесплатно. Иногда номер карточки экстраполируется от номера реально существующей.

Но не будем сильно увлекаться i-net и прочим. Вспомним о „родных“ X.25-сетях. О, какой простор для хакера! В бывшем СССР к Х.25 были подключены очень многие учреждения: можно назвать, например, Московский финансовый дом, информационные узлы УВД, локальные сети государственных предприятий, системы РЕМАРТ, ДИОНИС, REX 400. Причем локализовать человека, который, положим, начинает подбирать пароли к определенной системе, очень сложно; я даже полагаю, что невозможно.

Но сети Х.25, в отличие от i-net, являются не информационной средой, а информационной магистралью. Допустим, я хочу передать приятелю, живущему в другом городе, какую-либо информацию. Я могу напрямую звонить ему и платить за межгород (если я не фрикер), а могу позвонить по локальному телефону в Х.25 и оставить информацию там; приятель ее оттуда заберет — и за межгород платить не нужно. Такие системы, как ДИОНИС, РОСНЕТ, РОСПАК, IASNET, GLASNET, рассчитаны на ограниченный круг абонентов и зачастую не имеют серьезной защиты.

Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты. Жизнь сетевого хакера — это постоянный поиск дыр, постоянный риск, что тебя могут выследить, — в общем, очень опасное и интересное дело. Среди сетевых хакеров есть и профессионалы, то есть те, кому за это платят. Взлом систем иногда осуществляется по заказу, а иногда провайдер принимает на работу хакера, платит ему стабильную ставку, предоставляет бесплатный доступ. Работа сетевого хакера заключается в том, чтобы взломать защиту провайдера и сообщить ему об этом. Как правило, хакер после этого награждается премией.

Хакеры довольно широко распространены по миру: они проникают в различные системы, „ломают“ программное обеспечение и не любят платить за телефон. У них есть свои ftp, свои WWW-страницы, свои группы — team. Именно хакеры придумали лозунг „Keep Cyberspace Free!“ в связи с попытками ввода цензуры в Internet — ведь кроме порнографии под нее попадали и конференции хакеров (alt. 2600 и прочие). Очень часто на сайтах хакеров можно видеть голубую ленту — символ свободы Internet».

«Достояние нации и национальная головная боль…»

Термин «хакеры», как уже говорилось выше, первоначально использовался в отношении компьютерной субкультуры, однако в настоящее время употребляется в основном как синоним компьютерных взломщиков.

В более широком, и думается, более правильном понимании хакер — это человек, достигший значительных вершин в области компьютерных наук и фанатично преданный своему компьютерному призванию. Хакеры получают настоящее наслаждение от удачно написанной программы (неважно, своей или чужой); коллекционируют всевозможного рода ухищрения и неожиданные решения в программировании. Именно хакеры обычно первыми осваивают до тонкостей новые программные пакеты и системы, равно как именно хакеры стремятся выжать из новой техники все, на что она способна.

Если понимать термин «хакер» в предложенном смысле, то можно считать Морриса хакером, поскольку он не стремился напакостить, а хотел разобраться с обнаруженными им возможностями. Кстати, профессор Корнеллского университета — специалист в области компьютерной техники — признал, что Моррис вполне усвоил учебную программу и поэтому «может считаться хакером с гарвардским образованием».

Что же касается электронных взломщиков, то они в последнее время серьезно заинтересовались компьютерными вирусами как одним из наиболее эффективных и безликих способов внедрения в системы. В ряде публикаций даже появились рекомендации и инструкции, подробно объясняющие, как составить программу-вирус.

АНБ и ФБР пытаются ограничить распространение небезопасной информации. Однако, несмотря на все усилия АНБ и ФБР, копия вируса Морриса стала для хакеров эталонами искусства программирования. Они учатся на ней, пытаются ее усовершенствовать. Предполагается, что остатки вируса Морриса по-прежнему существуют в отдельных узлах сети Internet. Кроме того, считается, что около 1000 человек в США владеют исходным кодом вируса Морриса. Так что, если кто-нибудь из обладателей исходного кода держит его не только для коллекции, мы скоро сможем снова наблюдать нашествие этого вируса, но на этот раз он будет работать лучше, в том смысле, что принесет гораздо больше вреда.

В развитие мысли о благотворном влиянии хакерства можно привести существующее среди специалистов мнение, что США удерживают мировое лидерство в вычислительной технике и программном обеспечении благодаря таким людям, как Моррис. Пытаются даже обосновать такую зависимость: все успехи США в развитии вычислительной техники связаны с одиночками-индивидуалистами.

В качестве доказательства приводится факт, что удачные программы, получившие широкое распространение, — Wordstar, Lotus 1–2—3, Visicalc — разработали одиночки или небольшие группы. Полезно вспомнить также, что два друга — бывшие «взломщики» Возняк и Джобс изобрели персональный компьютер, изменивший лицо Америки и всего мира.

Зато программы, созданные большими коллективами программистов (Visi-On, Jass), оказались неудачными и привели к банкротству фирм-разработчиков.

До недавнего времени социологи рассматривали хакеров — в основном, конечно, из ультралевого крыла хакерства — как своего рода неудачников, пытались им помочь, трудоустроить в области информатики, являющейся предметом их интереса. Однако из этой затеи ровным счетом ничего не вышло. Нелегальное проникновение стало для многих представителей субкультуры своего рода наркотиком. У некоторых из них удивительные судьбы.

Так, талантливый программист Дж. Дрепер в 70-е годы провел шесть месяцев в тюрьме за «нелегальное использование телефонной сети». После выхода из заключения он написал программу Easy Writer — весьма популярную в США программу обработки текстов, которая одной из первых была использована в персональных компьютерах корпорации IBM. Несмотря на финансовый успех программы, он не так давно был снова осужден за совершение очередного «компьютерного преступления».

Что же касается вопроса о вреде, наносимом хакерством, то думается, гораздо большую опасность для компьютерного мира представляют собой миллионы пользователей-непрофессионалов, получивших в свои руки мощную микротехнику. Именно некомпетентностью пользователей во многом объясняется столь широкое распространение компьютерных вирусов. Ведь вирусы создавались и раньше, но раньше не возникало «компьютерных эпидемий».

Например, Чейсик из лаборатории JPL, который теперь тоже борется с компьютерными вирусами, еще в 70-е годы писал вирусные программы в колледже. По его словам, это было своеобразным тестированием на зрелость, которое должен был пройти каждый программист. В этом не было никакого злого умысла. Такие программы могли мешать компьютерным пользователям в реализации их замыслов, но ничего не разрушали.

Когда Моррис-старший и Чейсик создавали свои вирусные программы, компьютерный мир был сплоченным и высокодисциплинированным сообществом. В современном мире персональных компьютеров большинство пользователей не являются компьютерными профессионалами. Это гораздо более хаотичное образование, являющееся привлекательной мишенью для создателей вирусов.

Еще одна интересная теория относительно современной (и самой совершенной) технологии развития аппаратных и программных средств: хакеры отыскивают уязвимые места систем и сетей, затем специалисты заделывают эти дыры. Примером такой «технологии» опять же является дело Морриса.

В силу всего сказанного не покажется крамольной мысль, высказанная Джозефом Хайландом, что компьютерные хакеры являются достоянием нации и национальной головной болью.

«Одержимые программисты»

«Одержимые программисты» — часть хакеров — ставят перед собой задачу несанкционированного проникновения в автоматизированные банки данных. Как правило, они склонны к манипулированию или уничтожению хранящейся в них информации.

Яркая иллюстрация к этому — пример с группой хакеров «Банда 414», возглавляемой Нилом Патриком. После того, как ФБР напало на след этой группы «электронных диверсантов», оказалось, что её члены обеспечили себе несанкционированный доступ более чем к 50 автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие жизненно важные объекты США.

Вот еще один пример. Как стало известно на привлекшем огромный интерес судебном процессе, который не так давно проходил в Лондоне, целых два года 19-летний британец Пол Бедуорт «развлекался» тем, что при помощи компьютера (весьма дешевого и относительно примитивного), не выходя из дома, проникал в банки данных люксембургской штаб-квартиры ЕС, лондонской газеты «Файнэншнл таймс», многих научно-исследовательских и учебных институтов в разных странах мира. Там он уничтожал хранившуюся информацию и даже менял пароли, чтобы никто из пользователей не мог получить доступ к электронной системе.

Широко известен случай с программистом Стэнли Рыфкиным. Со своего домашнего терминала он отдал компьютерной системе крупного банка распоряжение перевести более 100 млн. песет на свой счет в Нью-Йорке. Чтобы запутать следы, программист затем перевел деньги еще через несколько банков и окончил путешествие суммы в Швейцарии, где большую часть денег немедленно превратил в бриллианты. И все сошло бы с рук и никто бы ничего не обнаружил, если бы не досадная случайность. Таможенники Лос-Анджелеса нашли крупную партию бриллиантов, перевозимую контрабандой. Последующее расследование именно и привело к разоблачению кражи, о которой никто даже не подозревал.

В другом случае программист банка в Миннеаполисе включил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму. Его преступная деятельность оставалась незамеченной до тех пор, пока не вышла из строя ЭВМ, это заставило банк вернуться к старой системе проведения банковских операций, т. е. к использованию бухгалтеров. Они тотчас обнаружили махинации программиста.

«Мастера разрушения»

Широкую известность получила группа хакеров «Мастера разрушения». Используя практически только компьютер и модем, члены этой группы — молодые люди в возрасте от 18 до 22 лет, только что закончившие среднюю школу, — «взламывали» пароли на входе, крали доверительную информацию и повреждали базы данных некоторых крупных корпораций США.

«Мастерам разрушения» (Марку Эйбену, известному под компьютерной кличкой «Волоконный оптик», Элиасу Ладопулосу — «Фанат ЛСД», Хулио Фернандесу — «Разбойник», Джону Ли — «Порченый» и Полу Стайра — «Скорпион») было предъявлено обвинение в телефонном мошенничестве, компьютерном мошенничестве, компьютерном подлоге и перехвате телефонных сообщений, а также в сговоре с целью «получить доступ к компьютерным системам, чтобы поднять свой авторитет и престиж среди других компьютерных хакеров, а также запугать соперничающих с ними хакеров и других людей, которые им не нравились».

Вражда между соперничающими группами хакеров не похожа на войну городских гангстерских банд. Она идет не с пистолетами и ножами в руках на улицах города, а с электронным оборудованием, и поле сражения в ней — компьютерные инфраструктуры корпораций.

Хакеры из соперничающих групп помогали федеральным властям в расследовании. По словам Криса Гогганса — бывшего хакера, принадлежавшего к конкурирующей группе «Легион смерти», «эти „Мастера разрушения“ совсем вышли из-под контроля. Они наносили вред невинным людям, и мы чувствовали, что должны что-то с этим сделать».

Скотт Чэйчин, также член «Легиона смерти», назвал «Мастеров разрушения» электронными террористами: «Все, чего они добивались, — это вызвать хаос».

«Мастера разрушения» подменили систему обработки телефонных звонков в компьютерной системе Southwestern Bell и установили «подпольную» программу, которая позволяла им управлять телефонными подключениями, что привело к убыткам телефонной компании в размере около 370 тысяч долларов.

Общий элемент всех 11 пунктов обвинения — использование и продажа паролей и кодов доступа к компьютерам и информационным системам фирм. Тот факт, что хакеры-вредители завладели сотнями паролей, показывает слабость системы паролей в качестве средства обеспечения безопасности — особенно если фирма полагается на эту систему как на единственную меру защиты.

Пароли легко могут быть украдены с помощью различных приемов. «Мастера разрушения» собирали их в результате слежения за контурами связи сети Tymnet с помощью мошеннических уловок, когда хакер звонил пользователю и обманным путем узнавал от него пароль или код доступа, или с помощью программы, которая «пробовала» случайные пароли, пока не натыкалась на правильный. Кроме того, члены группы записывали передаваемые пакеты информации, содержащие пароли и коды доступа, обычно посылаемые по линиям связи открытым текстом. Правда, в последнее время многие компании начинают при передаче шифровать процедуру регистрации и пароля, чтобы защититься от подобного перехвата.

«Мастера разрушения» нарушали также работу компьютерной системы общественной телестанции WNET в Нью-Йорке. Образовательная компьютерная система Learning Link обслуживала сотни школ трех штатов. «Мастера разрушения» стерли компьютерные программы этой системы, оставив сообщение: «Счастливого вам Дня Благодарения, индюки, от всей нашей группы. Подписи: Фанат ЛСД, Волоконный оптик и Скорпион». В результате эта система несколько дней не работала и, видимо, потеряла немало ресурсов.

Сообщения банка Bank of Amerika в Сан-Франциско также перехватывались хакерами из этой группы, но, как заявил представитель банка Грег Берарди, «мы не потеряли никакой информации о клиентах и фондах, и операции обслуживания не нарушались. Хаккеры могли видеть наши сообщения, но система защиты второго уровня не позволила им получить никакой важной информации». Банк отказался описать свою систему защиты, чтобы не раскрывать информацию, которая позволила бы другим хакерам войти в его компьютерную сеть.

«Черный барон»

Первым человеком, осужденным в Великобритании за создание компьютерных вирусов, стал Кристофер Пайн: суд Эксетера (юго-западная Англия) приговорил его к 18 годам тюрьмы. Этот 26-летний безработный научился работать на компьютере самостоятельно. Достигнув определенного хакерского уровня, он назвал себя «черным бароном» и занялся разработкой компьютерных вирусов. Пайну удалось создать вирусы Pathogen и Queeg, названные в честь героев телесериала Red Dwart, а также вирус Smeg.

Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли свою конфигурацию. Поэтому Pathogen и Queeg было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски.

Ситуация усугублялась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив её, пользователи вместо уничтожения вирусов получали еще один. Во время судебного разбирательства Пайн признался в пяти незаконных проникновениях в компьютерную сеть с целью её инфицирования и в пяти незаконных модификациях компьютерных материалов в период с октября 1993 года по апрель 1994 года. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов. Многие представители посчитали приговор Пайну слишком мягким.

Довольно широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 6 тысяч персональных компьютеров, подключенных к Internet. Убытки, нанесенные вирусом Морриса, до сих пор считаются наибольшими потерями в истории борьбы с компьютерными вирусами.

Взлом систем паролирования происходил следующим образом: Моррис написал таблицу наиболее часто встречающихся паролей, а когда вирус доходил до очередного узла (или компьютера), он перебирал все имеющиеся в таблице пароли и, как правило, один из них подходил. Исследования, проведенные Минобороны США, показали, что 78,4 процента пользователей никогда не меняют своих паролей. Это особенно актуально в России, поскольку проблема сохранения в тайне имен и паролей стоит сегодня достаточно остро.

Как хакеру ограбить банк

Стараниями прессы многие читатели наслышаны о методах работы российских компьютерных взломщиков — хакеров. В силу закрытости этого сообщества корреспонденту пришлось потратить более полугода, чтобы выйти на одного из участников компьютерного взлома и узнать все тонкости работы настоящих хакеров.

ПОДГОТОВКА. Начитавшись статей, к примеру, о деле Владимира Левина, выкачавшего через компьютер у американского Сити-банка от 400 тысяч до 3 миллионов долларов, можно подумать, что работать хакеру проще простого: сел за клавиатуру, постучал по ней — и дело в шляпе. На самом деле операция взлома необычайно сложна, в нее, как правило, вовлечены несколько десятков людей в разных странах.

Взлом никто из профессионалов не производит из своего дома или офиса. Для этого снимается квартира где-нибудь в тихом месте на подставное имя и обычно на месяц. Такой срок необходим, чтобы узнать, кто есть кто из живущих в подъезде. Если выясняется, что в подъезде или даже в доме (небольшом, типа «хрущевки») проживают, к примеру, работники ФАПСИ, ФСБ или МГТС, квартиру оставляют и снимают другую. Попутно подбираются, а проще говоря, покупаются агенты в банке, который собираются взломать. Они должны назвать время, когда проходят электронные платежи, так называемый бук-тайм, сообщить главный серийный номер местной АТС, по возможности узнать сетевой пароль банка, а также пароль сервера (главного компьютера внутренней сети банка). Нужен человек и в банке, куда будут переведены деньги, чтобы обеспечить беспрепятственный прием и перевод на специальный счет. Надо иметь агента также и в МГТС. В случае засечения взлома службой безопасности может последовать запрос в МГТС на определение телефонного номера взломщика. Агент и должен сообщить службе липовый номер. То есть нужна подстраховка на всех возможных уровнях.

Вышеупомянутый Владимир Левин, судебный процесс по делу которого еще не закончен, не входящий по неофициальному рейтингу даже в первую сотню хакеров России, по мнению специалистов, пренебрег правилами техники безопасности и допустил кучу ошибок, достойных новичка. Во-первых, он все взломы совершал с одного компьютера из одного места, каковым оказался к тому же офис его собственной фирмы. Во-вторых, он взламывал сеть банка через абсолютно прозаичную компьютерную сеть Интернет. Наконец, он не позаботился даже о введении по окончании взлома программы заметания следов. Не поймать подобного дилетанта такому гиганту антихакерской борьбы, как ФБР, было бы просто стыдно. Что они и сделали с шумной помпой, правда, при большой помощи питерского РУОПа. Но судить тогда в России Левина не могли: статья УК о компьютерных преступлениях действует только с 1997 года, а у США с Россией нет договора об экстрадиции, то есть взаимной выдаче преступников. Но тут россияне позвонили в ФБР и посоветовали пригласить хакера в Англию на компьютерную выставку. Там Левин и был арестован прямо у трапа самолета, ибо у Англии и США договор об экстрадации давно есть.

Наряду с обычными мерами предостережения квартира, откуда будет осуществляться взлом, оснащается по последнему слову техники. На телефонную линию устанавливается «антижучок», блокирующий прослушивание, подсоединения номера. В квартиру завозятся компьютеры, запасные процессоры, мощные аккумуляторы на случай отключения света (время «Ч» менять нельзя), армейская радиостанция и масса другой экзотической техники типа зеркальных мониторов. После того как все готово, назначается день икс.

Только после нескольких встреч в непринужденной обстановке мне наконец-то удалось уговорить моего нового знакомого подробно рассказать об операции, связанной с компьютерным взломом, в которой он сам принимал непосредственное участие.

В назначенный день около восьми вечера все «заинтересованные лица» собрались в главной штаб-квартире. Главный хакер прочитал охране инструктаж, после чего им выдали бронежилеты и рации. Каждый получил свой позывной. Хакер и его ассистент стали налаживать по рации связь с операторами группы ресурсной поддержки (всего в операции было задействовано девять компьютеров в разных концах Москвы).

На противоположной стороне улицы виднелись в полумраке силуэты двух милицейских машин — основная охрана, которая, выполняя свою работу, даже не знала, кто ее нанял и для каких целей. Внизу, у подъезда, стояла иномарка с антенной, где сидели двое мужчин — представители заказчика — одной из крупнейших московских бандитских группировок. Исполнителям нужно было решить не совсем обычную задачу. Один европейский банк «кинул» дружественной группировке коммерческую структуру на солидную сумму. Его решили наказать, запустив во внутреннюю компьютерную сеть вирус. Последний должен был вывести из строя всю сеть минимум на сутки. Задача эта непростая, поэтому работа началась уже в десять вечера с поисков входных паролей.

Основной взлом сети обычно производится рано утром, когда дежурный офицер компьютерной безопасности в банке либо спит, либо теряет бдительность. В шесть часов по рации была объявлена готовность номер один. «Первый готов, второй готов, третий готов», — понеслось в ответ. Охране было приказано занять позиции по углам дома и не выпускать из виду никого из входящих в него, а также друг друга. А тем временем в квартире среди опустевших пивных банок главный хакер дал по рации ассистентам команду: «Поехали!»

Девять «отравленных» программ тотчас наперегонки устремились через три границы в атаку на главный сервер банка.

Автоматическая программа электронной безопасности пыталась их остановить, но была связана блокировочной программой и затем вообще смята превосходящими силами противника.

Вырвавшиеся на оперативный простор остальные программы учинили в банковской сети погром. В результате, получив сигнал о проникновении вирусов, главный сервер просто отключил всю сеть и заблокировал ее.

Пока срочно вызванные банковские специалисты вылавливали из сети зловредные вирусы, прошли почти сутки. В таких случаях только прямой ущерб от непрохождения платежей составляет не менее 100 тысяч долларов. А моральный ущерб в виде подмоченной репутации, которой на Западе очень дорожат, естественно, окажется еще существеннее.

Недешево обошлась операция и самим заказчикам. Свои охранники получили по 400 тысяч рублей на нос, милиция, которая выполняла договор с «обычной коммерческой фирмой», — соответственно по 200 долларов, главный хакер заработал 5000, ассистенты, большинство из которых даже не знали, в какой операции они участвовали, получили куда меньше. Ну а техническое обеспечение влетело заказчикам в 20 тысяч долларов с небольшим. Таким образом, операция себя вполне окупила.

P.S. Недавно в Москве начался первый судебный процесс над сотрудником банка «Российский кредит». Этот хакер открыл на себя счет в собственном же банке, куда сумел перекачать 14 тысяч долларов, после чего был обнаружен — на сей раз бдительной службой безопасности банка.

«Будьте добры, продиктуйте мне ваш пароль»

«Даже самая лучшая программная защита, установленная в мощнейших корпорациях, не способна обеспечить безопасности данных», — заявил Айра Уинклер (Ira Winkler) из консультационной фирмы Science Application International в своем докладе, представленном на конференции LISA 95, организованной Ассоциацией пользователей UNIX (USENIX) и Гильдией системных администраторов (SAGE).

Тратя сотни тысяч долларов на хитроумные «барьерные средства защиты», серьезные фирмы тем не менее беспомощны перед явлением, которое Уинклер назвал «народной изобретательностью». «Народные умельцы» пользуются не столько техническими средствами, сколько простыми, хорошо испытанными методами обмана или воровства — невнимательностью, доверчивостью людей, их искренним участием.

По словам Уинклера, проводящего по заказам фирм аудиторские проверки соблюдений секретности, во многих организациях служащие смело записывают свои пароли доступа в записные книжки, а то и наклеивают их липкой лентой в уголке монитора. Уинклер рассказал, как ему и его коллегам удалось заполучить секретную информацию о фирме, пользуясь исключительно простодушием служащих.

Сначала опросили тех, кто проходил собеседование для приема на работу, и выяснилось, что каждый отдел фирмы заказывает товары, используя свой конкретный счет. Узнали также, что именно заказывалось в последнее время. Затем позвонили в эту компанию от имени продавца и якобы для проверки потребовали повторить номер счета, с которого будет оплачен товар. Служащие с готовностью его назвали. Далее, выяснив номер счета, «исследователи» связались со снабженцами этой организации (притворившись ее же сотрудниками) и заказали «для такого-то отдела, с оплатой со счета с таким-то номером» секретный справочник компании, где были указаны все телефонные номера, должности и фамилии.

Затем позвонили одному из служащих, назвались именем системного администратора и поинтересовались, работает ли машина. В ходе разговора сумели «расколоть» незадачливого пользователя на его пароль — «чтобы проверить авторизацию доступа с системной консоли».

Надо сказать, что все перечисленные действия удались взломщикам-экспериментаторам с первого же захода, и они без особого труда получили доступ к секретным базам данных фирмы. Как отмечается в докладе, особенно благодушно и открыто настроены вновь принятые на работу сотрудники — по телефону они готовы отвечать буквально на любые вопросы. Уинклеру и его коллегам с легкостью удалось проникнуть в систему, для входа в которую требовалась пластиковая идентификационная карточка. Причем «следопыты» осуществили это из другого города (!): просто позвонили недавно работавшему сотруднику и озабоченным голосом попросили его назвать свой код, пароль и число, напечатанное на карточке, — чтобы установить, «нет ли сбоев в системе…».

Уинклер подчеркивает, что противодействовать хитрецам крайне трудно. И хотя с доверчивостью людей бороться сложно, безопасность фирм может существенно выиграть, если их сотрудникам навязать незамысловатую систему предосторожности, заключающуюся в выполнении некоторых рекомендаций и установок.

История «Великого спутникового прыжка»

Неумение (или нежелание) тщательно разбираться в сути происходящих событий сыграло однажды с американскими юристами весьма злую шутку. Эта история, известная под названием Великого спутникового прыжка, стала ярким примером того, как слепое следование устоявшемуся мнению ставит серьезных и уважаемых людей в крайне неловкое положение.

Суть происшедшего в следующем: в июле 1985 года прокурор Нью-Джерси объявил суду, что он располагает доказательством того, что группа местных хакеров способна изменять орбиты космических спутников. Его слова тут же попали в газеты и телевизионные новости всего мира, причем наукообразные комментарии даже сопровождались графиками, демонстрирующими, как именно хакеры могли управлять космическими аппаратами.

Однако истина оказалась намного проще. На самом деле один из федеральных детективов не понял содержимого ряда файлов на BBS и решил, что раскрыл тайную организацию, насчитывающую в своих рядах свыше 600 человек; а обнаруженные в файлах телефонные номера, принадлежащие NASA, послужили основанием для обвинения хакеров в попытке тайного вмешательства в космические программы США. Следствие продолжалось несколько месяцев, но доказательств, конечно же, собрать не смогло. Конфискованное оборудование было возвращено владельцам, и лишь сисоп был признан виновным в изготовлении подобия грабительского инструмента — небольшой программки для Аррlесаt-модема. Суд Нью Джерси, к своей чести, вынес заключение, что BBS содержала материалы, мало чем отличающиеся от определенного рода книжек и журналов для подростков или впавших в детство лиц.

Увы, этим инцидентом отношения юристов с хакерами не были исчерпаны. Несомненно, случай с Великим спутниковым прыжком стал одной из причин принятия в следующем, 1986, году знаменитого Акта о злоупотреблении и мошенничестве с помощью компьютеров. Таким образом американская Фемида обозначила свои позиции, стоя на которых она намеревалась разговаривать с новоявленными мошенниками, а в их числе и с хакерами.

Про добрых хакеров

«Хакерству приходит конец! Уже!» — обрадуются юзера. «Почему?» — спросите вы.

Дело вот в чем. В Америке (а где же еще?!) растет стена против хакеров. Стену эту воздвигает Кэролин Мэйнел (Carolyn Meinel), добрая хакерша (до чего докатились).

Теория такова: многие хакеры хулиганят на Web-сайтах, ломают хитроумные (американские) защиты провайдеров и крадут миллионы долларов. А другие, как Кэролин, хачат просто так, бесплатно и беззлобно…

Причем Кэролин авторитетно заявляет, что ломание, собственно говоря, далеко не самое сложное занятие в мире. Более того, задайте ей несколько вопросов, и вы сразу будете квалифицированы как хакер, достойный состоять в ее дружине!

Такое отношение к вопросу, а также попытки ее богатырей держать Сеть свободной от мошенников, грабителей, ломателей и прочих злых гениев вызвали вполне оправданное глубокое возмущение среди хакеров. Они обиделись и, вероятно, создадут свой профсоюз.

А Кэролин говорит, что она не боится хакеров, но вот не попадут ли обычные юзера под перекрестный огонь? Неужели она считает, что можно говорить о какой-то войне? Выпустите русских в Сеть… Блицкриг!

Возможности компьютерного ограбления банков в России

В нашей стране до сих пор не известно ни одного компьютерного ограбления банка. Специалисты объясняют это отсутствием законодательной базы, качественных телекоммуникационных систем электронных платежей — когда сам клиент, а не банк, действующий по указанию клиента, списывает со своего расчетного счета в пределах определенного остатка какую-то сумму.

Пока клиент может лишь переслать в банк платежку в электронном виде. Дальнейшее прохождение денег (между банком и РКЦ и далее) связано с обязательной пересылкой и обработкой первичного бумажного документа. Естественно, при такой «технологии» ограбить банк с помощью компьютера практически невозможно.

Как правило, в утечке информации из банка или хищении средств замешаны сотрудники. По этой причине все внимание сосредоточивается на защите данных внутри банка, а информация, исходящая сегодня, практически не защищается. Так, например, с точки зрения криптографической защиты, межбанковский обмен данными не выдерживает никакой критики.

В этой связи уместно вспомнить случай, который произошел с двумя банками, работающими в Северо-Западном регионе РФ. В программе, которая готовит данные для РКЦ, случайно была некорректно набрана информация. В частности, вместо МФО одного банка было набрано МФО другого банка, и в таком виде информация была отправлена в РКЦ (от имени того банка, в котором произошла ошибка).

Соответственно, этот банк получил из РКЦ подтверждение о переводе средств, однако с его корсчета сумма не была списана. Оказалось, что эти средства были списаны с другого банка — того самого, чье МФО фигурировало в данных для РКЦ. Позже выяснилось, что программа для РКЦ не проверяет, соответствует ли МФО банка реальному плательщику.

Существует еще и проблема идентификации клиентов: ведь мало кто из банковских служащих знает их в лицо. Так, весной 1996 года «Часпромбанк» принял в работу поддельную платежку на 700 тыс. долларов. По мнению начальника управления информационных технологий Петербургского социального коммерческого банка (ПСКБ) Феликса Шепскиса, платежное поручение с печатью и подписями давно перестало быть веским доказательством прав на перевод денег пришедшего в финансовый институт человека.

В последнее время все больше фактов свидетельствует о том, что многие отечественные банковские структуры не придают должного значения защите собственных компьютерных систем. Как заметил Феликс Шепскис, наибольший урон банку может нанести злоумышленник, который проникнет в компьютерную базу данных с правами администратора и получит доступ не к отдельным счетам, а к полному объему банковской информации. Если эти данные ему удастся унести с собой на магнитном носителе, то последствия такой «разведывательной операции» трудно предсказать.

По различным оценкам, от 85 до 95 процентов всех российских банковских сетей построены на сетевых операционных системах Novell NetWare. Эксперты считают, что только 80 процентов сетей Novell NetWare в местных банках имеют лицензии. Оставшиеся 20 процентов используют нелицензионные (иначе говоря, краденые) копии Novell, причем основная масса таких банков работает на Novell NetWare 3.11 — морально устаревшей и достаточно просто взламываемой ОС.

Одним из самых известных российских процессов, связанных с компьютерными преступлениями в банковской сфере, специалисты считают инцидент во «Внешэкономбанке». Там начальник отдела автоматизации «Внешэкономбанка» написал «закладку» в программу, которая в процессе эксплуатации компьютерной системы банка переводила на счет злоумышленника небольшие суммы (округления, возникающие в процессе банковских операций) с остатков на валютных счетах клиентов.

Подобное преступление чрезвычайно трудно раскрыть, поскольку на балансе банка присутствие такой «закладки» никак не отражалось.

Эксперт по защите информации Питер Ньюман считает, что в области систем компьютерной безопасности должно произойти нечто, сравнимое по последствиям с чернобыльской аварией, прежде чем потенциальные жертвы компьютерных преступников обратят внимание на существующие проблемы.

Первое в России компьютерное ограбление банка

Все произошло по лучшим законам фантастического триллера — по крайней мере завязка вполне подходит. А вот окончание… Его, похоже, не будет вообще.

…Безработный Дима Кадкин был не то чтобы непутевым — скорее невезучим: до того не ладилось у него с поиском приложения своих сил, что не выдержал — дал объявление «Ищу работу» во все российские газеты, какие знал.

Ответ не заставил себя ждать — солидный мужской голос по телефону отрекомендовался: «Директор акционерного общества „Атлант“. Нам как раз менеджер нужен».

Наконец удача улыбнулась и девятнадцатилетнему Димке. Первое задание директора было простым: по заполненной доверенности он должен был заехать на арендованной фуре в фирму «БК-Дон» и загрузить по накладной импортных сигарет на 150 миллионов рублей. Все прошло как по маслу.

Дима старался, радуясь новой работе, и даже попытался было внести в задание свои коррективы: зачем тут же, за углом, из этой фуры перегружать товар в другую? Тщетно пытался дозвониться до «Атланта», пока не понял: с работой опять пролетел. В тот момент, правда, он все еще не осознал, до какой степени, — не мог даже представить, какая паника началась в «БК-Дон» через полчаса после его отъезда.

Понять, что случилось, многие долго не могли, и не случайно: подобному грабежу не подвергался до этого в нашей стране никто. Характерен такой метод для стран, скажем прямо, более развитых технически; там каждому известен специально придуманный для этого термин «хакер» — для тамошних финансистов это слово на букву «х» стало настоящим ругательством. И наши люди, «созревшие» для «кибербандитизма», именно туда, на цивилизованный Запад, направляют свои криминальные усилия…

Есть такое мнение-анекдот: СПИД меньше всего поразил Россию и Японию потому, что это болезнь XX века. Япония же по своему развитию находится в XXI веке, а Россия — в XIX… Может быть, именно по такому принципу эти страны меньше всего поразило и хакерство — и это уже не шутка. Японцы успели разработать совершеннейшие системы защиты от компьютерных воров. Россия же только приступает к переходу на компьютерные взаиморасчеты и там, где это произошло, старательно дублирует идущие по электронным средствам связи платежки обычной курьерской почтой. Как говорится, тише едешь — кобыле легче.

Западные же банки уже повсеместно предлагают клиенту управлять счетом по телефонной линии — с помощью домашнего или офисного компьютера с модемом. Скорость, но и риск, с которым Запад привык бороться. Что же у нас?

В России банковскую безопасность понимали до сих пор лишь в традиционном смысле — бритые парни в камуфляже на входе, плюс милицейская сигнализация, плюс бандитская «крыша». Этот триединый блок не спас от того, что одного ростовского банкира вывозят для шантажа, другого попросту убивают, но в целом блок казался все же максимально крепкой защитой. Даже в нашей северной столице, Петербурге, согласно заявлениям специалистов, из 110 зарегистрированных там банков приступают к внедрению компьютерных средств защиты информации лишь три.

В последнее время банки вздохнули спокойно в плане графических подделок — если прежние дензнаки подделывались столь ловко, что только суперспециалисты могли их отличить, то купюры нынешние имеют великолепный ряд степеней защиты. И даже пресловутые фальшивые авизо, выкачавшие из финансово-кредитной системы страны в целом с 1992 года 800 миллиардов рублей, почти не беспокоят: с одной стороны, воевавшей Чечне, куда поступала львиная доля этих ворованных денег, теперь не до того, а с другой — сильную подножку авизовым махинациям дали компьютерные безналичные расчеты с помощью модемной связи.

Но на каждый замок находится свой взломщик. Так и здесь…Для ТОО «БК-Дон» все началось с того, что к ним обратился тот самый мужик — якобы директор «Атланта»: приобрету, мол, сигарет на 150 миллионов. Не отпугнуло его и требование 100-процентной предоплаты — записал счет в «Акабанке» и уже через несколько дней позвонил: перевел денежки-то! Главбух «Дона» созвонилась с бухгалтерией «Акабанка», там подтвердили: деньги поступили со счета банка «Солидарность». Тут же приезжает на фуре вышеупомянутый Дима Кадкин, грузит сигареты, лихо выезжает со двора… и вот тут-то начинается самая настоящая фантастика. Запись о сумме в 150 миллионов, словно в знаменитом фильме о Фантомасе, исчезает с экранов банковских компьютеров и переходит Ростсоцбанку, которому на самом деле и предназначалась.

Мощные следственные структуры, подключенные к розыску, увы, не смогли найти злоумышленников — слишком беспечно действовали банки. Каков же механизм хищения? Для начала нужен компьютер с модемом. Два десятка ростовских банков осуществляют платежи по телефонным кабелям с помощью компьютерных модемов и автоматизированной системы межбанковских расчетов «Centrinf» через Региональный центр информатизации ЦБ. Файлы, конечно, шифруются специальной электронной подписью, да и механизм перекачки данных знают только банковские работники. Но они ведь тоже люди…

В итоге компьютерный вор со своим компьютером «стал на пути» пересылки файла из банка и выделил из 1,5 миллиарда пересылаемых рублей десятую часть (еще поскромничал, однако!) на нужный ему счет. Общую сумму он оставил нетронутой и переделанный файл направил адресату. А когда операция была проверена — сбросил банку-получателю правильный файл и посмеялся над непутевыми коммерсантами.

Искать такого злоумышленника невероятно сложно: ведь если Владимир Левин мог потрошить американский банк по телефонным сетям, сидя в России, то ростовские банки теоретически можно было «тряхнуть» откуда угодно — хоть из Америки.

Конечно, нужен был еще программист банка и работник ГТС в Ростове, — эту версию и стало отрабатывать следствие. Тем временем банковские структуры старательно спихивают вину друг на друга. Начальство РЦИ напоминает, что именно они пресекли одну из атак «компьютерных медвежатников», и утверждает, что сообщником был бывший банковский работник. Банкиры же заявляют, что именно РЦИ должен был поставить заслон компьютерным ворам.

Сам же РЦИ предложил «оригинальный» путь спасения: дублировать электронные платежи старыми, бумажными платежками-авизо. Так во времена, когда создавались первые автомобили, пессимисты предлагали на всякий случай все-таки привязывать к автомобилю лошадь.

Левин жил, Левин жив, Левин будет жить…

Вирус Морриса некоторые специалисты сравнивают с технологией вскрытия электронных кодов, применявшейся петербургским программистом Владимиром Левиным, который таким образом похитил 2,78 млн. долларов из крупнейшего и наиболее защищенного американского банка Citibank N. А. Об этом на весь мир сообщили многие информационные агентства и телеканалы, а с их легкой руки эту информацию распространили и российские СМИ.

Как ни парадоксально, но Владимир Левин взломал банковскую сеть Citibank’a, находясь в маленьком офисе АОЗТ «Сатурн» в Петербурге. В июле 1994 года он вместе со своим напарником — одним из совладельцев фирмы «Сатурн» — впервые проник в компьютерный центр Citibank’a и перевел из него деньги в калифорнийское отделение Bank of Amerika на счета своих друзей.

Забавно то, что «русский компьютерный эксперт», «глава российской фирмы — разработчика программного обеспечения», как уважительно отозвалось о Левине агентство Associated Press, никогда не был специалистом по компьютерным взломам, а уж тем более — профессиональным хакером. В последний год учебы на матмехе низкорослый, неказистый Левин стал появляться в окружении высоких и широкоплечих парней с бритыми затылками. По некоторой информации, уже в то время он был одним из приближенных главы крупной питерской преступной группировки.

От людей, лично знакомых с Владимиром Левиным, редакции «Интербизнеса» стало известно, что в начале 1994 года тот приобрел за смехотворную сумму в 100 долларов у профессионального хакера информацию, как проникнуть в одно из подразделений Internet, получив при этом определенные права и привилегии. Хакер, продавший Левину информацию, не ставил своей целью грабить банки — благодаря незаконно приобретенным привилегиям он пользовался коммерческими службами сети Internet таким образом, что счет за услуги выставлялся другому абоненту.

Левин пошел дальше своего «учителя» — он проник в компьютерную систему Citibank и начал преспокойно воровать деньги.

В августе 1994 года Владимир Левин в очередной раз обошел сложнейшую систему защиты банковской сети Citibank’a и перевел 2,78 млн. долларов на счета нескольких компаний в Израиле и Калифорнии. Как утверждают руководители Citibank’a, ему удалось похитить лишь 400 тыс. долларов, поскольку сработала защита и счета оказались заблокированными. Дело в том, что трансакции свыше 1 млн. долларов отслеживаются спецслужбами, а так как Левин хакером не был и стирать следы за собой не умел, то «вычислить» его оказалось не так уж сложно.

До сих пор держится в секрете, как лосанджелесские банкиры обнаружили компьютер, с которого была предпринята попытка проникновения в сеть Citibank’a. Достоверно известно только то, что помощь в розыске Левина оказал хакер из Сан-Франциско, который около полутора лет тому назад был арестован по обвинению во взломе компьютерной банковской системы того же самого Citibank’a.

Сразу после инцидента служба безопасности Citibank’a совместно с правоохранительными органами начала работу по выявлению нарушителя. Однако в течение полугода американские спецслужбы (в том числе ФБР) не могли его достать — арестовать Левина было возможно только за пределами России. Специалисты американских спецслужб дурачили Левина, позволяя ему перекидывать несуществующие деньги со счетов Citibank’a (на жаргоне хакеров такая операция называется «дамми» — пустышка).

В своем интервью San Francisco Chronicle агент ФБР Стивен Гарфинк заявил, что Владимир Левин осуществил более 40 трансакций на общую сумму 10 млн. долларов. Надо отметить, что 2,78 млн. долларов — это средства, которые реально были переведены из Citibank’a, причем 400 тыс. долларов бесследно исчезли.

Воспользоваться украденными деньгами компьютерный мошенник мог только за границей, куда он и отбыл, рассчитывая получить 10 млн. долларов. В марте 1995 года Левина арестовали при пересечении английской границы. Агенты ФБР были неприятно удивлены первым заявлением Левина после ареста: «Во время совершения преступления я находился в Петербурге и никакого отношения к краже в Citibank не имею». Для них это означало, что пропавшие 400 тыс. долларов оказались в руках русского мошенника и тот готов за 1/4 украденной суммы нанять лучшую адвокатскую контору в Лондоне. Что, впрочем, и было сделано.

Официальная версия Citibank’a была изложена в одном из августовских номеров Financial Times. Однако в ней не прозвучало, с какой целью и за чей счет 24-летний выпускник университета отправился в Англию, на какие деньги нанял лондонских адвокатов и откуда у русского математика столько знакомых в США и Израиле, на счета которых можно перекидывать миллионы долларов.

Весьма вероятно, что Левин подключился к компьютерной сети Citibank’a через SPRINT — одного из подразделений глобальной телекоммуникационной сети Internet. По экспертной оценке Financial Times, эта кража по своим масштабам и искусству, с которым была взломана многоступенчатая охранная система, не имеет аналогов.

Русские хакеры в Америке

«В середине августа 1995 г. в суд был доставлен русский компьютерный хакер Владимир Левин, который обвиняется в ограблении американского Citibank’a на 2,8 миллиона долларов. 17 августа в суде London’s Bow Street Magistrates началось слушание этого дела.

Хотя событие, о котором идет речь, произошло год назад, слушание о выдаче началось только сейчас, после того, как 24-летний математик был задержан при проезде через Великобританию. Citibank отказался давать информацию по этому поводу и постарался предотвратить пропуск прессы на заседание суда.

По сообщению лондонской Financial Times, в случае доказательства вины Левина будет показан прекрасный пример того, как банковские компьютерные системы защиты „могут упасть“ и, соответственно, поставить деньги клиентов в рискованное положение.

Член ученого общества Computer Security Center Лондонской школы экономики Петер Соммер (Peter Commer), выступающий как консультант в банковском деле и анализе риска, сказал в интервью Newsbytes, что этот случай очень интересен, поскольку прежде не было фактического примера кражи столь значительной суммы денег из взломанного банка. По его словам, людей всегда волновало, насколько банковские компьютерные системы могут предотвращать подобные случаи, но сейчас мы видим, что взлом возможен.

Alistair Kelman, лондонский адвокат, специализирующийся по вопросам, связанным с информационными технологиями, сказал в интервью Newsbytes, что он был удивлен этим происшествием, и добавил: „По-видимому, действительно давно пора было. Это обещает стать очаровательным случаем“.

На суде 17 августа ходатай о выдаче, действуя от имени американского правительства, заявил, что Левин совершил преступление с помощью другого русского компьютерного взломщика.

Сам Левин утверждает, что в июле прошлого года он встречался со своим соучастником, требуя, чтобы тот получил несанкционированный доступ к компьютерным системам Citibank’a на Wall Street в Нью-Йорке и сделал две передачи денег в банк Финляндии. После чего, предположительно, небольшая сумма была перемещена коллеге Левина в Сан-Франциско.

По словам Левина, в августе, используя свой компьютер в АО „Сатурн“, он дважды переводил деньги в банк американских сетей в Сан-Франциско. Пока происходил запрос на транзакцию, его сообщник, находившийся в то время в Соединенных Штатах, бежал обратно в Россию. Предположительно, несмотря на эту задержку, Левин и его сообщник продолжили свой проект и в конце августа переместили 2,78 миллиона долларов в банки Калифорнии и Израиля. При незаконном переводе денег сработала защита, и год спустя Левин был арестован при проезде через Великобританию.

Неизвестно, каким образом были получены доказательства того, что это сделал именно Левин. То, что взлом проводился с его компьютера, не доказывает личной причастности Владимира Левина к этому инциденту: за его компьютером мог находиться совершенно другой человек, да и воспользоваться чужим электронным адресом вовсе не проблема.

К сожалению, мы сейчас можем только строить ни на что не опирающиеся догадки.

Не известно, крались ли когда-нибудь столь крупные суммы из банка при помощи компьютера, но информацию о том, что компьютерные системы Citibank’a взламывались из России, не раз получались от российского компьютерного андеграунда, по мнению которого, для того, чтобы украсть из банка деньги, необходимо обладать полной информацией о его работе, которую можно получить только от работников банка. Скорее всего, именно с этим связано молчание самого Citibank’a по этому поводу.

Ну что ж, начало положено. Возможно, мы еще не раз услышим о подобных преступлениях, совершенных нашими компьютерными гениями».

«Король хакеров» Кевин Митник

В течение нескольких недель мировая общественность следила за судом над Кевином Митником (Kevin Mitnick), крупнейшим хакером, арестованным ФБР не столь давно в городе Рэлей, штат Северная Каролина, США. Данное событие, детально описанное в газете New York Times, широко обсуждалось и пользователями сетей Internet и Usenet.

Мнения, высказываемые в специальных группах, сильно различались, начиная с предложений типа «В защиту Митника можно сказать…» и заканчивая лаконичной фразой «Преступник должен сидеть в тюрьме!».

Кроме того, широко обсуждалась этическая сторона причастности «частных» лиц к аресту Митника, под которыми подразумевался Цутомо Шимомура (Tsutomo Shimomura), эксперт Центра суперкомпьютеров в Сан-Диего (San Diego Supercomputer Center). Шимомура уже длительное время пытался поймать хакера, взламывающего защиту центра (и персонального компьютера Цутомо в том числе); в субботу, находясь в городе Сан-Хосе (San Jose, California), он «засек» Митника, который снова влез в сеть при помощи персонального компьютера, оснащенного модемом с сотовым телефоном.

В воскресенье утром Шимомура вылетел в Рэлей, где помог служащим телефонной компании и федеральным следователям уточнить место, из которого исходил сигнал Митника. Хакера арестовали в среду в 2 часа ночи в его квартире в Дюрэлей Хиллс (Duraleigh Hills), пригороде Рэлея. Митнику было предъявлено два обвинения: первое — незаконное использование телефонного устройства, наказуемое 15 годами заключения и штрафом в $250.000, и второе — компьютерное мошенничество, наказание за которое предусматривает до 20 лет заключения и штраф в $250.000.

По сообщениям официальных лиц, мотивы действий Митника до сих пор остаются невыясненными. При аресте у него была обнаружена компьютерная информация о нескольких тысячах номеров кредитных карточек, владельцы которых живут в области залива Сан-Франциско, в том числе и номера карточек всемирно известных миллионеров. Тем не менее, свидетельств того, что Митник каким-то образом использовал эту информацию для собственной выгоды или продавал ее третьим лицам, до сих пор не найдено. В суде же Митник совершенно проигнорировал возможность извлечения выгоды из украденной информации, сделав акцент на том, что его собственные технические навыки оказались выше способностей лиц, ответственных за защиту секретной информации.

Технические способности Митника всегда были на высоте — первые неприятности с законом начались для Митника в 1981 году. Тогда, будучи 17-летним подростком, он взломал компьютерную систему тихоокеанского отделения компании Белл (Pacific Bell) через обычный телефонный автомат на платной автостоянке. Тогда он изменил несколько телефонных счетов, проник в частные ПК и выкрал данные стоимостью в $200 000 из компьютерной системы одной компании в Сан-Франциско. Митника приговорили к шестимесячному заключению, но вскоре выпустили, а из полицейских компьютерных архивов вся информация об этом преступлении таинственным образом исчезла.

Общественное внимание Митник привлек к себе еще в 1982 году, когда он, используя ПК и модем, проник в компьютер командного пункта воздушной обороны Северной Америки (North American Air Defense Commandcomputer). Помимо этого, Митник стал контролировать офисы трех телефонных компаний в Нью-Йорке и все телефонные центры в Калифорнии, что позволило ему подслушивать телефонные переговоры и перепрограммировать номера некоторых телефонов так, что они стали требовать повышенной оплаты при любых разговорах. Но это, как говорится, были только «цветочки».

В 1988 году Митника обвинили в двух новых преступлениях против компании DEC (Digital Equipment Corporation): нанесение ущерба в 4 миллиона долларов и кража программного обеспечения стоимостью еще в 1 миллион долларов. В том же году Митник проник в сеть компании MCI (одна из двух крупнейших телефонных компаний) через университетские компьютеры в Лос-Анджелесе и Англии. Это позволило ему прослушивать секретную информацию и читать почту различных должностных лиц о защите компьютеров и телефонных аппаратов в этих компаниях, за что в начале 1989 года Митника снова приговорили к году тюремного заключения.

После освобождения Митник провел полгода в реабилитационном центре в Лос-Анджелесе, где на протяжении всего этого периода его ни на шаг не подпускали к компьютеру и модему, и в середине 1990 года он был выпущен на свободу.

Тем не менее, федеральные органы следили за ним до ноября 1992 года, пока Митник не скрылся из виду. В 1993 году калифорнийский отдел регистрации автомашин (California Department jf Motor Vehicles) обвинил Митника в подслушивании звонков агентов ФБР и использовании незаконно приобретенных секретных кодов для получения доступа к базе данных по водительским правам, выданным в Калифорнии.

Федеральные следователи также полагают, что за два года преследования Митник успел совершить целый ряд незаконных проникновений в компьютерные и телефонные сети. Способность же Митника оставаться при этом необнаруженным свидетельствует о новых угрозах официальным лицам со стороны уголовников, проникающих в банки секретных данных.

Эта история, похожая более на фантастический рассказ, чем на реальные события, вызвала переполох в официальных органах, призванных следить за правонарушениями, при совершении которых используются компьютеры.

Леон Вейдман (Lean Weidman), помощник прокурора, ведущего расследование, заявил: «Это дело настолько объемно, что мы подходим только к осмыслению полной картины совершенного Митником. Мы полагаем, что этот человек очень, очень опасен и его надо максимально отдалить от компьютера». «По уровню технической подготовки он на несколько порядков выше человека, которого мы обычно называем хакером», — добавил руководитель отдела полиции по компьютерным преступлениям Джеймс К. Блэк (James К. Black).

В настоящее время Митник находится в тюрьме. Его доступ к телефону ограничен: он может звонить только своему адвокату и некоторым родственникам, причем только Под надзором служащих полиции — судебные исполнители опасаются возможности того, что Митник получит незаконный доступ к какой-либо секретной информации прямо из тюремной камеры.

Откровения «особо опасного» хакера Кевина Митника

Предлагаем вашему вниманию отрывки из недавно опубликованной книги Джонатана Литтмана «Игра вне закона» («The Fugitive Game») о знаменитом киберхулигане Кевине Митнике. Джонатан Литтман — единственный репортер, лично беседовавший с известным хакером Кевином Митником за девять месяцев до его ареста ФБР.

«Предположим, я захотел бы получить много денег…Все, что для этого нужно бы сделать, — это стать настоящим преступником, проникая в компании, которые занимаются выкупом контрольных пакетов акций за счет кредита с последующим слиянием…Я достаточно силен, фактически я могу попасть куда захочу». — Кевин Митник, хакер, арестованный по обвинению в нарушении норм федерального уголовного права.

Кевин Дэвид Митник принадлежит к числу тех хакеров, которые решились на открытое противостояние обществу. На подвиги (легенда гласит, что Митник проник в компьютерную систему командования североамериканскими силами ПВО, когда ему не было и двадцати) его вдохновил фильм «Игры патриотов». Ни наиболее защищенные сети, ни самые известные специалисты в области компьютерной безопасности — ничто не могло остановить Митника, в котором поразительная техническая находчивость сочеталась с редко встречающимися в наше время чертами благородного жулика.

Митник экспериментировал с региональными коммутируемыми сетями, пиратствовал в Internet. Досталось от него и сотовым телефонным компаниям. Он сам выбирал объект очередной атаки, сражаясь с теми, кого считал своими врагами. В 1992 году Федеральное бюро расследований объявило о розыске Митника.

Информация о дерзких преступлениях Митника и его аресте в феврале 1995 года попала на первые страницы газет во всем мире. И все же до настоящего времени подробности и мотивы деяний «особо опасного» хакера были покрыты тайной. Митник никогда не давал интервью. Однако за девять месяцев до своего ареста 31-летний Митник начал свои беседы по телефону с Джонатаном Литтманом, независимым журналистом из Сан-Франциско, автором статей о киберхулиганах. Ниже приводится ряд выдержек из нескольких десятков телефонных разговоров между Кевином Митником и Литтманом, состоявшихся в то время, когда хакер находился в бегах.

Разговаривать с Кевином Митником — все равно что заниматься серфингом. Он перескакивает с темы на тему, иногда не высказывая мысль до конца. Но все, что он говорит, очень увлекает, особенно если иметь в виду, что его разыскивает ФБР.

— Как вы думаете, почему они пытаются во что бы то ни стало сделать из вас…

— Плохого парня? Чудовище? — продолжает мою мысль Кевин. — Потому что если соответствующим образом подготовить общественность, то потом они запросто могут делать с человеком все, что захотят. Ты уже никому не будешь нужен.

С другой стороны, в чем ужас действий, в которых меня обвиняют? Я ни у кого ничего не украл. И ничего с этого не имею.

— Действий, в которых вас обвиняют? — переспрашиваю я.

— То, в чем я обвиняюсь и о чем пишут в газетах, я в любом случае не желаю комментировать. (Речь идет о копировании исходного кода сотовой телефонной службы, подслушивании телефонных разговоров агентов ФБР, а также попытке социального инжиниринга, или мошенничества, в отношении официальных представителей Министерства автомобилестроения.) Просто, вне зависимости от того, правы они или нет, мне не кажется, что это — преступления, за которые можно удостоиться звания «врага общества номер один».

Может быть, Кевин Митник жалеет о своем потерянном детстве и хотел бы измениться, и ясно одно — он, безусловно, не утратил вкуса к своим экспериментам. Только что он говорил мне, как бы ему хотелось никогда в жизни не видеть компьютера, а сейчас рассказывает, почему не может устоять перед соблазном:

— Люди, которые работают на компьютерах, очень доверчивы. Ими очень легко управлять. Я знаю, что компьютерные системы мира не столь безопасны, как принято считать, — произносит он с гордостью. — Информация не защищена. Защищены только военные компьютеры.

Митник с благоговением относится к технологии:

— Я считаю, что средства сообщения и технологии — это просто чудо, прекрасно, что они существуют. В верхушке хранятся большие объемы данных или делаются значительные расчеты. Вы имеете возможность шагать по улице и при этом разговаривать с кем-то, кто находится на другом конце земного шара.

Я могу запросто найти любого человека, того, кто мне нужен. Я обучал частных сыщиков. Они были просто поражены. Компании частных сыщиков с высокими технологиями — совсем не то, чем они пытаются себя представить. Они идут и платят кому-то в Министерстве автомобилестроения или в Финансовой инспекции. Они дают взятки. Я это делаю с помощью ноутбука и сотового телефона.

Митник заводится и перескакивает с одной мысли на другую: — Это был уникальный опыт обучения. Мою философию в двух словах не объяснишь. Это похоже на игру с высокими технологиями, цель которой — взломать компьютер. В общем, перехитрить врагов.

Это большая игра, и я могу кончить за решеткой. Они говорят, что я — новый Джон Диллинджер, что я страшный, что просто уму непостижимо, как я мог получить такую власть. Они могут безнаказанно творить все, что захотят. Как по законам Саудовской Аравии.

— Как вы думаете, почему правительство относится к этому так серьезно? — спрашиваю я.

— Боятся, потому что технология новая. Они (ФБР) — не хозяева положения. Просто привыкли к старым добрым ограблениям. Когда появляется что-то новое — это сразу нарушает их покой. Они в панике от новой технологии, вот и убеждают общественность, что она, общественность, находится в большой опасности.

— А вы сами считаете себя преступником?

— Нет, я себя преступником не считаю, но если иметь в виду технологические законы, которые сейчас на уровне сингапурских, где запрещены жевательные резинки, — Митник вздыхает, — тогда — я преступник.

Я из породы благородных жуликов, которым нравится раскрывать секреты. Я прочитаю ваше завещание, ваш дневник, положу их на место и, не тронув деньги, закрою сейф. Я сделаю все так, что вы никогда не узнаете о моем визите. Я сделаю это потому, что это красиво, это вызов. Мне нравится такая игра.

Мне кажется, вы могли бы изобразить меня похожим на алкоголика. Пять лет назад это было все, о чем я мог думать с радостью. Это было важнее, чем женитьба. Свои занятия я ставил выше работы, досуга, жены — всего. Тогда я знал, что мною владеет некое безумие, но не думал об этом.

— Чем же это вас так прельщало?

— Мотивация была очень высока: победить Систему.

Страшно не отдавать себе отчета в том, почему ты что-то делаешь, но я не мог заниматься больше ничем. Я попал в западню. Выхода нет.

— Какие из существующих систем наиболее безопасны? Есть ли такие вообще? — задаю я вопрос самому знаменитому хакеру в мире.

— Если вы в Internet, ждите неприятностей.

— Хорошо. Как насчет CompuServe?

— Нет.

— America Online?

— Нет.

— Но ведь все уверяют, что они безопасны.

— Почему бы нам тогда не вызнать Well (узел общего доступа в Internet)? — отрезал Митник. — Вы же знаете, что Well защищен. Пользуйтесь Well. Или вам не нравится, что кто-то читает вашу почту? — Сдавленный смешок. — Тогда почему бы вам просто не сказать: «Эй, вы, хватит читать мою почту!»

Я игнорирую насмешки моего собеседника и еще расспрашиваю его о защищенности Internet.

— Не принимайте это всерьез. Один из крупнейших провайдеров Internet сказал мне: «Нет-нет, эти проблемы существуют только для мелких провайдеров.

Мы превосходно защищены. Но если вам нужны дополнительные меры безопасности, мы просто-напросто не укажем вас в списке!»

— Может быть, есть желание иметь дело с NetCom? — смеется Митник. В этой шутке есть определенный подтекст (NetCom — одна из многочисленных игровых площадок Митника в киберпространстве).

— А вы сами не считаете этот страх обоснованным? Что, по-вашему, могло бы произойти? — спрашиваю я.

— Не знаю, реально это или нет. Скорее всего, все-таки реально, хотя кто я такой, в конце концов, чтобы рассуждать о чувствах других людей. Но в то же время этот страх сильно преувеличен.

Около шести месяцев назад я летал по делу в округ Колумбия, — начинает Митник. Его голос дрожит от нетерпения. — На самом деле, я совершил небольшое путешествием по Белому Дому.

— Изволите шутить?

— Ничуть! Можете себе представить всех этих агентов Секретной Службы? — Моего собеседника просто распирает от смеха. (Одна из задач Секретной Службы — ловить хакеров.) — Они в форме. Просто фантастика, что они, скажем, не в костюмах.

— Итак, Кибергерой направляется…

— Прямо в Белый Дом, приятель.

У меня была идея вытащить оттуда несколько картинок, но потом я решил не рисковать.

Защита у них там не слишком-то работает, — замечает Митник. — Они даже не поняли, что я был там и хотел влезть в WhiteHouse.gov. — При упоминании адреса узла Клинтона в Internet Митник разражается хохотом. — Здорово, ребята, я только хотел посмотреть на комнату, где стоят компьютеры.

— Это в Internet, да?

— WhiteHouse.gov. Вот он-то засекречен. — В голосе Митника явственно слышится скука. — Шучу. Защищенных компьютеров нет, кроме военных, конечно.

Под конец Митник рассказывает о том, как бы он сделал свой первый миллион, если бы был простым кибернетическим преступником, а не прирожденным хакером.

— Теоретически, на чем можно бы было сделать деньги?

— На информации, — авторитетно заявляет Митник. — Продажа акций учреждениями, располагающими конфиденциальной информацией. Предположим, я захотел бы получить много денег. Я, откровенно говоря, прямо сейчас могу вылезти из дерьмовой ситуации, в которой нахожусь. Все, что для этого нужно, — это стать настоящим преступником. Проникнуть в компании, которые занимаются выкупом контрольных пакетов акций за счет кредита с последующим слиянием. Получить эту информацию, открыть фирму и торговать акциями. Не в таких размерах, чтобы иметь дело со Службой безопасности и Фондовой комиссией. 50 штук здесь, 50 штук там.

— Неплохо получается, — вставляю я.

— Стать вторым Иваном Боески. Это просто. Я мог бы сделать это хоть завтра, однако есть черта, которую я не переступлю. Но если кому-то нужен мой совет: выкуп контрольного пакета — верное дело.

Пауза.

— Компании, которые выкупают контрольные пакеты, — повторяет Митник. — Доверенные лица, которые осуществляют скупку.

— А что было бы проще всего?

— Вы же знаете, они не охраняются. Ну, например… ненавижу называть имена!

— Хорошо, тогда я назову. Например, братья Леман или…

— Ширсон Леман, — подхватывает Митник. — На самом деле, надо браться за эти компании, а я достаточно силен, я фактически могу попасть в любое место, куда захочу. Хоть сейчас. Этим бы я и занимался, если бы был настоящим бандитом.

— Ну, ладно, — говорю я с оттенком недоверия в голосе. Митнику не нравится мой тон:

— Знаете, я вас за идиота не держу.

— Хорошо, хорошо. Вы просто выбираете кого-то, у кого есть…

— Информация, — заканчивает Митник. «Информация» — одно из любимых слов хакера. Пожалуй, несколько чаще он употребляет слово «идиот».

— Там всегда есть один центр, который охраняется больше, чем остальные, — продолжает Митник. — Они только собираются произвести скупку, поэтому стоимость компании на следующей неделе должна возрасти вдвое. Так что если вы покупаете 10 штук, они по стоимости равны 20.

— Хорошо. А затем их надо продать.

— Если только вы не покупаете на 100 000 долларов, — советует Митник. — В этом случае вы можете учредить кредитную организацию и получить наличные. Вы отмываете их. Вы кладете их на ваш реальный счет под другим именем и с другой процентной ставкой. Иными словами, вам не надо брать 5 тысяч в одном банке и в этот же день нести их в другой.

У них есть определенные уровни движения денег, о которых становится известно Финансовой инспекции. С помощью новой базы данных, которую правительство собирается ввести в Америке, они будут отслеживать всех, кто производит финансовые операции. Так что надо снимать и вкладывать по 2000 долларов.

— Большой Брат не обратит внимания, если сумма меньше двух тысяч?

— Две с половиной — уровень движения, — объясняет Митник. — Десять тысяч — высокий уровень, но они сообщают, начиная с двух с половиной. В настоящее время у них есть база данных, которая отслеживает все эти операции. Таким образом они ловят крупных торговцев наркотиками.

— Это касается каждого?

— Какая, по большому счету, разница? Такую сумму можно протащить за четыре раза. В самом деле, это шальные деньги. — Внезапно Митник замолкает, как будто удивляясь тому, что только что рассказал мне это. — Я просто имею в виду, что будь я настоящим вором, я не стал бы играть с этим дерьмовым телефоном, потому что от этого нет никакой выгоды.

Митник продолжает:

— Итак, я собираюсь немного переделать сотовый телефон, продать его кому-нибудь, а потом через него подключиться к линии. Если совершаешь преступление, лучше не оставлять свидетелей и улик. А это дерьмо — чем оно не улика?

— Есть ли еще какие-нибудь способы?

— Кроме подключения к линии? — спрашивает хакер.

— Да.

— Есть разные способы перехвата: социальный инжиниринг, проникновение извне. Можно просто взломать компьютер. Если они подключены к Internet, можно было бы с тем же успехом повесить табличку «Добро пожаловать».

ФБР до сих пор не может разыскать агента Стила

Продолжается охота за крупным компьютерным пиратом Петерсеном, исчезнувшим из поля зрения американских правоохранительных органов в октябре 1993 года. Ущерб, нанесенный этим хакером компьютерным системам различных государственных и частных фирм, исчисляется миллионами долларов.

По сообщению газеты Los Angeles Times, Петерсен, который работал в бюро по поиску других компьютерных хакеров (он гордился тем, что помогал задержать Кевина Митника — самого знаменитого хакера, работавшего под кодом Кондор), сам внедрялся в чужие компьютерные сети. Согласно заявлению федерального суда, Петерсен (рабочий код Агент Стил) признался представителям ФБР, что он совершал компьютерные преступления в то время, когда был на правительственной службе. По данным ФБР, Петерсон весьма глубоко «порылся» в Федеральной правительственной компьютерной сети «Бюро информации по кредитным карточкам». Он участвовал в прослушивании телефонных линий радиостанций, разыгрывавших в качестве призов туристические путевки на Гавайи и престижные марки автомобилей.

Петерсен был впервые арестован в Техасе в 1991 году. Ему было предъявлено обвинение по восьми пунктам, включая использование чужого имени, мошенничество с кредитными карточками, кражу информации. Дело передали в суд штата Калифорния, где он был признан виновным и проговорен по совокупности к 40 годам тюремного заключения и выплате 1,5 млн. долларов. Однако исполнение приговора несколько раз откладывалось. В итоге, 18 октября 1993 года Агент Стил исчез. С тех пор о нем ничего не известно.

Хакеры штурмуют сети Министерства Обороны

Высококвалифицированные хакеры нового поколения — «информационные убийцы», как их называет один из бывших ответственных сотрудников оборонного ведомства, ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответственных систем.

Из осведомленных источников стало известно, что хакеры при помощи факсов и факс-модемов начали проникать в компьютеры правительственных учреждений. По словам высокопоставленного правительственного чиновника, активность хакеров за последние месяцы настолько возросла, что «каждый день пять или шесть компьютерных систем Министерства обороны фактически контролируются ими, а не сотрудниками министерства». Хакерам удалось настолько глубоко в них внедриться, что «по существу, это означает захват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их».

Под угрозой вторжения оказалось очень много компьютерных систем Министерства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те системы, которые обслуживают Объединенный комитет начальников штабов, объекты ВМС, Управление тыловых служб, а также исследовательскую лабораторию Rome военно-воздушных сил США на севере штата Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы и «хозяйничать» там в течение нескольких дней, прежде чем его обнаружили.

Хотя в Министерстве обороны не склонны официально комментировать эти сообщения, на проходившем открытом семинаре в корпорации Mitre его представители рассказали некоторые подробности.

Майкл Хиггинс, заместитель директора по обеспечению безопасности Управления информационных систем Министерства обороны (DISA), подтвердил, что в результате недавних действий хакеров «под угрозой оказалась большая часть инфраструктуры международных коммерческих служб, а это в свою очередь оказывает негативное влияние на национальную информационную инфраструктуру США». Он добавил, что затронутой оказалась также часть оборонной информационной инфраструктуры и это отрицательно сказывается на готовности вооруженных сил.

Хакеры проникли даже в компьютеры учреждений, выполняющих весьма ответственные задачи и разрабатывающих программные приложения для военных целей.

Эксперты по вопросам безопасности сетей считают, что беспрецедентный масштаб таких атак должен вызвать тревогу не только в связи с угрозой целостности оборонных, но также и коммерческих компьютерных систем, обрабатывающих финансовые транзакции.

Хиггинс опроверг расхожее мнение о современных хакерах как о наивных и не отдающих отчета в своих действиях юнцах-старшеклассниках, хобби которых — «вскрытие» компьютеров. Он считает, что современный хакер — гораздо более сведущий в компьютерных делах профессионал, способный разрабатывать «приложения, обеспечивающие автоматизированное проникновение одновременно в десятки и сотни хост-машин», и использующий поставляемые в комплекте систем диагностические программы для обнаружения слабых мест в их защите. Хакеры «занимались разрушением, модификацией и кражей данных; вполне возможно, они уже сделали это; в принципе они могли бы нарушить работу программного обеспечения и вывести из строя хост-машины и сети».

Нападение «ищеек»

Об одном из последних штурмов хакерами сети Internet стало известно в феврале 1994 года, когда специализированная «группа быстрого реагирования» (Computer Emergency Response Team), финансируемая Министерством обороны, убедила пользователей Internet заменить пароли, которые хакеры раскрывали при помощи своих «программ-ищеек».

Наблюдая за сетью, эти программы анализируют начальственную последовательность (до 120 символов), генерируемую пользователем при входе в Internet, и таким образом получают информацию о хост-компьютере, идентификационном номере и пароле. Представители Министерства обороны утверждают, что к настоящему времени «атакованы» десятки тысяч паролей. В недавнем отчете Хиггинса сообщается, что «100 тыс. входных сообщений (паролей, идентификаторов пользователей и имен хост-компьютеров) были использованы лицами, не имеющими на это права». По другим сведениям, сейчас количество раскрытых паролей превысило миллион, а деятельность «ищеек» все еще продолжается. Занимающиеся этой проблемой специалисты считают, что хакерам до сих пор удавалось ускользнуть, несмотря на отчаянные усилия Управления по национальной безопасности, спецслужб и ФБР.

Хотя во многих случаях «вторжение» в компьютеры происходит через Internet, факс-аппараты и факс-модемы тоже достаточно уязвимы. Эти устройства включены в локальные сети, и, чтобы связаться с ними, достаточно набрать номер факса, выполняющего функции шлюза. Это особенно просто в тех случаях, когда он используется как сетевой принтер. Недавно было зарегистрировано проникновение через факс в компьютерную систему Министерства труда.

Пол Страссман, бывший директор информационного отдела оборонного ведомства, не стал конкретно комментировать последние случаи нападения «ищеек», однако отметил, что, по его мнению, информационная структура страны остается в высшей степени уязвимой со стороны «наемных убийц данных» и что имеющиеся на сегодня средства противодействия далеко не соответствуют угрозе, которую представляют хакеры.

Страссман считает, что организованная преступность, в том числе наркобизнес, уже использует платные услуги хакеров. Это подтверждается также другими осведомленными источниками. Имеются сведения, что главари наркомафии нанимают хакеров, например, для выявления доносчиков. Хакеры проникают в компьютерные системы судебных органов, получают там данные об источниках информации и передают их тем лицам, которые в них весьма заинтересованы.

Наряду с этим они предлагают уничтожить сами компрометирующие сведения.

Что касается нападений на компьютеры Министерства обороны, то «противник» не тратит своих сил на попытки преодолеть прочную защиту систем командования и управления войсками. «Зачем мучиться с этим, когда есть возможность получить доступ к ведомостям на зарплату. Как вы думаете, долго ли будут сопротивляться солдаты, не получающие денежного вознаграждения?» — иронизирует один из источников.

В агентствах, которым поручено вести расследование преступлений, связанных с компьютерами и компьютерными сетями, не склонны во всех деталях обсуждать недавние инциденты с хакерами. Однако очевидно, что там осознают растущую угрозу и серьезно готовятся ее отразить.

Джек Леви, специальный агент подразделения по «электронным» преступлениям (Financial Crimes Division) говорит, что не хотел бы сейчас обсуждать степень тяжести правонарушений, совершаемых хакерами в сетях Internet, однако он полагает, что факты свидетельствуют о росте таких преступлений. «Я думаю, что вместе с тем растет понимание необходимости придать особое значение проблемам обеспечения безопасности».

По словам Леви, за последние 18 месяцев число сотрудников его подразделения, занимающихся расследованием преступлений в области компьютеров и телекоммуникаций, увеличилось более чем в два раза — с двух до пяти человек. Кроме того, «теперь еще 20 специальных агентов прошли специальное обучение по расследованию преступлений, связанных с несанкционированным доступом в компьютерные системы».

ФБР недавно объединило службы, занимающиеся расследованием компьютерных преступлений, в единую бригаду и разместило ее в «компьютерной столице» страны — Сан-Хосе (штат Калифорния). Об этом сообщил Рик Смит, специальный агент подразделения ФБР в Сан-Франциско.

Дэнис Стейнауэр, специалист по вычислительной технике из National Institute of Standards and Technology, считает, что количество брешей в защите компьютеров сети Internet за последнее время увеличилось. «Дело не в новых скрытых дефектах, а в том, что постоянно возрастает число людей, знающих, как проникнуть в системы», — говорит Стейнауэр и добавляет: «Какую из попыток считать нечаянной, а какую — серьезным преднамеренным нарушением — этому еще предстоит дать определение. Есть некий элемент тщеславия у тех, кто проникает в чужую систему. При проверке тысячи раз обнаруживались анонимные сообщения. Многие подключения осуществляются автоматически. Большая их часть выполнена без особых ухищрений и злого умысла».

Сэнди Спаркс, менеджер группы по чрезвычайным ситуациям Министерства энергетики США, подтвердила, что «программы-ищейки» продолжают терроризировать Internet. Она сказала, что некоторые ее коллеги, занимающиеся вопросами сетевой защиты, возражают против публикации в прессе информаций о компьютерных преступлениях, «поскольку усматривают в этом, с одной стороны, излишне откровенную демонстрацию уязвимых мест, а с другой — рекламу хакерам. Мы на самом деле недостаточно ясно представляем, с чем имеем дело. Мне кажется, что люди все чаще чувствуют себя в безопасности. Совершенно очевидно, что появляющиеся сейчас программные средства предоставляют гораздо больше возможностей, чем раньше».

По мнению Страссмана, чтобы повысить степень конфиденциальности правительственной и информационных структур, как и в целом систем передачи и обработки данных, Министерство обороны должно выделить значительные деньги на разработку средств защиты сетей. «Мы должны чувствовать себя как за каменной стеной и быть уверенными, что входящие в систему пользователи имеют на это право, и, наконец, нам нужна возможность зашифровывать файлы, чтобы исключить несанкционированный доступ к данным».

Отметив в специальном постановлении рост нелегальных проникновений в Internet, американский Сенат в новой редакции закона о полномочиях оборонного ведомства предусмотрел меры по усилению сетевой защиты и санкционировал ежегодные затраты на эти цели в объеме от 500 млн. до 1 млрд. долларов — вместо запланированных на 1995 год 19 млн.

И наконец само руководство Пентагона приняло решение форсировать реализацию мер безопасности. Весной 1994 года директор DISA генерал-лейтенант Алонсо Шорт и начальник Управления по национальной безопасности вице-адмирал Джон Макконнел представили в своем меморандуме министру обороны Уильяму Перри план мероприятий по защите компьютера и компьютерных сетей от квалифицированных хакеров.

Пользователи правительственных учреждений и коммерческих предприятий в одинаковой степени заинтересованы, чтобы администрация страны четко обозначала свои действия в главном направлении — защите информационных магистралей.

Уинн Швартау, консультант по вопросам безопасности и автор недавно изданной монографии о способах ведения «информационных войн», заявил по поводу несанкционированного доступа в сеть: «Если учесть, что мы движемся к единой информационной инфраструктуре общества, то должны знать: это ставит страну на грань катастрофы». Он считает, что проблема заключается не в недостатках технологии, а в изъянах политики и менеджмента в области информационных систем, причем на самом высоком уровне. «Сети могут быть защищены. Чего у нас нет, так это концепции и лидеров, которые смогли бы выработать правильную политику».

Арестован хакер, вторгшийся в компьютерную сеть ВВС США

Представители ВВС США сообщили об одном захватывающем инциденте. В компьютерную сеть Rome Laboratory на военной базе Гриффисс ВВС США (северная часть штата Нью-Йорк) проник хакер, причем его действия оставались незамеченными в течение нескольких дней (с вечера вторника до понедельника на следующей неделе). Он занимался копированием файлов с военной информацией, но не производил никаких изменений или разрушений в исходных файлах.

Из осведомленных источников известно, что Rome Laboratory является не единственным компьютерным центром Министерства обороны США, пострадавшим подобным образом.

Даже сама последовательность событий, начиная с проникновения хакера в сеть и кончая его обнаружением представителями ВВС, к сожалению, все чаще повторяется как в государственных, так и в коммерческих сетях.

Хакер смог овладеть управлением одной небольшой сети лаборатории ВВС, которая состоит из трех рабочих станций фирмы Sun Microsystems и двух Х-терминалов, что составляет менее 3 процента вычислительной мощности всех UNIX-систем этой лаборатории. Данная сеть использовалась для проверки макета программного обеспечения, в котором имелись ошибки.

Как заявил Френсис Крамб, руководитель отдела по связям с общественностью Rome Lab, основной ущерб составил 46 тыс. долларов, затраченных на оплату сверхурочной работы (хотя некоторую часть этой работы было необходимо проделать в любом случае).

Взломав эту систему, хакер также попытался проникнуть в другие военные и не только военные вычислительные центры, названия которых не сообщаются. Он инсталлировал несколько специальных программ слежения за сетью, которые позволяют злоумышленникам перехватить нажатия клавиш при работе пользователя с сетью и определить вводимые им секретные коды и пароли.

«Мы наблюдали, как он связывается с Internet, используя сеть лаборатории Rome в качестве промежуточного канала», — сказал Джим Кристи, директор отдела по расследованию компьютерных преступлений ВВС (AFOSI).

Как рассказал Крамб, к вечеру в понедельник все компьютеры лаборатории Rome были приведены в полный порядок, исправлены все замеченные изъяны в операционной системе, а также установлены дополнительные средства безопасности.

Было самым тщательным образом протестировано сто девяносто шесть UNIX-систем.

«Одна система, которая не смогла удовлетворить минимальным требованиям безопасности, была остановлена», — отметил Френсис Крамб.

Хакер скрывал свое местонахождение в Европе, осуществляя связь из других сетей, расположенных в различных странах мира. «Чтобы связаться с лабораторией Rome со своего компьютера, ему нужно было 30 минут. Он осуществлял связь через Чили и Бразилию, иногда через Гавайи», — сообщил Кристи.

Для задержания преступника потребовались совместные действия правоохранительных органов Техас, отдела ВВС, информационного центра ведения боевых действий ВВС на военно-воздушной базе Келли, а также правоохранительных органов в Европе. «Чтобы иметь возможность выследить злоумышленника, персонал AFOSI, получив разрешение командующего Rome Laboratory, позволил хакеру еще в течение двух недель по-прежнему продолжать подключаться к сети, но уже в ограниченном и свободном от секретной информации пространстве. В конце концов это дало возможность выследить его и арестовать», — сказал Крамб.

На протяжении двух недель AFOSI поддерживал связь с Европой по телефону. «Чтобы разгадать методику хакера, потребовалось бы немало времени. Поэтому нам разрешили использовать дополнительную информацию. Мы связались с отделом компьютерных преступлений той страны, откуда был наш „герой“, который и привлек к работе телекоммуникационные компании. После проведения собственного расследования, было получено разрешение на обыск. Злоумышленника застали как раз в тот момент, когда он работал за своим компьютером», — сказал Кристи.

По признанию хакера, он покушался также на взлом многих систем, подробности о которых не сообщаются.

Как заявили представители ВВС, хакер был пойман, арестован и допрошен. В его доме проведен обыск, был конфискован его компьютер. «По делу проводится расследование, после которого будет предъявлено обвинение», — сказал Кристи.

«Этот хакер был крепким орешком, но, по-видимому, на свободе осталось еще немало подобных мошенников», — считает Кристи.

Некоторые судебные процессы над хакерами

Как уже указывалось, зарубежные органы юстиции достаточно сурово относятся к лицам, предпринимающим попытки несанкционированного доступа к компьютерным сетям и системам хакерам, — и к лицам, разрабатывающим и распространяющим компьютерные вирусы, — техно-крысам.

Большинство описанных ниже процессов велось на основе принятого в 1986 г. американского закона о компьютерных преступлениях (1986 U.S. Computer Fraud and Abuse Act). Этот закон, в частности, предусматривает наказание в виде штрафа размером до 10 тыс. долларов и тюремного заключения на срок не более 10 лет (при рецидиве штраф увеличивается до 100 тыс. долларов, а срок — до 20 лет) для всякого, кто «…сознательно получит несанкционированный доступ к компьютеру или, получив санкционированный доступ, использует не предусмотренную возможность и благодаря этому сознательно использует, модифицирует, разрушит или раскроет информацию в таком компьютере, или воспрепятствует санкционированному использованию компьютера, работающего на Правительство США…»

Процесс Зинна

Первым процессом, по которому преступник был осужден на основании указанного закона, был так называемый процесс Зинна.

В феврале 1989 года 17-летний уроженец Чикаго Герберт Зинн был осужден окружным судом Северного района штата Иллинойс на девятимесячное заключение в тюрьме для малолетних преступников.

Он обвинен в незаконном доступе к компьютерам фирмы ATT (АТ & Т) в Напервилле (штат Иллинойс), компьютерам НАТО в Бирлингтоне и на базе военно-воздушных сил в штат Джорджия. По данным обвинения между июнем и сентябрем 1987 года Зинн похитил программное обеспечение на сумму порядка 1,2 млн. долларов, включая очень ценные программы в области искусственного интеллекта и разработки компьютеров. Он был выявлен служащими компании ATT, обнаружившими его телефонный номер и сообщения в одной из BBS.

Процесс Риггса — Гранта — Дэрдена

В июле 1991 года Роберт Риггс, Адам Грант и Франклин Дэрден признали себя виновными в незаконном проникновении в компьютеры американской телекоммуникационной компании «Бэллсауз» (BellSouth) и были приговорены к различным срокам тюремного заключения.

Риггс, который мог получить до 5 лет тюрьмы, был приговорен к 21 месяцу заключения, а два других подсудимых — к 14 месяцам. Кроме того, они обязаны совместно возместить фирме расходы.

Обвиняемые в разной степени помогали следствию, которое проводилось Секретной службой по делам о компьютерных преступлениях в США. В правительственном меморандуме по данному делу, направленном судье О. Форрестеру, говорилось, что компания потратила 1,5 млн. долларов только на поимку хакеров и еще 3 млн. долларов на усиление системы безопасности компьютерной сети.

Это первый случай в истории компьютерной преступности, когда обвиняемые были приговорены к существенным срокам тюремного заключения.

Правительственный меморандум также отмечал, что предыдущий судебный процесс, на котором Роберт Моррис за более тяжелое преступление был приговорен к условному заключению, продемонстрировал, хакерам, что вторжение в компьютерные системы не рассматривается как серьезное уголовное преступление, и это вызвало некоторый всплеск их деятельности.

Процесс Абене

Подготовка к процессу Абене. Восемнадцатилетний Марк Абене и два других хакера, известных под кличками Acid Phreak и Scorpion, были арестованы 24 января 1991 года нью-йоркской полицией по подозрению в незаконном доступе к компьютеру городской телефонной компании. Арест, произведенный офицерами полиции штата и американской Секретной службы, стал результатом длившегося год расследования. При обыске у них изъяты дискеты, компьютеры, записные книжки и документы.

Марк Абене, известный под кличкой Phiber Optik, обвиняется в незаконном доступе к компьютеру, нелегальном его использовании, а также в умышленной краже товаров или услуг. Каждое из этих преступлений может караться тюремным заключением на срок от года до 4 лет.

Обвинение утверждает, что 9 января М. Абене, воспользовавшись украденной кредитной карточкой, получил доступ к компьютеру Нью-Йоркской телефонной компании. Он активизировал свободный телефонный номер и включил режим переадресации вызовов с этого номера на номера платных информационных служб. Это и позволило ему, по мнению сыщиков, получить бесплатный доступ к платным услугам.

По совету своего адвоката подозреваемый отказался давать какие-либо комментарии прессе. Представитель полиции заявил, что, арестовывая таких лиц и информируя об их действиях, можно существенно уменьшить количество компьютерных преступлений. Благодаря широкому освещению предыдущего ареста по аналогичному обвинению количество данного вида правонарушений ощутимо сократилось.

Подслушанные переговоры послужили уликами против хакеров

Обвинение, предъявленное в начале июля нескольким скандально знаменитым членам компьютерного братства хакеров, свидетельствует об активизации исполнительных органов федерального правосудия, ранее пребывавших в растерянности. Продолжавшееся два года расследование, в ходе которого судом было впервые санкционировано прослушивание сетей связи с целью надзора за телефонными разговорами и обменом данными между хакерами, опутало сетью улик пятерых юношей в возрасте от 18 до 22 лет. Им инкриминируется «взламывание» компьютерных систем нескольких региональных телефонных компаний, фирм из числа наиболее состоятельных (например, корпорации Martin Marietta), университетов и агентств, занятых сбором данных о кредитоспособности (creditreporting), таких, как агентство TRW, из информационных банков которого, по некоторым сведениям, было украдено и продано частным детективам 176 справок о платежеспособности клиентов (см. заметку справа).

Наиболее тяжелый ущерб был нанесен компании Southwestern Bell (Сент Луис), которой, согласно обвинительному акту, пришлось истратить 370 тысяч долларов на поиск пораженных программ и установку новых средств защиты.

ШИРОКИЙ РЕЗОНАНС. Обвинение явилось результатом расследования, проводившегося совместно Прокуратурой США, Секретной службой и ФБР. Оно включает 11 пунктов, по которым подозреваемые обвиняются в мошенничестве с использованием компьютера, порче линий связи компьютерных программ, незаконном перехвате сообщений и в сговоре.

Если они будут признаны виновными, по каждому пункту обвинения им грозит пять лет тюремного заключения, в общей сложности — 55 лет, плюс к этому штраф до 250 тыс. долларов за каждый пункт.

Агенты, занимавшиеся расследованием, выразили озабоченность тем, что проникновение в наиболее надежно защищенные сети передачи данных и создание помех их работе осуществлено юношами, едва окончившими школу, так как это может повлечь за собой своеобразную моду на подобные «подвиги» с целью самоутверждения.

«Это не шутки, и мы хотим, чтобы все усвоили это, — заявил специальный агент ФБР Ричард Дифилиппо. — Мы не собираемся сидеть сложа руки и наблюдать, как эти мальчишки развлекаются, словно в зале игровых автоматов».

Из обвинительного акта следует, что в начале ноября 1991 г. между юношами состоялся разговор, в ходе которого ими обсуждались способы изменения сведений о правонарушениях в архивах соответствующих служб с тем, чтобы «калечить судьбы людей… или делать из преступников паинек».

Утверждается также, что спустя несколько дней заговорщики обсуждали длинный список учреждений, использующих компьютеры, причем один из юношей якобы сказал: «Теперь мы начнем громить их направо и налево». Представители закона полагают, что подразумевались правительственные офисы, частные компании, а также одна из баз ВВС США.

Не исключено, впрочем, что предпринятая масштабная операция не окажет существенного влияния на психологию и поведение хакеров. В конечном счете хакеры могут просто «уйти в подполье», что гораздо страшнее, — считает Ян Мэрфи, президент компании IAM/Secure Data Systems (Гледвайн, штат Пенсильвания), занимающейся консультированием по вопросам компьютерной безопасности.

В то же время произведенные аресты должны побудить ряд фирм повысить бдительность. «Система защиты во многих компаниях исчерпывается плакатом с изображением ищейки и Шерлока Холмса, висящим где-нибудь возле ксерокса», — говорит Дэвид Стэнг, председатель Международной ассоциации компьютерной безопасности (Вашингтон, округ Колумбия).

Приключения Фемиды

Вот имена взятых под стражу хакеров: Марк Абене по прозвищу «Световод», Элиас Ладопулос — «Ядовитый зуб», Джулио Фернандес — «Отверженный», Джон Ли — «Гнилой» и Пол Стира — «Скорпион».

Обвинение гласит, что они являлись членами тесно сплоченного союза хакеров под названием MOD — «Мастера заметания следов» или «Насылающие несчастья».

Наиболее ранняя из известных вылазок этой группы датируется 28-м ноября 1989 г., когда, по мнению следователей, они сперли в Нью-Йорке почти всю информацию, хранившуюся в компьютере сети WNET Channel 13, принадлежащем корпорации Educational Broadcast. Хакеры будто бы оставили запись следующего содержания: «Все мы, члены MOD, будем молиться за упокой ваших душ, индюки вы этакие». (Подписи: Ядовитый зуб, Световод и Скорпион).

Эта версия не всем показалась убедительной. «В нескольких публичных выступлениях Световод искренне говорил, что ему чуждо вредительское отношение к информации, поэтому кажется странным предположение, будто он способен разрушить данные, да еще и расписаться в этом», — выражает сомнение Майк Годвин, ведущий юристконсульт Ассоциации Electronic Frontier Foundation (Вашингтон, округ Колумбия), занимающийся защитой гражданских свобод.

Может оказаться, что расследование было лишь попыткой сфабриковать обвинение против людей, которые, по мнению официальных лиц, прославляют хакерство.

Таким образом, вместо намеченного ледяного душа для хакерства обвинительный акт может оказаться просто грубым произволом, если выяснится, что расследование проводилось недостаточно квалифицированно. Обозреватели отмечают, что история правительственных рейдов против нарушителей компьютерного права изобилует как успехами, так и провалами. К примеру, в начале 1989 года агенты Секретной службы арестовали некоего Крейга Нидорфа по подозрению в том, что он подключился к компьютерам корпорации BellSouth (Атланта) и скопировал документацию по разрабатывавшейся фирмой системе 911. Нидорф обвинялся в незаконном опубликовании информации, оцененной представителями BellSouth в 79 тыс. долларов Раздутое было дело лопнуло, когда следствие установило, что копия этой документации может быть заказана у BellSouth всего за 13 долл. Нидорфу, однако, эта победа обошлась в 100 тыс. долл., потраченных на адвокатов.

Далее, в марте 1990 года Секретная служба провела обыск в квартире Стива Джексона (Остин, штат Техас), публиковавшего алгоритмы ролевых компьютерных игр. Агенты утверждали, будто попавшие к ним в руки компьютеры содержат «Руководство по компьютерным преступлениями»; но позднее выяснилось, что это всего лишь электронная игра в стадии разработки.

Джексону не было предъявлено обвинение, однако, по его словам, арест, в течение долгого времени наложенный на часть оборудования, поставил его на грань банкротства.

Показательный процесс

«Похоже, что представители властей стремятся изгладить из памяти общественности свои прошлые ошибки. ФБР давно уже выражало желание заполучить для расследования какой-либо образцово-показательный случай компьютерного преступления, и, возможно, таковой оказался теперь у них в руках», — говорит Бак Блумбекер, директор Национального центра информации по компьютерным преступлениям (Санта-Круз, штат Калифорния).

Члены MOD были в состоянии незаконно узнавать пароли, действующие в системах коммутации телефонных компаний, таких, как Southwestern Bell, и, получая доступ к кодам клиентов компании, бесплатно пользоваться междугородной телефонной связью.

Выражая мнение ФБР, Дифилиппо сказал, что продолжение расследования может привести к обнаружению новых пострадавших и, следовательно, к предъявлению новых обвинений.

Действительно, в результате параллельно проводившегося расследования в конце июня в нью-йоркском окружном суде США Мортон Розенфельд и Альфредо де ла Фе признали себя виновными в сговоре с целью использования паролей и других средств доступа, приобретенных ими у членов MOD.

В последние несколько лет TRW и другие агентства, занимающиеся проверкой платежеспособности, так часто становились жертвами хакеров, что, как считает Мэрфи, «умение раздобыть о ком-либо такие данные уже не производит впечатления — это слишком просто».

В настоящее время представители исполнительных органов правосудия в Сан-Диего расследуют факты незаконного проникновения в электронные сети сбора кредитной отчетности компании Equifax (Атланта).

Предъявленные обвинения, возможно, свидетельствуют о том, что федеральные органы при расследовании компьютерных преступлений станут более широко прибегать к прослушиванию сетей связи.

Отто Дж. Обермайер, прокурор Южного округа штата Нью-Йорк, сообщил, что в Конгрессе рассматривается законопроект, который, если будет одобрен, даст следователя право перехватывать пересылаемую цифровую информацию.

Федеральные следственные органы имеют право перехватывать лишь налоговые данные, как и произошло в ходе упомянутого расследования.

Военные секреты — легкая добыча хакеров

ВАШИНГТОН (округ Колумбия)

По сообщению одного из должностных лиц Управления всеобщих расчетов (General Accounting Office — GAO), датские хакеры в апреле и мае прошлого года обследовали содержимое компьютеров в 34 объектах Министерства обороны США, в ряде случаев изменив или скопировав информацию, связанную с военными операциями в Персидском заливе.

Директор GAO Джек Брок, давая свидетельские показания перед подкомитетом Сената по правительственной информации и предписаниям Gavernment Information and Regulation, заявил, что во многих местах хакеры смогли получить доступ к несекретной стратегической информации, касающейся переброски личного состава и данных о развертывании снаряжения и боевой техники.

Как сказал Брок, информация о личном составе могла быть использована для выявления тех, кто потенциально готов продать секретные сведения. «Более того, некоторые военные и правительственные чиновники выразили серьезную озабоченность по поводу того, что скопление больших объемов несекретной стратегической информации может поставить под угрозу сохранность секретных данных», — добавил он.

Операции войск США на Ближнем Востоке не пострадали от утечки информации из Министерства обороны, но установленный GAO факт свидетельствует, по мнению сенатора Херба Кола (округ Висконсин), о «потенциально серьезной угрозе нашей национальной безопасности».

Брок считает, что хакеры сумели проложить себе путь к компьютерам военных по сети Internet через университетские системы.

Они вломились в эти системы, используя широко известные «дыры», такие, как пароли по умолчанию и недостатки компьютерных ОС, а во многих случаях внося и модификации, чтобы получить привилегии администратора базы данных и создать в ней для себя привилегированные бюджеты ресурсов.

Вторжения хакеров наглядно показывают, сколь мало внимания уделяется обеспечению безопасности данных американскими правительственными органами, хотя парламентом в 1987 г. был принят Акт о компьютерной защите. Конгрессмен Дэн Гликман (округ Канзас), который был инициатором принятия упомянутого акта, отмечая, что, «несмотря на очевидную угрозу, сотрудники наших собственных правительственных органов просто плюют на этот закон».

Цель законодательного акта состоит в усилении с помощью необходимых мер данных, хранимых в федеральных компьютерах.

ПРИЧИНЫ И СЛЕДСТВИЯ. Как сообщила GAO в мае 1990 г., ни одно из агентств не выполнило в полном объеме запланированную проверку защиты данных и только 38 процентов из 145 плановых мероприятий по обеспечению их безопасности было реализовано.

По словам официальных представителей агентств, из-за бюджетных ограничений и недостаточной поддержки со стороны высшего руководства (в отношении выделения ресурсов и принятия на себя обязательств) проверка и не могла быть выполнена.

Слабая защита данных открыла иностранным хакерам в последние годы свободный доступ к самым различным правительственным компьютерным системам США. Так, в сентябре прошлого года из официальных израильских источников стало известно, что во время войны в Персидском заливе 18-летний хакер проник в компьютеры Пентагона и извлек оттуда информацию, относящуюся к ракетам «Патриот», и другие секретные сведения.

Еще один случай — 20-летний студент, изучающий вычислительную технику в Австралии, ожидает суда по делу о незаконном получении доступа к американским правительственным, университетским и коммерческим компьютерам в феврале и марте 1991 г. В предъявленном иске среди прочих обвинений ему вменяется вывод из строя на 24 часа компьютера НАСА и уничтожение файлов в компьютере, принадлежащем одной техасской корпорации.

Компьютерный «взломщик» обчистил «Приорбанк»

В век скоростей и научно-технического прогресса следом за обществом невольно прогрессирует и его далеко не лучшая часть — преступники. Сегодня от банального лома и ножа они переходят к автогенам и стеклорезам. Отдельные же криминализированные «особи», обладающие высоким интеллектом, идут еще дальше и берут на «излом» компьютеры. Тут уж и банкам ждать беды.

Среди «уникумов» и бывший старший специалист отдела операций с безналичной валютой Главного управления валютных операций АКБ «Приорбанк» некий Евгений Холин.

Евгений слыл пареньком смекалистым, а главное — в родном учреждении имел ответственный пост. В кабинете, где сидел Холин, была картотека банковских счетов и их владельцев. Рядом трудились доверчивые коллеги «старшего спеца», которые и не думали скрывать от него личные пароли — доступы в компьютерную сеть банка. Более того, сам Евгений Холин отвечал за проверку сальдо счетов и достоверность подписей владельцев.

Поскольку был он неплохим компьютерщиком и воочию видел, как «сквозь пальцы» текут многомиллионные суммы, то не смог удержаться от соблазна направить один из валютных «ручейков» в свой карман. И в карманы тех, кто ему помогал.

Через хороших знакомых Холин заполучил счета частных лиц Л. Абелишвили, Т. Гурской, З. Машиной, на которые списал свыше 40 тысяч долларов США (порядка 5–8 тысяч долларов за одну операцию, которые затем обналичивались этими людьми и «за большое спасибо» передавались сообщникам Холина).

«Работа с частной клиентурой» протекала с ноября 1993 по май 1994 года. Параллельно «старспец» «перекачал» средства с коррсчетов «Приорбанка» на счет частного предпринимателя М. Шалимова, счет которого был открыт в этом банке. Впрочем, сам Шалимов о «перекачке» не догадывался. Не знал он и того, что от его имени и за поддельной подписью оформлялись платежные поручения в инобанках Швейцарии, Польши, Литвы. «Забугорные» счета Холину подкидывали «друзья». Причем сам Евгений не всегда знал, кому предназначаются «перегоняемые» по компьютеру суммы и какова дальнейшая судьба денег. В результате он перечислил за границу около 19 тысяч «баксов». А всего похищено со счетов «Приорбанка» около 230 тысяч долларов.

Делалось это весьма просто. Холин находил клиентов, имевших в банке счет, но не имевших на карточке образцов печати, сам подделывал подписи клиентов, сам же подтверждал их достоверность и под по-ролями коллег внедрялся в компьютерную сеть «Приорбанка» с фиктивной «платежкой».

Время шло, деньги «испарялись», но вместе с ними «испарялась» и уверенность в собственной безнаказанности. И тогда Холин решил «замести следы». Приобретя на черном рынке простейшую компьютерную программу «Киллер» для уничтожения базы данных, он сумел адаптировать ее к базе «операционный валютный день» «Приорбанка» и практически уничтожил ее. Но преступнику не повезло: в банке сохранились копии. После инцидента с базой данных компетентные органы и вышли на личность Е. Холина.

По приговору суда Центрального района Минска Евгений Холин осужден к десяти годам лишения свободы. Кассационная инстанция, вначале было снизившая срок до 6 лет, при повторном рассмотрении оставила приговор народного суда в силе. Сейчас следственные органы предпринимают попытки возвратить почти 39 500 долларов из Женевского банка, 102 тысячи долларов США со счета частного предпринимателя В. Кравчено в Вильнюсе. Ведется работа по установлению судьбы денег, перечисленных на счет польской фирмы «Арде» из Варшавы. Правда, поляки на контакт с представителями белорусских правоохранительных органов идут неохотно. По их понятиям, «что с воза упало…» А сколько еще таких «падений» ожидает наших банкиров? Нужно, господа, держать ухо востро, чтобы не остаться без штанов. Точнее — без денег.

Подросток наводил ужас на банки Италии

Полицейским итальянского города Матера после долгих поисков удалось идентифицировать преступника, который более года держал в напряжении многие итальянские финансовые структуры. Этот неуловимый новоявленный знаток компьютера подписывался «Iсе Мс» и, начал, путешествуя по закоулкам сети Internet, «взламывал» коды компьютеров крупных банков.

Хакер не просто входил в строго охраняющиеся компьютеры, но и адресовал обществу невероятно дерзкие угрозы, объявляя себя членом знаменитой своими терактами «Вооруженной фаланги» (это даст возможность обвинить хакера не только в мошенничестве, но и в терроризме). Текст угрожающих посланий был примерно таким: «Вы думаете, „Фаланги“ умерли? Они живы!

Они о вас помнят, и вы не должны забывать о них!» Встревоженные полицейские Матеры, в которой расположен Центр космической геодезии, чьим сервером пользовался хакер, начали следствие. «Взломы» становились все более и более неприятными. Так, 30 сентября 1995 года неизвестный хакер вошел в центральный компьютер Института ядерной физики Италии. Ситуация стала напоминать сюжет американского фильма «War Games», где подростку удается попасть в компьютер Пентагона. По данным полиции, хакер «взламывал» не только компьютеры банков и стратегических объектов Италии, но и проникал в компьютеры подобных учреждений европейских стран и США. Есть данные, свидетельствующие о том, что он побывал и в российских стратегических компьютерах.

И все же решающим фактором, позволившим поймать хакера, стала не работа полицейских, а его собственная неосторожность и самонадеянность. Однажды он забыл «замести следы» своего пребывания в сервере Геодезического института. Через несколько дней его деятельность была прервана полицейскими.

Итальянцы были поражены, узнав, что страшным, всемогущим хакером оказался 17-летний студент Сиракузского университета. Имя его пока не оглашается. Держатся в тайне и размеры ущерба, нанесенного юным хакером.

Хакеры опять мешают жить Пентагону

Правительственные следователи в Вашингтоне опубликовали засекреченную информацию о том, как два года назад — в 1994 году — хакер-подросток из Лондона, скрывавшийся под псевдонимом Datastream Cowboy, проник в компьютерную сеть секретной исследовательской лаборатории военно-воздушных сил США в штате Нью-Йорк.

Работая с взрослым сообщником, 16-летний хакер на несколько дней вывел из строя все 33 подсети лаборатории, отключив их от общей сети. В течение этого времени он осмотрел все файлы. Ликвидация последствий «взлома» сети и усовершенствование защитных программ стоило лаборатории $0,5 млн.

Пострадавшая лаборатория — ведущий исследовательский центр военно-воздушных сил страны, который занимается разработкой систем вооружения, радарного слежения и др. В процессе «взлома» хакеры украли информацию о методах, используемых командованием ВВС в военное время для поиска информации и ведения разведки. Datastream Cowboy был назван специалистами в качестве примера растущей серьезной угрозы национальной безопасности США. В докладе главного бюджетно-контрольного управления США Сенату говорится о том, что только за прошлый год хакеры взламывали компьютерные системы Пентагона 250 000 раз, получая доступ к ним в двух из каждых трех попыток.

Datastream Cowboy был пойман сотрудниками Скотланд-Ярда по информации, предоставленной ВВС США. Детективы нашли мальчика в доме его родителей в тот момент, когда он работал за компьютером. Увидев, что его пришли арестовать, малолетний хакер свернулся калачиком на полу и заплакал.

С тех пор слушание дела против хакера много раз откладывалось. При этом главное обвинение против него — незаконное использование телефонной сети Британии, за проникновение же в сеть военных компьютеров США ему пока ничего не грозит. К тому же, по мнению западной прессы, похоже, что малолетнего преступника вообще не осудят.

Об этом же хакере более подробно сообщила газета «Комсомольская правда» (28 марта 1997 г.) в статье под заголовком «Как британский школьник терроризировал Пентагон».

«…Еще долго будут помнить солидные американские дяди в погонах английского парнишку по имени Ричард Прайс, который замечательно играет на контрабасе и компьютере», — ибо эти игры стоили Пентагону, а также разведкам США и Британии многих сотен тысяч долларов, не говоря уже об испорченной крови, бессонных ночах и подмоченной репутации.

Три года тому назад в Вашингтоне и Лондоне всерьез ломали головы над появлением электронного врага нового поколения, который, как было заявлено в ходе слушаний в Сенате, «более вредоносен, чем КГБ». Этот враг повадился воровать секретную информацию из компьютеров Пентагона, проникая, в частности, в святая святых системы противовоздушной обороны Соединенных Штатов. Грешить стали на разведки Восточной Европы.

В апреле 1994-го, когда злодей проник в программу американского ядерного исследовательского центра, расположенного неподалеку от Нью-Йорка, удалось обнаружить его компьютерную кличку — «Информационный ковбой». Засекли и его местонахождение, коим оказался Лондон, после чего за дело принялся доблестный Скотланд-Ярд. Потратив на операцию по отслеживанию «ковбоя» 250 тысяч фунтов стерлингов (свыше 400 тысяч долларов), британские сыщики вычислили агента. Им оказался 16-летний школьник Ричард Прайс, проживавший с родителями, дедушкой, бабушкой и сестрами в северной части Лондона.

Не поверив собственным глазам и посчитав, что школьник, должно быть, лишь пешка в изощренной шпионской игре, решили не дергать за удочку раньше времени и подождать, покуда не подплывет крупная рыба. Однако долго ждать не смогли, ибо то, что проделывал юный учащийся на глазах соглядатаев, приводило их в трепет. Несколько раз Прайса «записывали», когда он через Интернет, пользуясь телефонными линиями Южной Америки, входил в системы американской ракетной компании «Локхид». А один из сеансов показал, что школьник получил доступ к американскому плану боевых действий по пресечению советского вторжения в Западную Европу. Помимо всего прочего, Прайс поставил США в весьма щекотливую ситуацию, когда вторгся в компьютер корейского института ядерных исследований. Американцы пришли в ужас, получив от Северной Кореи обвинение в «агрессивных действиях», так как корейцам показалось, что вторжение в их сеть произошло с американской воздушной базы. На этом терпение лопнуло, и Прайса решили «брать».

Отец Ричарда впоследствии рассказывал, что, когда во двор их дома с воем ворвались 8 полицейских машин и агенты бросились в комнату сына, он грешным делом подумал, что мальчик кого-то убил. Обыск длился пять часов. При этом комнату, где работал юный компьютерщик, разобрали буквально на части, подняв даже все половицы. Когда с двух простеньких, примитивных компьютеров Прайса, купленных в обыкновенном магазине на соседней с домом улице, сняли распечатки, то оказалось, что они содержали такой объем данных различных военных ведомств, которого хватило бы на заполнение трех тысяч листов формата А4. Сам «информационный ковбой» в это время, свернувшись от страха в клубок, тихо плакал в углу…

…После того как буквально на днях вся эта история, пройдя через судебные разбирательства, всплыла на поверхность, Ричард Прайс — теперь уже 19-летний студент, обучающийся музыке, — стал объектом № 1 для книгоиздателей и кинодельцов, предлагающих бешеные деньги за право пользоваться этой анекдотической историей. Однако и сам симпатичный, интеллигентный юноша, и его родители, занимающиеся реставрацией музыкальных инструментов, предпочитают о случившемся забыть. Ибо то, что произошло три года назад, кажется им чудовищной фантасмагорией. Адвокатам удалось отстоять Ричарда, согласившись на штраф в 1200 фунтов стерлингов и квалификацию мотива компьютерного пиратства как действий во имя «любознательности и престижа». Подозрения в шпионских деяниях с Прайса сняты.

Самое удивительное обстоятельство заключается, однако, в том, что Прайс, если верить школьным отметкам, имел весьма скудные познания в области точных наук вообще и компьютерной грамоты в частности. Собственно, ради того, чтобы хоть как-то подтянуть его к экзаменам, родители и купили эти самые злополучные компьютеры. Ричарду Прайсу прочат большое будущее «звезды» контрабаса. Связывать свою жизнь с компьютером он не собирается.

Хакеры атакуют интерактивные службы

Несмотря на недавние атаки хакеров, которые вывели из строя серверы World Wide Web в Калифорнии и Нью-Йорке, предприятия, ведущие свой бизнес по сети Internet, продолжают ею пользоваться. Вместе с тем, по утверждению их представителей, они и раньше знали о том, что вести бизнес по Internet — дело рискованное.

«Ведь у вас есть витрина, любой может зайти с пистолетом и совершить ограбление, — объясняет Дэвид Ре, исполнительный директор компании Attitude Network, которая пользуется услугами провайдера Internet — фирмы Unet Technologies, — Конечно, всегда есть риск, что такое время от времени может произойти, однако я не думаю, что этот риск перевешивает».

В последней атаке хакеров высокого класса применялся метод, известный как SYN-flood.

Хакер, использовавший этот метод, 7 декабря на 9 часов, а 14 декабря — на 40 часов выводил из строя Web-сервер провайдера Internet-служб компании Web Communications LLC.

«Мы, вероятно, недооценили серьезность вопросов защиты, — заявил президент компании Web Communications Крис Шефлер. — Не следовало полагать, что такое с, нами никогда не случится».

Эта атака привела в полный беспорядок деятельность 2200 предприятий и коммерческих пользователей Web Communications. Перед тем, в сентябре, была совершена такая же атака на другого провайдера — компанию Panix.

В атаке SYN-flood используются недостатки протокола TCP/IP. Мишенями для нападений такого типа оказались два широко известных провайдера услуг Internet, однако любой сервер в этой сети тоже подвержен риску, независимо от того, кто его эксплуатирует.

Атакующий посылает со своего компьютера сообщение, запрашивающее у системы-мишени разрешение на открытие сеанса связи. Атакуемая система просит подтверждения и оставляет канал открытым в течение 90 секунд.

Обычно машина, посылающая запрос, за это время отвечает, однако в случае атаки хакера она вместо этого посылает еще один запрос на сеанс TCP/IP и продолжает делать это с частотой до 200 раз в минуту.

«Это эквивалентно тому, как если бы вам звонили по телефону и тут же вешали трубку, — объясняет Юджин Спаффорд, директор программы Computer Operation, Audit and Security Technology университета Пердью. — Вы держите трубку, повторяя: „Алло, алло, кто там, алло?“, а затем вешаете ее. Однако, пока вы держите трубку, телефонная линия вами занята».

Попытки поймать хакеров оказались тщетными из-за того, что посылающие запрос зашифровывали свои адреса Internet с использованием кода, так что было невозможно проследить сеанс. Свое название подобный тип атаки (SYN flooding — синхронная лавина) получил потому, что при этом используется синхронизирующий сигнал.

Компании ANS (дочерняя фирма America On-line), COAST и Sun Microsystems имеют программные «заплатки», предназначенные для блокировки атаки SYN. Последняя версия коммерческого Web-cepвepa компании Netscape Communications более устойчива к таким атакам, чем предыдущие версии, в том числе и та, которую использовала компания Web Communications. Однако руководители последней были против модернизации, поскольку считали, что более поздняя версия работает нестабильно.

«Мы постараемся ускорить процесс перехода на более устойчивый Web-сервер, — сообщил Шефлер. — Кроме того, ведутся переговоры с компанией Cisco относительно мер по защите маршрутизаторов».

Узел Panix, между тем, некоторое время противостоял попыткам сокрушить его серверы методом атаки SYN. Начиная с сентября неизвестный хакер несколько раз в неделю пытался взломать систему, и когда наконец ему удалось проникнуть в нее, он на 12 часов парализовал работу части служб. Об этом сообщил Алексис Розен, президент компании Public Access Networks, которая эксплуатирует Panix. Чтобы заблокировать атаки, компания переписала ядро операционной системы SunOS на своих серверах Sun.

«Наши заплатки на ядре — далеко не самое лучшее решение, но они работают, — отмечает Розен. — Если бы атаки длились более нескольких минут каждая, мы смогли бы выяснить, кто их совершает, и наказать виновника».

Департамент полиции Нью-Йорка подвергся нападению хакеров

Для защиты данных в компьютерной сети можно использовать все что угодно, начиная от брандмауэров и антивирусного ПО и заканчивая кодированием.

Но как защитить телефоны?

В апреле 1996 года департаменту полиции Нью-Йорка пришлось убедиться, что, к сожалению, голосовая почта тоже является уязвимым местом для атак. Ночью хакеры проникли в полицейскую систему и изменили текст приветствия, которое воспроизводилось всем звонившим. Новое сообщение гласило, что офицеры-де слишком заняты поеданием пончиков с кофе, чтобы отвечать на телефонные звонки. В случае опасности автоответчик рекомендовал звонить по 911.

Сотрудники департамента полиции Нью-Йорка, отказавшиеся от комментариев по этому поводу, не одиноки в своих злоключениях.

«Нам никогда и в голову не приходило, что кто-то предпримет попытку взлома системы голосовой почты», — сказал программист Крис Бэртрам, работающий на небольшую компанию с Восточного побережья. Однако недавно телефонный взломщик воспользовался бесплатным номером компании для проникновения в ее голосовую почту. Хакер, называющий себя Shadow Runner (что-то вроде «призрачного вестника»), создал для себя и своих друзей почтовые ящики, использовал их как бесплатные центры обмена сообщениями и даже рекламировал эту услугу в Internet.

Компания, где работает Бэртрам, обнаружила мошенничество в январе, когда к ним позвонила женщина и спросила о бесплатной службе голосовой почты. Очевидно, прочитав рекламу, она не поняла, что это проделки хакеров. Сотрудники компании были по меньшей мере удивлены таким вопросом. Впоследствии они обнаружили 17 почтовых ящиков, зарезервированных на имя Shadow Runner.

Компания оказалась легкой добычей благодаря новой телефонной системе от Samsung Telecommunications America. Система была установлена реселлером, который оставил 100 неиспользуемых почтовых ящиков, по умолчанию доступных по паролю, установленному изготовителем.

Хакеры регулярно обмениваются информацией о таких паролях, а затем ищут системы, где их не модифицировали. Инструкции по взлому попадаются и на узлах Web, например, в электронном журнале Phrack помещена статья о том, как взламывать системы Meridian Mail.

Бывало, что взломщики оставляли грубые приветствия на автоответчиках или принуждали оплачивать крупные счета за международные разговоры компании, разрешавшие мобильным служащим осуществлять доступ к внутренним телефонным системам по бесплатному номеру.

Тем не менее некоторые руководители отделов защиты информации компаний отмечают, что потенциальная угроза компьютерным сетям причиняет им больше беспокойства, чем вероятность взлома голосовой почты. «Проблема защиты телефонных сообщений нас, конечно, волнует, но не настолько сильно», — заявил Тед Комбс из AlliedSignal.

По словам Бэртрама, его компания потеряла лишь несколько сотен долларов на междугородных звонках, сделанных хакером. Однако аналитики защиты телекоммуникаций предупреждают, что последствия могут быть гораздо хуже.

«У нас был клиент, который за три дня потерял 4,5 миллионов долларов, когда хакер, проникнувший в систему, распространил информацию о взломе по Internet», — посетовал Уолт Мэннинг, глава TCS Associates, консультативного агентства по вопросам безопасности.

«После установки такой телекоммуникационной системы, как Meridian Mail, администраторам следует немедленно сменить все пароли, — советует Эд Шак из Visual Traffic. — He дожидайтесь, пока за специалистом по установке захлопнется дверь: хакеры не замедлят появиться».

Крупнейший провайдер услуг Web атакован хакерами

Web Communications (WebCom). которая входит в число крупнейших в Соединенных Штатах провайдеров услуг Web, в середине декабря 1996 года оказалась заблокирована на целых 40 часов, став последней жертвой атаки хакеров. Атака привела к так называемому «отказу от обслуживания».

Был атакован ряд операторов Internet, а началось все с колледжа штата Британская Колумбия, хотя и нет достаточных оснований с уверенностью утверждать, что она была организована именно там.

Как сообщил Крис Чифлер, президент WebCom, сервер компании буквально захлебнулся пакетами данных, которые имели фиктивные обратные адреса, а результатом стал отказ от обслуживания. Когда сервер попытался послать ответы на эти запросы, он обнаружил, что таких адресов не существует, и поместил их в стек отложенных запросов. Стек, естественно, очень быстро переполнился, что и привело сервер к сбою.

К сожалению, все серверы, использующие стек протоколов TCP/IP, восприимчивы к таким атакам.

Этот инцидент обошелся компании WebCom и интерактивным службам, которые она поддерживает, в десятки тысяч долларов.

Последняя атака, затронувшая все три тысячи узлов Web, которыми владеет WebCom, началась вскоре после полуночи в субботу. 14 часов спустя, когда аналогичные явления были отмечены в сети MCI, удалось проследить обратную цепочку: канадский оператор сервиса CA-Net — колледж в Британской Колумбии. «Представители колледжа заявили, что кто-то, возможно извне, внедрился в их систему и удалил файл паролей и журнал, стремясь скрыть следы своего пребывания. Мы делали попытки восстановить удаленную информацию», — сообщил Чифлер.

Представители CIAC и CERT не выработали способа, позволяющего полностью «застраховаться» от повторения подобных атак; однако они рекомендуют операторам Internet переконфигурировать свои маршрутизаторы таким образом, чтобы те не позволяли посылать сообщения с IP-адресами, которые не принадлежат их собственной сети.

Это по крайней мере не позволит подобному бедствию «зародиться» в вашей сети, считают представители CIAC. Если такие шаги предпримет достаточно большое количество компаний, хакерам придется изрядно потрудиться, чтобы найти место, откуда можно было бы начать атаку.

Серверы могут быть переконфигурированы таким образом, чтобы иметь более длинные очереди соединений и быстрее сбрасывать запросы, помещенные в очередь. Это также не радикальная мера, но и она поможет серверам выдержать атаку.

Используемое WebCom серверное программное обеспечение, предоставленное компанией Netscape Communications, не имеет таких «защитных» механизмов, но в модернизированной версии они появятся.

Новая угроза безопасности сети Web

Новый тип хакерской атаки на Internet, именуемый Web spoofing, вскоре может создать гораздо более серьезную угрозу ее безопасности, чем Syn flood, вирусы и так называемый Ping o’Death.

Пока еще не зафиксированы случаи применения этого новейшего метода, представляющего собой «спуфинг» сервера и подмену данных, разыскиваемых браузером пользователя. Однако, по мнению профессора Эдварда Фелтена, возглавляющего группу, занимающуюся исследованиями в области безопасности Internet в Принстонском университете, которая и обнаружила такую возможность, он может быть даже более опасен, чем атаки других типов.

Это обусловлено тем, что, в отличие от атак типа Syn, которые привели недавно к нарушению работы провайдера услуг Internet из Калифорнии (этот случай получил широкую известность), атаки типа Web spoofing могут поставить под угрозу целостность данных владельца Web-узла.

Атаки типа Syn просто разрывают Internet-соединения пользователей, при этом сервер заполняется запросами на соединение — и все они исходят от компьютера хакера, генерирующего ложные IР-адреса; в результате сервер провайдера услуг Internet перегружается; создается ситуация, когда вполне законные запросы игнорируются. К счастью, чтобы избежать атаки такого типа, можно принять некоторые меры предосторожности.

Для осуществления «спуфинга» Web тот, кто его предпринимает, должен сначала привлечь внимание пользователя к ложному Web-узлу.

Это может быть сделано несколькими способами: проникновением на существующий узел и подменой локаторов URL путем внесения имитируемого узла в список механизма поиска или путем посылки электронной почты пользователям с указанием адреса, который сможет стимулировать их посещение. Данное пояснение принадлежит Фелтену, недавно раскрывшему технику имитации сервера.

Имитируемый узел затем помещает свой собственный адрес перед любым указателем ресурсов URL, запрашиваемым пользователем, так что адрес превращается в ://.

«Правильная» Web-страница затем отсылается назад пользователю через сервер, где эту информацию можно изменить, а любую информацию, которую передает пользователь, — перехватить.

Процесс может быть продлен, в результате чего все другие оперативные связи будут иметь пристыкованный впереди адрес; как следствие, все запросы других локаторов URL будут нарушаться.

Те два признака, которые могли бы насторожить пользователя, подсказывая ему, что его соединения осуществляются через другой сервер, — статусная строка внизу экрана и адрес назначения наверху, — могут быть изменены путем использования апплетов Java, как утверждает Фелтен.

Он заявил, что единственный способ избавиться от «спуфинга» Web — это щелкнуть мышью на закладке или выбрать опцию «open location» на меню файлов, потому что оба действия вызываются из компонентов браузера, которыми апплет Java не может манипулировать.

Кроме того, к сожалению, полного решения проблемы добиться невозможно, главным образом из-за того, что для этого потребовалось бы фундаментально изменить принципы работы WWW и апплетов Java.

Такие уязвимые места протокола IP привлекают все более пристальное внимание.

Например, две организации, отслеживающие нарушения компьютерной безопасности — Координационный центр CERT в университете Карнеги-Меллон и группа «неотложной компьютерной помощи» (CIAC) Министерства энергетики, — в конце декабря издали рекомендации, в которых содержатся предостережения относительно атак типа «отказ в обслуживании» путем применения схемы Ping o’Death.

При таком способе проникновения, как заметил менеджер CIAC Санди Спаркс, используется возможность фрагментирования пакетов, содержащаяся в спецификации протокола IP.

При атаке Ping o’Death посылающий передает слишком много фрагментов пакетов, которые после передачи должны быть снова смонтированы принимающей системой. Если объем фрагментов превысит максимально допустимый размер пакета, система отсоединится или даже выйдет из строя.

По данным CIAC, многие операционные системы открыты для атак типа Ping o’Death.

Компания IBM выпустила «заплатки» к своей операционной системе AIX для борьбы с атаками Ping o’Death и Syn-flood.

Наблюдатели считают, что эти недостатки скорее всего не последние «дыры», выявленные в протоколе IP, поскольку последний и разрабатывался как открытый.

Снова о войне с хакерами

Непрекращающаяся «электронно-почтовая бомбардировка» американского Конгресса, вызванная сотнями посланий с угрозами в адрес обитателей Капитолийского холма, превращается в нечто более серьезное, нежели простое неудобство.

На проходившей недавно конференции International Banking & Information Security Conference было отмечено, что сеть Internet остается чрезвычайно уязвимой для хакеров, которые взламывают системы, бомбардируя их таким огромным количеством данных, что затрудняют проведение содержательных операций.

Уинн Швартау, президент консультационной фирмы Interpact и автор книги «Информационная война — хаос на электронном автобане», заявил: «Мы не представляем, как с этим бороться. Рост количества отказов от обслуживания в Сети принимает угрожающие размеры».

«И это вызывает у нас серьезное беспокойство», — добавил Дэн Шутцер, вице-президент и директор по передовым технологиям Citibank’a.

А в это время с хакерских Web-узлов поступают предложения по оказанию услуг по анонимной «почтовой бомбардировке»; от заказчика требуется лишь указать адрес жертвы и количество посланий, которым он хочет ее «достать». Можно заказать также пинг-программу «Мертвая страница», которая вскрывает уязвимые места различных операционных систем.

«Internet очень чувствительна к перегрузкам, так как данные контроля и информации проходят по одному и тому же каналу», — подчеркнул Швартау, предложив использовать модули «внезапного» обнаружения, позволяющие быстро определить причину избытка электронной корреспонденции или пинг-программ в Сети, модули обратной связи, обеспечивающие фильтрацию потока данных на основе обнаружения активного источника, а также альтернативные каналы связи между клиентами и их провайдерами услуг (вероятно, это будут наборные сотовые модемы), чтобы преодолеть помехи хакеров.

Очередной «бомбой», свалившейся на Вашингтон опять-таки по электронной почте, была угроза группы кибер-панков стереть все файлы в компьютерных системах Конгресса. «Справедливости ради нужно отметить, что ни проникнуть в системы, ни „сломать“ что-либо им не удалось», — заметил Дэвид Сандретти, помощник сенатора-демократа от штата Калифорния Барбары Боксер. За один только День президента в его офис поступило более чем 200 посланий с угрозами.

Сандретти подчеркнул, что пока количество посланий не вызывает серьезных проблем, но если объем почты будет исчисляться сотнями тысяч подобных «депеш» (вместо теперешних сотен), система может не справиться с таким потоком.

«А это то, что нас сейчас беспокоит больше всего, — добавил Сандретти, — и совершенно не ясно, что, кроме усиления бдительности, мы можем противопоставить злоумышленникам».

Взломан Web-сервер ЦРУ

Коммерциализация Internet не только продолжается, но и убыстряется день ото дня. О былых временах, когда Сеть Сетей была полностью неконтролируема и неподцензурна, ветераны вспоминают с ностальгией. Новое поколение хакеров не ограничивается сочувствием им. Рост Internet-коммерции привел к появлению программ генерации номеров кредитных карточек, а наступление на свободу выражения, которое возглавил Билл Клинтон, привело партизан Internet в бешенство. Служба CNN Online с готовностью сообщила об актах вандализма, учиненных хакерами.

В августе хакеры «размялись» в Министерстве юстиции США. Вывеску Justice Department поменяли на Injustice Department, превратив организацию в «Министерство несправедливости». В качестве главы министерства выступал Адольф Гитлер, на фоне фашистских свастик, а одного из чиновников заменила обнаженная до пояса девушка.

Взламывали сервер шведские хакеры, некоторые надписи они перевели на родной язык, чтобы соотечественники читали и гордились. Как «правильные» хакеры, они трудились из благородных побуждений — во имя свободы. Главный объект их ненависти — Акт о недостойных материалах в Internet Билла Клинтона. Под изображением вышеупомянутой девушки они написали, что домашняя страница Министерства юстиции противоречит Акту.

Потренировавшись на правовых органах, ребята успешно штурмовали домашнюю страницу ЦРУ. Некто связался с CNN и сообщил о том, что шведские хакеры учинили беспорядки на сервере Управления. На вопрос, что же там происходит, доброжелатель ответил «посмотрите и увидите». Увидев, сотрудники информационного агентства скопировали экран и тут же поместили картинку на свой узел. ЦРУ было «перекрещено» в Central Stupidity Agency.

Представители и ЦРУ, и Министерства юстиции, разумеется, сделали заявления, что ценная и секретная информация осталась недоступна хакерам. Сведений о том, что личности налетчиков установлены, нет, как нет и сведений о том, каким образом были защищены серверы. Пентагон тоже жалуется на непрестанные атаки и говорит о «40 000 потенциальных шпионов».

Хакерские атаки, похоже, беспокоят поставщиков Web-услуг, но не заставят их отступить. Российская компания Uni, которая, в частности, занимаются установкой Web-серверов, включила сообщение о взломе Министерства юстиции в последнюю подборку своих пресс-релизов — они распространялись на семинаре, на котором, помимо прочего, рассказывалось о том, что компания взялась за продвижение брандмауэров CheckPoint. Злодеяния хакеров никого не отпугнут от стремительно раскручиваемой Web-коммерции.

Нападение хакеров

Недавно в результате широкомасштабной акции хакеров из групп новостей Internet было удалено около 27 000 сообщений. Это было проделано при помощи программ, которые автоматически удалили копии сообщений с тысяч компьютеров до того, как последние были прочитаны.

Эта «эпидемия», охватившая пользователей служб Internet из UUNET Technologies, Netcom On-line Communications Services и Cottage Software, распространилась на сообщения для различных небольших групп форума Usenet. Стало известно, что повинный в этом клиент Cottage Software идентифицирован и служба его закрыта. Эксперты-юристы пока не определили, есть ли в его действиях состав преступления.

От взломов не спасет ничто

Взлом системы Kerberos вновь демонстрирует тот факт, что ни одно средство защиты не обеспечивает абсолютной безопасности. Kerberos — это система шифрованной защиты, предназначенная для защиты информации таких пользователей, как финансовые учреждения и правительство.

Двое хакеров из университета Purdue нашли ключ шифрования одной из самых распространенных версий продукта. Любые продукты шифрования имеют ошибки или не вполне доработанные места. Ошибка в четвертой версии Kerberos была известна уже в 1989 году, но никто не предполагал, что она настолько серьезна.

Этот взлом, увенчавший собой череду взломов последних нескольких лет вызывает панику у пользователей криптографических продуктов. Эксперты же и разработчики призывают к спокойствию — новые версии криптографических продуктов учтут уже обнаруженные дыры (и принесут собой новые).

Хакнули ЦРУ

Группа, именующая себя Ассоциацией хакеров Швеции (Swedish Hackers Association), проникла на публичный WWW-сайт ЦРУ (CIA — Central Intelligence Agency) и на некоторое время переименовала входную страницу в Central Unintelligence Agency (Центральное управление неосведомленности).

Атака состоялась в 6.30 в среду 18 сентября. Вскоре сотрудники ЦРУ отключили сайт, и он не работал до 19 сентября. Сайт не содержал никакой секретной или ограниченного использования информации. Более того, он не был связан с основной сетью ЦРУ. Специалисты разведслужбы отнеслись к происшедшему внешне безразлично и сообщили, что просто установят брандмауэр или что-то в этом роде.

Напомним, что это произошло через месяц после нападения на WWW-сайт Министерства юстиции США (Department of Justice). В обоих случаях хулиганы облили грязью аспекты государственной политики США в отношении коммуникаций. Особая ненависть была проявлена по отношению к Акту о пристойном поведении в коммуникациях (Communications Decency Act), который неоднократно принимался на разных уровнях власти, а затем оспаривался в судебном порядке. Очередное рассмотрение этого закона предстоит в Верховном суде США грядущей зимой. Сомнительно, чтобы акты вандализма могли помочь делу свободы общения и самовыражения в Internet. Впрочем, если кто-то хочет попробовать свои силы, то адрес сайта ЦРУ .

Выслежен очередной хакер

В настоящее время ФБР ведет расследование действий некоего уже идентифицированного хакера против компании World Lynx.

Как сообщается, в течение 6 недель хакер буквально терроризировал компанию, являющуюся проектировщиком сайтов WWW и провайдером высокоскоростного доступа к Internet. Компания несла убытки, а ее клиенты не могли получить услуги. В конце концов специалисты World Lynx были вынуждены полностью реконструировать систему. После этого они начали отслеживать действия злоумышленника и наконец засекли его на своем сервере.

После этого было делом техники определить конкретные реквизиты хакера.

Заявление в ФБР от компании было подано еще за две недели до того, как хакер был выслежен. Как установили сотрудники спецслужбы, преступник целенаправленно пытался разрушить сервер, а не просто искал доступ к каким-либо данным. Теперь он задержан, но его имя в интересах следствия не раскрывается.

Хакеры взялись за политиков

На протяжении декабря 1996 года сайт лейбористской партии в Великобритании многократно подвергался хакерским атакам. Ответственность за все акты вандализма взяла на себя некая группа хакеров, которые называют себя «цифровыми анархистами».

Впервые партийный сайт был взломан 7 декабря во время сходки британских хакеров, состоявшейся в Манчестере. В результате проникновения на сайт была изменена страница, содержавшая портрет парламентария, ответственного за государственный бюджет. Портрет был заменен «живым» клипом секс-шоу, в котором на женщинах-исполнительницах были только маски, используемые партийцами в своих популистских агитационных мероприятиях. А на входной странице сайта лозунг «Дорога к манифесту» (имеется в виду манифест целей лейбористов) был заменен на «Дорога в никуда». Ссылка на другие разделы сайта получила заголовок «Секс-шоп лейбористской партии». Хакеры требовали бесплатной раздачи наркотиков и пива для молодых избирателей на всех партийных сходках лейбористов.

Только успели привести сайт в порядок, как он снова был поврежден теми же бойцами. На этот раз из-за недостатка времени все было скромненько. Портрет лейбористского лидера Тони Блайра (Tony Blair) был заменен карикатурой, заголовок которой гласил: «Новые лейбористы — кто-то политик, кто-то лжец». Во время очередной починки сайта была зафиксирована третья атака.

Пронырливые журналисты взяли интервью у представителя «цифровых анархистов», который сообщил, что группа намерена и далее терроризировать сайт лейбористов, но на этом не остановится и распространит свои действия на сайты консерваторов, либерал-демократов, шотландских националистов. Потом настанет черед газет, промышленных компаний и т. п. У британских хакеров планов громадье.

Лейбористы направили запрос в органы правопорядка с просьбой провести расследование по всей форме.

Случай хакерства в Сингапуре

Это действительно уникальный случай в стране, которая славится законопослушностью граждан и социальной стабильностью. Еще весной здесь были запрещены любые действия с порнографическими материалами в Internet, а также любая деятельность, которую можно квалифицировать как политический экстремизм. Особое внимание уделяется защите подрастающего поколения от вредной и разлагающей информации, которой захламлены просторы Сети. Это чрезвычайно актуально для страны, где при населении 3 млн. человек зарегистрировано 150 тысяч пользователей Internet! Самая высокая плотность в Азии, да и не только в ней…

Накануне открытия в Сингапуре международной встречи министров стран — участниц Всемирной организации торговли неизвестный хакер испортил правительственный WWW-сайт. Входная страница сайта, на которой располагались ссылки на страницы государственных учреждений и общественных организаций, была заменена на страницу со списком членов правительства и их персональных адресов e-mail. Никакого другого вреда обнаружено не было. Пресс-секретарь национального совета по компьютерам Тинг Мей Си (Ting Mei See) заявил, что список членов правительства и их электронные адреса никогда не были секретом. Скорее всего, хакерская выходка — результат непониманий последствий. А они уже известны: преступника ожидает два года тюрьмы и уплата 1429 долларов штрафа.

В Сингапуре практически все правительственные учреждения имеют свои Web-сайты. А общая численность страниц на этих сайтах превышает 10 тысяч. Информационное обслуживание участников проходящей международной конференции обеспечивается тоже через правительственные узлы доступа в Internet. К счастью, кроме описанного эпизода, никаких других неприятных инцидентов зафиксировано не было.

Это не жизнь

Хакер-рецидивист Кевин Паулсен (Kevin Poulsen) покинул тюрьму после своего пятилетнего заключения, однако запрещение прикасаться к компьютеру все еще действует. Кроме того, Кевин еще должен заплатить крупную сумму в счет возмещения причиненных им убытков телефонным компаниям и другим организациям. В одном из своих интервью после выхода на свободу он посетовал, что не может зарабатывать на жизнь единственным доступным ремеслом — программированием. Вместо этого он должен заниматься сбором подписей на улицах для одного либерального политического объединения. Другой работы найти не удалось, хотя он разослал более 70 анкет в различные агентства.

Перед тем как попасть в руки полиции, Кевин с помощью компьютера взламывал офисы телефонных компаний и отслеживал секретные государственные документы. Он прославился тем, что манипулировал телефонными линиями радиостанций, чтобы гарантированно дозваниваться в прямой эфир и выигрывать в викторинах ценные призы.

Сейчас Кевин живет со своей сестрой под Лос-Анджелесом. В течение трех лет он будет находиться под непрестанным наблюдением полиции. Запрет прикасаться к клавиатуре означает для Кевина серьезное ущемление свободы в обществе, пронизанном компьютерными технологиями. Он жалуется, что родители вынуждены отдать соседям свой домашний компьютер на время приезда сына. Он не может работать с электронным каталогом в библиотеке. WWW-сайт Кевина поддерживают его друзья, в то время как сам он вынужден спрашивать разрешения у службы наблюдения даже на автомобильные поездки, так как большинство автомобилей содержат микропроцессоры.

Первый раз Паулсена уличили в хакерстве, когда он был еще подростком. Тогда он впервые попробовал вскрывать университетские и правительственные компьютеры. Полиция сравнительно быстро вычислила киберхулиганов, и более взрослый сообщник Кевина отправился за решетку. Способности Паулсена, напротив, были замечены, и ему предложили работу программиста в частной фирме, которая консультировала по вопросам компьютерной безопасности Министерство обороны США, а также других крупных клиентов. Тогда началась двойная жизнь Кевина: днем он работал над программами, а по ночам вскрывал электронные офисы Pacific Bell, компьютеры телефонных компаний и т. д.

Когда агенты ФБР «сели ему на хвост», Кевин ушел в подполье, но не бросил свои занятия. Некоторое время он успешно скрывался, отслеживая шаги блюстителей закона по его поимке. Тем не менее в 1989 году Кевина поймали и предали суду. Сейчас Кевин Паулсен раскаивается в своих поступках, называя их ошибками молодости, и хлопочет о том, чтобы ему разрешили доступ к единственному, в чем он может проявить себя, — к компьютеру.

Internet Explorer опять дал течь

Выискивание различных дыр в защите популярных браузеров — излюбленное занятие хакеров и конкурентов. Если какая-нибудь очередная версия выйдет без единой недоделки, компьютерная общественность может просто обидеться, лишившись любимой темы для обсуждения.

На этот раз недостатки были использованы не злонамеренно, а с самыми благими целями. Начинающая компания InfoSpace создала программу, предназначенную для применения на серверах поиска информации Lycos и Excite. При ее запуске через Internet Explorer ссылка на сайт включается в меню браузера, и сайт становится «сервером поиска по умолчанию». Выяснилось, что такая полезная программа, которая уже появилась на Lycos, успешно избегает появления сообщения, предупреждающего о выполнении чужого кода.

Хотя программа, созданная InfoSpace, писалась не со злыми намерениями, она подчеркивает хрупкость защиты Internet Explorer от скачивания потенциально опасного кода из Интернета. Программа обходит рубеж защиты Internet Explorer, названный Authenticode. Он разрабатывался с целью позволить пользователям идентифицировать происхождение кода, запускаемого из-под браузера. Этим кодом может быть управляющий элемент ActiveX, скрипт или plug-in («примочка»). Система основана на доверии к разработчику программы, будь это Lotus, IBM, InfoSpace или любой другой производитель, ставящий свой электронный идентификатор.

Authenticode не предотвращает внедрения производителем вирусов в свой код или создания программ-взломщиков. Но источник таких программ может быть безошибочно выявлен по цифровой подписи или идентификатору, который ставит создатель кода. Над технологией цифровой подписи Microsoft работает сейчас совместно с компанией VeriSign.

Как и в случае с другими «подписанными» программами, пользователю предлагается выбор — разрешить или запретить инсталляцию программы InfoSpace на свой компьютер. Однако, будучи раз установленной, эта программа регистрирует InfoSpace как «доверенное лицо», для которого больше не надо выдавать предупредительное сообщение. Любая программа InfoSpace в любом месте Сети будет в дальнейшем выполняться без предупреждения. Ситуация напоминает приглашение на обед гостя, который снимет копии с ваших ключей от входной двери без разрешения и будет заходить, когда ему вздумается.

Официальные лица InfoSpace отрицают, что программа создавалась с какими-либо скрытыми целями, и обещают поместить на Lycos ее новую версию, лишенную подозрительных черт.

Microsoft на это высказала соображение, что пользователю, который хоть единожды сгрузил программу из Сети, уже никакая защита не гарантирует безопасности.

Арест Кровавого Капитана

Следственная группа лос-анджелесской районной судебной коллегии арестовала «софтверного» пирата, известного под кличкой Captain Blood.

Томас Ник Эйлфантс, сорока пяти лет, нелегально торговал программным обеспечением, помещая объявления в рекламных изданиях. Он попал под подозрение в использовании чужой торговой марки, и ему грозил штраф в 1 миллион долларов.

При обыске на его квартире найдено ворованное ПО сотен производителей. Следователи изъяли также три компьютера, оборудование для высокоскоростного дублирования, два пистолета, наручники и 15 тысяч долларов наличными. По информации Business Software Alliance (BSA), у пирата также конфискованы устройство для записи компакт-дисков, уничтожитель бумаг и принтеры.

По сведениям BSA, это самый крупный пират из арестованных до сих пор. Предполагается, что он уже пять лет занимался своим незаконным промыслом: иных источников дохода Эйлфантс не имеет, а перед его домом стоит «Мерседес-Бенц»…

Копии профессиональных продуктов вроде САПРов и сетевых программ стоимостью в несколько тысяч Эйлфантс продавал всего за 79 долларов. Прочее ПО, типа текстовых процессоров и программ для электронной почты, шло у него по 5 долларов за копию.

BSA — организация, в состав которой входят Autodesk, Microsoft, Bentley, Intergraph, Lotus Development, Novell, Wordperfect Applications Group, Santa Cruz Operation и Symantec, — в течение нескольких лет помогала уголовной полиции Лос-Анджелеса «вычислить» пирата, a Autodeskh и Microsoft даже участвовали в операции по задержанию Кровавого капитана.

«Я взломал Netscape…»

В американской прессе появилось сообщение о взломе двумя программистами-«киберпанками» программы генерации ключей защиты компании Netscape Communication в Internet.

Гольдберг и Вагнер, молодые люди 22 и 21 года, познакомились за пару недель до совершения преступления, как только поступили в аспирантуру в Беркли. Оба давно положили глаз на защиту Netscape, так как полагали, что «в ней что-то не то».

Копаясь несколько дней в программе, они стремились найти более быстрый метод взлома Netscape, чем тот, который чуть раньше применил некий взломщик из Франции. С помощью нескольких мощных компьютеров француз осуществил перебор триллиона ключей, чтобы расшифровать какое-то сообщение из электронной почты.

Netscape не обратила внимания на этот взлом, оправдавшись тем, что международная версия ПО имеет более слабую защиту, поскольку правительство США считает полный вариант системы защиты секретной разработкой и не позволяет вывозить ее за рубеж.

Успешно преодолев защиту, студенты из Беркли рассказали «киберпанкам» по Internet, что Netscape использует для генерации случайных чисел алгоритм, базирующийся на текущих дате, времени и другой очевидной информации.

В свою очередь, «киберпанки» выступили с призывом: не доверять Netscape и подобным компаниям, которые не раскрывают, как они шифруют информацию. Как считают специалисты-криптологи, любая фирма просто обязана рассказать о принципах шифрования, и это не должно послужить ключом к ее кодам.

«Шифры Netscape — просто очковтирательство», — заявил Гольдберг.

Отвечая на брошенный студентами вызов, Netscape сообщила, что посвятит в часть своих алгоритмов экспертов из RSA и Массачусетского технологического института, а также частично раскроет свои коды через Internet. Гольдберг и Вагнер заявили, что они этих кодов пока не получили, но зато их завалили письмами с приглашением на работу, а еще кто-то прислал в подарок майки с надписью: «Я взломал Netscape».

Неуязвимых нет

Одно из самых авторитетных и престижных сообществ в киберпространстве, The Well, подверглось хакерской атаке. Были украдены пароли, уничтожены данные и запущены вредительские программы. По-видимому, хакер орудовал в системе в течение нескольких месяцев. The Well поспешила успокоить своих членов, заявив, что личная почта, а также информация о кредитных картах остались нетронутыми.

За годы своей деятельности The Well смогла завоевать репутацию элитного сообщества и виртуального пристанища многих знаменитостей века Интернета. Ховард Рейнгольд (Howard Rheingold) написал свою книгу «Virtual Community», основываясь именно на опыте общения в этом сообществе.

Взломы систем такого ранга всегда привлекали к себе внимание. Первым (и до недавнего времени последним) взломщиком, проникшим в The Well, был небезызвестный Кевин Митник (Kevin Mitnick). Он использовал The Well в качестве базы для своей хакерской деятельности в течение довольно продолжительного времени, вплоть до ареста в 1995 году.

После того как история с Митником всплыла наружу, The Well много месяцев успокаивала своих членов и восстанавливала репутацию надежной компании. Сейчас ее персонал работает, устраняя повреждения и вычищая «троянских коней». Сообщество разослало предупреждения 11 тысячам своих членов с призывом немедленно поменять пароли.

Как ни странно, до сих пор остается неизвестным, с какой целью была взломана система. Очевидных признаков пропажи ценной информации нет, однако в то же время трудно объяснить поведение хакера, который «был у воды да не напился».

Слава настигла внезапно…

15-летний Вице Мишкович (Vice Miskovic) из хорватского города Задар был выслежен полицией по факту проникновения в компьютер базы ВВС США «Андерсон», находящейся на острове Гуам. Поскольку хорватское законодательство не считает уголовно наказуемым преступлением действия, связанные с доступом к информации, хранимой в компьютерных системах, виновник событий отделался легким испугом: полиция временно изъяла у него компьютер.

Теперь начинающий хакер с удовольствием раздает интервью о том, как ему удалось добиться столь значительных успехов. По его словам, следовало только взять нужные программы из Internet, разобраться в том, как они работают, ну и немножко удачи… Как стало известно, Мишкович просматривал файлы информационной системы базы ВВС на протяжении всего января. Однако когда дело доходило до скачивания файлов, то, к его удивлению, они самоуничтожались.

Естественно, лазутчик предпринял далеко не единственную попытку скачивания файлов. Оправдываясь, он сказал, что в его намерения вовсе не входило нарушение работы системы: он хотел только посмотреть содержимое файлов. Представители Пентагона подтвердили факт проникновения Мишковича в информационные системы базы ВВС США, но особо добавили, что секретные данные в любом случае надежно защищены от внешнего доступа.

Жители маленького старинного городка на побережье Адриатики были немало озадачены этой историей, а родители Мишковича просто шокированы неожиданной скандальной известностью их сына.

Спецслужбы настигли хакера

Антоний Зборальски (Antony Zboralsky) 21-летний хакер, подписал договор с одним из крупнейших парижских издательств о написании воспоминаний о том, как ему удалось попользоваться системой связи ФБР, что обошлось разведывательной службе в 250 тысяч долларов.

В суде Парижа завершился процесс против Зборальски. Во время заседания многих присутствовавших изумил инфантильно-отрешенный облик преступника. Суд приговорил Зборальски к штрафу размером 50 тысяч франков, 18-ти месяцам условного заключения и двум годам пребывания под надзором полиции. Истцом по этому делу и представителем интересов ФБР была французская контрразведка.

Как сообщили следователи, Зборальски каким-то образом выяснил в посольстве США имя официального представителя ФБР во Франции. Затем, обратившись от его имени прямо в штаб-квартиру ФБР в Вашингтоне, Зборальски спросил, как ему подключиться к компьютерной сети службы из Парижа. На что ему был дан исчерпывающий ответ. После этого он просто вошел в систему ведения телеконференций ФБР и несколько месяцев использовал ее для переговоров со своими многочисленными приятелями по компьютерным забавам, живущими в других странах, пока ФБР не засекло все эти безобразия.

Не так-то просто представить, какими захватывающими подробностями будет украшен столь немудреный сюжет в будущем бестселлере. После суда Зборальски в интервью представителям прессы заявил, что посвятит свою жизнь борьбе с компьютерным пиратством.

Хакеры в Малайзии

Малайзийская государственная телекоммуникационная компания TMNet временно закрыла доступ на свои Web-страницы, после того как сайт дважды в течение недели подвергся атаке хакеров.

Вначале на странице, основное содержание которой не пострадало, появилась надпись «This site has been hacked!!!». Через пару дней, после того как надпись убрали и устранили возможную причину ее появления, на странице вновь возникло сообщение «This site has been hacked again!!!». После этого было принято решение остановить сервер для более обстоятельного расследования.

Возможный виновник первого инцидента уже найден и находится под следствием. Второй хакер, однако, использовал более совершенный метод обхода процедуры идентификации и воспользовался слабостью защиты сервера. Сейчас руководство компании серьезно подумывает над улучшением защиты своих систем. Взлом TMNet — не первый в Малайзии случай, получивший широкую огласку. В январе прошлого года компания Asia Connect потеряла 39 тыс. долларов, проиграв пари. Каждому, кто взломает ее систему безопасности стоимостью 100 тыс. долларов, компания предлагала 19,5 тыс. долларов. Не прошло и нескольких минут, как с задачей независимо справились два малайзийских программиста.

(Вот это и есть вернейший путь к безопасности Сети. Все устроится, как только хакеры найдут ответ на коренной вопрос — если я такой умный, то почему я не богат?)

Как украсть через ActiveX

Хакеры из Гамбурга, причисляющие себя к Chaos Computer Club, продемонстрировали управляющий элемент (control) ActiveX, который может снимать деньги со счетов доверчивого клиента, не ставя его об этом в известность.

Элемент-грабитель был продемонстрирован по немецкому телевидению. Предупредительные хакеры утверждают, что он был написан для демонстрации опасности, связанной с использованием ActiveX. Будучи помещенным на Web-сайт, управляющий элемент может получить контроль не только над компьютером незадачливого пользователя, но и над его кошельком. Правда, он становится опасен, только если у клиента установлена программа ведения финансов Quicken. По данным производителя Quicken, сейчас ее активно использует более 9 млн. человек по всему миру.

Первым делом управляющий элемент находит на компьютере Quicken и добавляет к существующим переводам свой неучтенный заказ на перевод денег. В следующий раз, когда пользователь Quicken будет оплачивать счета, он незаметным для себя образом переведет деньги и по нелегальному заказу.

Эксперты по компьютерной безопасности, критически относящиеся к ActiveX, назвали это еще одним примером слабости технологии Microsoft. Представители Microsoft, стремясь обратить дело в свою пользу, подчеркнули, как небезопасно иметь дело с непроверенным исполняемым кодом. Для того, чтобы пользователь мог определить, какой код использовать можно, а какой — нет, компания Microsoft предлагает применить технологию Authenticode. По этой технологии автор кода ставит на него неподделываемую цифровую подпись. Решение можно ли доверять этому коду или нет, должен принимать сам пользователь.

Но, даже если пользователь будет осторожен, сохраняется еще одна опасность. В случае плохой защиты вполне доброкачественного управляющего элемента, он может быть переделан и использован в качестве «троянского коня». Если ActiveX примет широкое распространение в Интернете, такие случаи могут стать массовыми.

Украдены исходники Quake

Хакеры взломали Web-сайт и файл-сервер игровой компании Crack dot Com. Украдены исходные тексты известной игры «Quake 1.01», сделанной id Software. Были похищены также последний проект самой Crack dot Com под названием «Golgotha» и более старая игра «Abuse».

Ущерб от ограбления очень велик, хотя хакеры «наследили» за собой, и их теоретически можно поймать. Дэйв Тейлор (Dave Taylor), основавший Crack dot Com после ухода из id Software, где он сделал «Doom» и «Quake», оценивает ущерб в несколько сот тысяч долларов. В id Software, правда, считают, что код «Quake» слишком узнаваем, чтобы его можно было использовать без значительных переделок. Crack dot Com беспокоится также о своих собственных технологиях, предназначенных для еще не вышедшей игры «Golgotha». Ими теперь безнаказанно могут воспользоваться конкуренты.

Хакеры проникли на сервер, взломав брандмауэр компании. Они, однако, оставили нетронутым файл, где фиксировались все их действия. Взломщики даже вышли на канал #quake на IRC (Internet Relay Chat), чтобы незамедлительно поведать о своих подвигах. Исходный текст «Quake» хакеры положили на интернетовский сервер самой же Crack dot Com для всеобщего доступа. Сами грабители причисляют себя к группе FEH. Однако бывший главный редактор не выходящего сейчас хакерского журнала FEH уже опроверг это утверждение.

Сколько стоит взломать AOL

Студент колледжа признан виновным в создании программы для нелегального доступа в America Online.

Известный в сети под прозвищем Happy Hardcore 20-летний Николас Риан (Nicholas Ryan) из Йельского университета понесет действительно суровое наказание. Ему предстоит выплатить штраф в 250 тысяч долларов и отсидеть пять лет за решеткой. Приговор вступит в силу в марте.

Риан написал свою программу, названную им AOL 4free, в 1995 году. Он использовал ее сам, а также распространил среди своих знакомых. Расследование по его делу проводилось спецслужбами США вместе с отделом Министерства юстиции по расследованию компьютерных преступлений.

В AOL подчеркивают, что процесс над Рианом является показательным. Его цель — отбить охоту у хакеров к взлому AOL и поддержать репутацию компании у легальных пользователей.

Беспокойные хакеры Японии

Как сообщают представители координационного центра японского бюро компьютерной безопасности (Japan Computer Emergency Response Team Coordination Center), с начала 1997 года наблюдается возросшая активность хакеров, которые пытаются пробраться в компьютерные системы корпораций и учебных заведений. В центр, который функционирует под опекой Министерства международной торговли и промышленности Японии, в период между 30 декабря и 10 января поступило более 80 сообщений о попытках незаконного проникновения в информационные системы. Согласно этим сообщениям, атакам хакеров подверглись пятнадцать государственных и тринадцать частных университетов, четыре бесприбыльных фонда, три общественные исследовательские организации, тридцать пять частных компаний и десять учреждений. Многие из объектов агрессии сами занимаются вопросами защиты информации и безопасности систем коммуникаций.

Говорить о повышенной активности хакеров действительно можно, поскольку за период с начала октября и до конца декабря было зафиксировано всего 20 попыток взлома систем. На основании анализа информации, полученной с мест событий, специалисты Министерства международной торговли и промышленности предполагают, что хакеры пытаются проникнуть в корпоративные системы транзитом через университетские компьютеры, защищенные не самым надежным образом.

Похищение сверхсекретной информации

Электронные «пираты» похитили сверхсекретную информацию из компьютерной системы французского военно-морского флота. Об этом поведала парижская сатирическая газета «Канар аншене». По ее сведениям, электронный «взлом» и «кража» секретов из штаба специального военно-морского объединения в Тулоне, на юге Франции, произошли в июле. Лишь недавно французское Министерство обороны сообщило, что по данному случаю начато следствие.

Похищенная информация относится к авианосцам, крейсерам и атомным подводным лодкам Франции и ее союзников, пишет «Канар аншене». Речь идет о боевых маршрутах и, самое главное, о кодах «акустической идентификации», которые позволяют гидроакустикам флота определять на слух отдельные корабли и следить за их перемещением. Сбор и классификация подобных данных стоят больших средств, поэтому дружественные государства постоянно обмениваются такими сведениями.

Вновь взломана банковская корпорация «Ситибанк»

Иммигрант из России Александр Лашманов, один из организаторов «электронного взлома» банковской корпорации «Ситибанк», признал себя виновным. Об этом сообщил официальный представитель генерального прокурора Марвин Смилон в беседе с корреспондентом ИТАР — ТАСС.

Как подчеркивается в заявлении федерального прокурора Манхэттена Мэри Уайт, переданном в бюро ИТАР — ТАСС, Лашманов признался, что сообщил информацию о своих личных счетах в Тель-Авиве своим сообщникам в России, которым удалось незаконно подключиться к компьютерной сети «Ситибанка». Помимо того, Лашманов также признал, что его сообщники незаконно перевели деньги со счетов клиентов «Ситибанка» на его личные счета, открытые в пяти израильских банках, а он пытался эти деньги обналичить.

Приговор Лашманову будет вынесен 10 апреля этого года — ему грозит тюремное заключение сроком до пяти лет и штраф в 250 тысяч долларов. Трое сообщников Лашманова также признали свою вину и ожидают решения суда. Пятый подозреваемый — Владимир Левин находится в руках британских служителей закона, с которыми американское правосудие ведет переговоры о выдаче «компьютерного взломщика».

Компьютерный взломщик по кличке Маленький ловкач

Полиция штата Нью-Джерси долго не могла оправиться от шока: преступником оказался четырнадцатилетний мальчик. Юный компьютерный гений, прозванный полицией Маленький ловкач, используя программу «Кредитмастер», перевел на свой счет пять тысяч долларов. Неизвестно, сколько обладателей кредитных карточек вдруг стали бы банкротами, если бы фортуна не отвернулась от маленького ловкача: пытаясь найти новую комбинацию цифр, он вышел на номер кредитной карточки, которая числилась в розыске. Юного преступника задержали при покупке нового компьютера на «заработанные» деньги. Наказание было суровым — полиция конфисковала компьютер.

22-летний аргентинец ухитрился проникнуть в тайны Пентагона

Этот кибернетический детектив начался в августе 1995 года, когда специалисты компьютерного центра штаба ВМС США в Сан-Диего обнаружили в своих электронных досье незнакомые вкрапления под названиями «sni 256» и «test». Открыв их, нашли то, что на американском компьютерном жаргоне называется «вынюхивателями», — программы, способные копировать имеющиеся в данном информационном банке сведения и сообщать их тому, кто эти «вынюхиватели» внедрил. Анализ показал, что произошло проникновение в инфобанк ВМС через компьютер Гарвардского университета. Установить, кто конкретно злоупотребил университетской техникой, не удалось.

Вскоре вторжение в свои компьютерные досье обнаружили несколько других подразделений ВМС, а также армейская научно-исследовательская лаборатория в штате Мэриленд. Такая же лаборатория в Абердине зарегистрировала около 90 попыток подсунуть ей «вынюхиватели», правда, безуспешных (кодировка оказалась прочной). Объединяло все эти инциденты то, что источник их находился опять-таки в Гарварде. Дальше — больше. Выяснилось, что кибернетические взломщики сумели освоить также инфобанки аэрокосмического агентства НАСА и Национальной ядерной лаборатории в Лос-Аламосе.

Легко представить, какая паника охватила Пентагон. Кто ухитрился все это сделать? Какие секреты уже похищены? И главное, в чьи руки они попали? Кому-то по привычке чудилась «рука Москвы», кто-то заподозрил «происки китайцев»… Решили принять экстренные меры, благо в ФБР уже существует специальный отдел по борьбе с электронной преступностью. Федеральным агентам пришлось сразу шагнуть в XXI век: у прокуратуры был запрошен первый в истории ордер на проведение негласного расследования в киберпространстве.

Оно заняло несколько месяцев, пришлось создать специальную систему фильтрации, иначе невозможно было бы уловить нужное среди 10 миллионов сигналов, проходящих каждую секунду сквозь компьютерный центр Гарварда. Фильтры помогли установить, что «шпион» подключался к нему через международную сеть электронной связи «Интернет», которая вывела на систему «Телеком — Аргентина». Остальное, как говорится, было делом техники. След привел к дому в Буэнос-Айресе, где живет семья отставного офицера Рафаэля Ардито, консультанта аргентинского парламента. Но виновником был не он, а его 22-летний сын Сизар, студент.

Между США и Аргентиной нет соглашения, по которому за такую провинность можно было бы потребовать выдачи преступника, поэтому для начала представитель американского Министерства юстиции потребовал побеседовать с юным «взломщиком» по телефону. Но тот отказался разговаривать, трубку взял его отец и с военной прямотой сказал, что если даже с помощью «среднего компьютера» можно залезть на склад столь важных сведений, значит, в США что-то не в порядке с соблюдением безопасности. «Я бы на вашем месте, — добавил Ардито-старший, — постеснялся признаться, что меня обвел вокруг пальца какой-то латиноамериканский мальчишка».

Однако в Вашингтоне не до стеснений. Если «мальчишка» вздумает объявиться в США, его немедленно арестуют.

Сейчас единственная надежда органов следствия на помощь аргентинских коллег, которые уже конфисковали компьютерное оборудование семейства Ардито и начали собственное расследование.

Арест двух хакеров в Нидерландах

Два молодых компьютерных «хакера» (взломщика) арестованы в Нидерландах за несанкционированный доступ к сетям по всему миру. В прошлом эту страну критиковали за несоблюдение законодательства о компьютерной безопасности. Похоже, что этим двоим будет предъявлено обвинение в подделке, компьютерном мошенничестве и нанесении убытков криминальными действиями.

Раздел II. Разработчики вирусов

Действие равно противодействию — этот закон Ньютона мы помним еще со школы. Наверное, потому, что он вдруг оказывается справедливым не только для механики, а даже для информатики. Массовое внедрение персональных компьютеров принесло с собой проблему программ-вирусов. С 1988 года этот вопрос приобрел актуальность и в нашей стране.

Если заменить организм компьютером, а клетки — программами, то можно провести аналогию между биологией и информатикой. Компьютерный вирус не изобретает ничего нового. Попадая вместе с зараженной программой в организм-компьютер, вирус перехватывает контроль над его управлением и, используя его же материальные запасы (память) и энергию, начинает неограниченно размножаться, уничтожая «хозяина» и угрожая другим «клеткам». Эта аналогия настолько прочно вошла в информатику, что компьютерный сленг вобрал в себя такие чисто медицинские термины, как «заболевание», «инкубационный период», «вакцина». Она даже приводила к недоразумениям: например, когда у нас только началось внедрение вычислительной техники, ходили нелепые слухи о распространяющих инфекцию (в прямом смысле) компьютерах, поступающих из-за рубежа.

По мнению некоторых специалистов, теоретическое обоснование возможности появления компьютерных вирусов следует искать в работах еще Джона фон Неймана. В 1949 году он интересовался проблемами роста интеллектуальной мощности и развития вычислительной техники. В том числе и возможностью саморазмножения компьютеров или отдельных команд. Скажем, из-за какой-то невероятной ошибки, сбоя программы компьютер в процессе работы формирует некую команду, способную уничтожать другие программы, оставаясь при этом невредимой, а потом, из-за другой системной ошибки, она приобретает способность саморазмножения.

Вероятность возникновения подобной цепочки событий отлична от нуля, особенно с усложнением ЭВМ, но на современном уровне развития вычислительной техники практически невозможна. Для Неймана теоретическое построение «вирусы — продукт работы самого компьютера» было всего лишь игрой ума. У настоящего же компьютерного вируса должны быть вполне человеческие родители. Одно совпало — он действительно появился на свет в результате развлечения профессионалов.

В начале 60-х годов три молодых программиста, работавших в Bell Laboratories, — Даглас Макилрой, Виктор Высоцки и Роберт Моррис — придумали для себя компьютерную игру «Darvin», в которой по закону естественного отбора выживал сильнейший. Была создана последовательность команд, использующих в качестве базы данных все остальные программы из оперативной памяти компьютера. А в итоге она превратилась в поле битвы между программами, стремящимися во что бы то ни стало стереть или испортить код своего противника.

Со временем игра усложнилась и стала называться «Стержневая война». Тогда оперативная память ЭВМ состояла из десятков тысяч маленьких ферритовых сердечников, запоминавших по одному биту информации. Неугомонные программисты добрались и до материального носителя информации.

Однако из-за отсутствия в то время широкого рынка персональных компьютеров эти игры не получили распространения. Первое сообщение о них появилось лишь в 1972 году в специализированном журнале. Настоящую же известность им принес в 1984 году А. К. Дьюдни, ведущий колонку «Занимательный компьютер» на страницах журнала «Scientific American». Сам Дьюдни считал, что идея этой игры возникла под влиянием анекдотической легенды об одном обиженном программисте. В отместку начальству он написал и запустил программу «Сорняк», которая создавала свою точную копию каждый раз, когда выполнялась. И вскоре «Сорняк» расплодился до такой степени, что другим программам стало просто не хватать места в оперативной памяти лабораторной ЭВМ. Для уничтожения «Сорняка» пришлось срочно создавать другую программу — «Косарь».

После этой публикации два молодых программиста из Италии прислали Дьюдни подробное описание программы-вируса, способной заражать компьютеры (о чем, естественно, сразу узнали читатели). На конгрессах программистов стали демонстрироваться коды новых программ-вирусов. Компьютерные журналы помещали о них подробные статьи, не подозревая, что тем самым способствуют распространению эпидемии: еще не умея думать, ЭВМ уже научились болеть.

С личных дисков пользователей и программистов вирусы попадали в информационные сети, заражая сотни компьютеров.

В качестве информации для размышления приводим сообщение газеты «Цзиньцзи жибао» (25.05.89), перевод которого был прислан в редакцию «Техника Молодежи» китайским журналистом Мо Гунминем.

13 апреля 1990 года. Пятница. Компьютеры заводов, НИИ и госучреждений Китая оказались заблокированы вирусом «черная пятница»…

О первом случае заражения китайских ЭВМ программными вирусами сообщалось в апреле 1989 года, когда компьютеры алюминиевого завода Синань оказались поражены вирусом «хлорелла». За год эти вирусы с поразительной быстротой распространились по всей стране. Ситуация приобрела настолько драматический характер, что в конце 1989 года пришлось провести профилактическую проверку 12 750 ЭВМ. Тогда же было установлено, что почти пятая часть из них заражена вирусом «хлорелла». Причем специалисты предполагают, что в Китае инфицировано никак не меньше 6 тысяч ЭВМ.

По подсчетам ведомств государственной безопасности Китая, в стране циркулирует никак не меньше 18 видов компьютерных вирусов, семь из которых зарубежного происхождения. Помимо «хлореллы» (другое название «пятна»), размножаются вирус «джута» («новозеландский»), обладающий разрушительным действием, «пакистанский», «дождевые капли», музыкальные, исполняющие ровно в 17.00 мелодию, и другие.

Появление ЭВМ-вирусов, угрожающих информационным потокам в Китае, вызвало глубокую озабоченность правительства. В июле 1989 года Госсовет КНР поручил Министерству государственной безопасности руководство борьбой с заражением ЭВМ.

Осторожно — вирус!

Если опыт — действительно лучший учитель, то пользователи из лаборатории реактивной тяги (JPL) в г. Пасадена (Калифорния) могли бы стать стипендиатами Родса по компьютерным вирусам. В течение года лаборатория пережила четыре вирусные вспышки, при которых вирусы вторгались через программное обеспечение, загруженное из электронных бюллетеней, в том числе из таких «надежных», как CompuServe и Genie. К счастью, за двумя исключениями — когда вирусы атаковали жесткие диски, эти вторжения были связаны с некоторыми неудобствами, нарушавшими ход работ, но не приводили к серьезным повреждениям.

Проблема, вставшая перед лабораторией и свойственная вообще всякому, кто имеет дело с вирусами, — как защитить пользовательские данные, не ограничивая чрезмерно пользователей. Несмотря на неоднократные случаи инфицирования, было решено не вводить каких-либо ограничений на использование электронных бюллетеней. Вместо этого администраторы лаборатории настаивали на необходимости частого резервного копирования информации и рекомендовали пользователям тестировать загружаемое программное обеспечение при помощи программ обнаружения вирусов и лишь после этого запускать новые пакеты на своих системах. В результате урон от вирусных атак в лаборатории существенно снизился.

Большинство вирусных инфицирований именно такого типа — неприятные, но не связанные с серьезной угрозой. В декабре 1988 года, например, вирус вывел на дисплеи внутренней сети фирмы IBM поздравление с Рождеством. И все же компьютерные вирусы возбуждают глубокое беспокойство — по аналогии с двумя великими проблемами, современности: терроризмом и СПИДом. Вероятность инфицирования остается небольшой, однако она увеличивается. Кроме того, страхи подогреваются неопределенностью, когда неудачный контакт может привести к несчастью. Частично проблема компьютерных вирусов связана с осознанием того, насколько опустошительной может быть их атака на драгоценные данные фирмы.

«Рождение» вирусов

История компьютерного вируса, как правило, это сведения о месте и времени создания (первого обнаружения) вируса; информация о личности создателя (если это достоверно известно); предполагаемые «родственные» связи вируса; сведения, полученные из литературы и фольклора; а также общие впечатления, размышления и т. п.

Для чего еще нужна история? В ней также могут приводиться сведения об известных вирусологу версиях и их отличия от описываемого варианта. Строгая классификация компьютерных вирусов по группам (отрядам, семействам, родам, видам), видимо, не представляется возможной, поскольку вирус может содержать приемы, заимствованные из многих других, не родственных между собой групп. И, вообще, генеалогическое дерево компьютерных вирусов вовсе не является деревом (в смысле теории графов), так что группы будут сильно пересекаться. Поэтому в истории для каждого вируса указываются все источники заимствования (в т. ч. концептуального), которые удалось установить.

Да и описания вирусов в популярных компьютерных изданиях будут неполными, если не упоминать историю создания и появления вирусов. Это особенно характерно для самого консервативного класса компьютерных вирусов — загрузочных.

ЛИЧНОСТЬ СОЗДАТЕЛЯ ВИРУСА

В те далекие времена (9—10 лет тому назад…), когда появлялись первые компьютерные вирусы, удавалось устанавливать личности вирусописателей (хотя бы некоторых). Например, история донесла до нас имена авторов вируса «Душманские мозги» — это Basit Farood Alvi (19 лет, в те времена, конечно) и Bruder Amgad (23 года) из Лахора (Пакистан).

Через пару-тройку лет, когда каждый уважающий себя студент начал создавать вирусы, наступил период анонимности. Вирусы появлялись сотнями, но они были безликими и похожими друг на друга. Многие вирусы отличались несколькими командами либо их простой перестановкой. Создание вирусов было поставлено на поток, и, к сожалению, борьба с вирусами также была поставлена на поток. Сейчас ведущие вирусологи при описании вирусов отделываются двумя-тремя общими фразами.

Наступление эры глобальных компьютерных сетей позволило ведущим вирусописателям заявить о себе громкими кличками. В глубинах электронной виртуальной реальности издаются вирусные газеты и журналы, проводятся конференции по созданию вирусов.

МЕСТО СОЗДАНИЯ ВИРУСА

Несколько географических мыслей.

Конечно, если точно известно место (город, страна) создания вируса, это и указывается в истории вируса. Эта информация может в некоторых случаях носить даже энциклопедический характер. Например, сильно ли вас заинтересуют особенности инфицирования флоппи-дисков вирусом Loa Duong? А вот из истории вируса вы сможете узнать, что Loa Duong (Ляо-Дун) — залив и образующий его полуостров на северо-востоке Китая. На его берегу расположен г. Люй-Шунь (Порт-Артур).

Но наиболее интересным является общий географический анализ. Исследуя тенденции происхождения всех классов компьютерных вирусов, интересно отметить следующую закономерность. Файловые вирусы имеют, в основном, западное происхождение, а загрузочные в основном восточное (Индия, Индонезия, Новая Зеландия, Пакистан, Сингапур, Тайвань, Южная Корея). Как и в религиях мирового масштаба, в компьютерной вирусологии нашлось место для менталитета человеческого социума.

В настоящее время загрузочные вирусы принято делить на четыре группы: итальянскую, пакистанскую, новозеландскую и индийскую. Конечно, надо понимать, что в данном случае название географического места вовсе не означает, что все вирусы группы написаны именно там. В этих регионах созданы первые загрузочные вирусы, алгоритмы которых носили свои особенности и используются сейчас в качестве основных. Понятно, что вирус может быть создан в деревне Гадюкино, но отнесен в новозеландскую группу.

Итальянская группа представлена загрузочными вирусами, (в основном) демонстрирующими интересные визуальные эффекты. Например, во время работы на экране компьютера пользователя в текстовом режиме появляется хаотически движущееся светлое пятно (мячик). Первым и наиболее распространенным представителем этой группы является вирус Ping-Pong. Он появился на Западе примерно в конце 1987 г. Пик эпидемии в бывшем СССР наблюдался в сентябре 1989 г.

Представители пакистанской группы вирусов отличаются тем, что они не инфицируют жесткий диск компьютера, заражая только дискеты. Типичным вирусом этой группы является вирус Brain (Душманские мозги). Оригинальная версия этого вируса является первым загрузочным вирусом для MS-DOS, получившим массовое распространение. Вирус был выявлен в США в октябре 1987 г., где он вызвал настоящую эпидемию. В эту группу также можно отнести вирусы «Hard Disk Brain», «Houston Virus», «Brain-86», «Ashar», «Den Zuk».

Для новозеландской группы характерно заражение Master Boot Record жесткого диска и минимальный хвост, размером в один сектор. Хвост содержит только оригинальный загрузчик, который размещается не в псевдосбойном кластере, а по определенному абсолютному адресу. Также особенностью вирусов данной группы является заражение жесткого диска сразу после инсталляции в оперативную память — до передачи управления стандартному загрузчику, а не после, как это делает большинство вирусов других групп. Родоначальником группы признан вирус Stoned (Забалдевший). Впервые был обнаружен в Веллингтоне (Новая Зеландия) в начале 1988 г. и быстро распространился в Азии, а затем в США и Европе. Исторически считается, что это первый загрузочный вирус, поражавший MBR. В СССР появился в конце 1989 г. практически одновременно в нескольких городах.

Индийская группа зародилась благодаря «деятельности» вирусописателя, жившего в свое время (живущего?) в Бомбее (Индия). Типичный представитель группы — вирус Joshi (Джоши). Впервые был обнаружен в Индии в июне 1990 г. У нас появился уже в июле того же года. Однако первым известным индийским вирусом был вирус PrintScreen (Печать экрана), обнаруженный в Бомбее в ноябре 1989 г. Невилем Булсара (Neville Bulsara).

ДАТА СОЗДАНИЯ ВИРУСА

Обычно самые «дисциплинированные» вирусописатели обязательно оставляют в коде вируса дату его создания (либо неявное указание на эту дату). Но чаще, конечно, в описаниях к данному вирусу фиксируется дата (период) его первого появления. Эта дата позволяет в дальнейшем определить и проанализировать основные этапы миграции вируса по планете, а затем попытаться спрогнозировать его следующее появление.

ИСКОПАЕМЫЕ И МИФИЧЕСКИЕ ЗАГРУЗОЧНЫЕ ВИРУСЫ

Вот такие интересные определения уже существуют в компьютерной вирусологии.

ИСКОПАЕМЫЕ загрузочные вирусы практически полностью уничтожены и представляют, в основном, исторический интерес. Как правило, это вирусы «первой волны», которые были полностью уничтожены первыми антивирусными программами, в живом виде сейчас не существуют и присутствуют, может быть, в коллекциях некоторых вирусологов. Здесь можно упомянуть о некоторых из них.

Alameda (неформальные названия — Merritt, Peking, Seoul, Yale) — один из первых загрузочных вирусов и первый вирус, способный «выживать» при «теплой» перезагрузке. Впервые обнаружен в США в 1988 г. в Merritt College, Oakland, California. По мнению сотрудников университета, вирус написан студентом из колледжа Peralta community college, входящим в данный округ.

Ohio (Огайо) — вирус можно рассматривать как раннюю версию вируса Den Zuk. Дискета, зараженная вирусом Ohio, иммунизирована к заражению вирусом Brain. Вирус обнаружен в июне 1988 г. в Индонезии и, по-видимому, разработан там же.

Chaos (Хаос). Неформальное название данного вируса связано с тем, что в теле вируса имеются текстовые строки «Welcome to the New Dungeon», «Chaos» и «Letz be cool guys». Стадия проявления заключается в пометке всех свободных кластеров как сбойные. Обнаружен в декабре 1989 г. в Англии Джеймсом Берри (James Berry).

МИФИЧЕСКИЕ загрузочные вирусы скорее всего существуют только на страницах литературы и в фольклоре. Их описания есть в некоторых источниках (иногда компетентных), но никто не может с уверенностью сказать, что встречался с этими вирусами. Для примера — вирус Вххх (Boot Killer), который был описан в одной из статей в 1988 году.

«Подарок к Рождеству» и другие вирусы

В середине декабря 1989 года тысячи пользователей компьютеров получили неожиданный подарок к Рождеству — посылку, содержавшую гибкий диск с пометкой «Информация о СПИДе». Многие, не подозревая подвоха, загрузили диск в компьютеры, после чего программа, записанная на этом диске, испортила всю информацию на винчестере и запросила 378 долларов за ее восстановление. Деньги предлагалось направить в абонентский ящик 87–17—44 почтового ведомства Панамы. Конкретные мотивы данного акта вандализма не объявлялись. Когда поползли слухи, что абонентского ящика с указанным номером не существует вовсе, были высказаны предположения, что отправителем посылок является лицо, действительно заразившееся СПИДом и пожелавшее утешиться таким экстравагантным способом. Согласно другой версии, это была месть служащих в ответ на какую-то несправедливость со стороны начальства.

Наконец выяснили, что указанный адрес реально существует, и сейчас, если нельзя сказать, почему было совершено преступление, то можно с достаточной степенью определенности восстановить, как это было сделано. 11 декабря тысячи конвертов с зараженными дисками были отправлены из Лондона по адресам фирм, расположенных на четырех континентах. Среди британских получателей значились Министерство здравоохранения, Фондовая биржа и такие фирмы, как Rolls Royce, Barclays Bank, ICL, Sainsburys и другие. Для рассылки был использован главным образом список адресов, приобретенный в редакции периодического издания PC Business World гражданином Кении Ф. Кетемой, который заявил, что собирается поставлять программное обеспечение из Кении в Великобританию.

В ряде случаев программа срабатывала не сразу, а лишь после неоднократного выключения и повторной загрузки зараженного компьютера (как правило, это нужно было сделать 90 раз). Обычный способ распространения вируса — обмен дискетами между пользователями. Дискета с вирусом AIDC сама активно способствовала дальнейшему заражению, коварно предлагая пользователям, обнаружившим потерю данных, «выход» из создавшегося положения: советовала установить дискету на другой компьютер и переписать ее на жесткий диск. Доверчивый пользователь следовал совету и обнаруживал, что вторично попался на удочку — и себя не исцелил, и ближнего заразил.

Дэвид Фрост, один из авторов книги «Учебное пособие по компьютерным вирусам», изданной фирмой Price Waterhouse, считает, что, несмотря на все предосторожности, всегда будет оставаться вероятность заражения. Книга содержит подробные советы по борьбе с вирусными атаками как с точки зрения организации производства, так и с точки зрения программирования. Среди предлагаемых основных мер безопасности — регулярное резервное копирование программ и данных, проверка нового программного обеспечения на содержание вирусов, осторожное обращение с программным обеспечением, полученным из неофициальных источников, таких, как электронные бюллетени, либо полное запрещение использования таких программ. Но главное — это достижение информированности всех пользователей о мерах безопасности и о потенциальных угрозах, учитывая тот факт, что в большинстве случаев вирусы внедрялись и распространялись по вине неграмотных, ни о чем не подозревавших пользователей. Особенно необходимо помнить о том, что авторы вирусов, побуждая пользователей заражать себя и других, проявляют крайнюю изобретательность, пытаются порой даже пробудить в человеке низменные чувства (в случае с дискетой «Информация о СПИДе» использовался шантаж: зарази другого и сам будешь исцелен).

В качестве поучительного примера в книге рассказывается о вирусе SEX.EXE, который развлекает пользователя, выводя на экран порнографические картинки, а заодно и разрушает таблицу размещения файлов его компьютера. Некоторым людям бывает чрезвычайно сложно устоять перед искушением запустить неизвестную программу с таким интригующим именем, как SEX.EXE. Так что в будущем не исключено появление новых вирусов, использующих знание о человеческих слабостях для достижения неблаговидных целей.

К несчастью, мы, возможно, являемся свидетелями эволюции вирусов-шалостей в злонамеренные вирусы. Программы типа вируса «Пятница 13-го», который разрушил данные многих персональных компьютеров, могут получить более широкое распространение. Стивен Росс, старший администратор фирмы бухгалтерских услуг и консультаций Delloitte, Haskins & Sells, считает, что до сих пор мы увидели лишь вершину айсберга. «Эпоха вирусов-шутих, не имеющих каких-либо определенных задач или целей, кончается, перед нами — эпоха ориентированных вирусов, — говорит он, — проблема вирусов в перспективе неисчерпаема».

При создании ориентированных вирусов имеются в виду совершенно конкретные мишени. Такие вирусы встречаются все чаще. Один изготовитель антивирусных программ сообщает о двух недавних угрозах «взрыва» вирусных «мин», которым подверглись крупные фирмы. В обоих случаях звонивший шантажист утверждал, что имеется вирус, который полностью разрушит сеть фирмы. В одном случае угроза была ложной, в другом вирус был обнаружен. В обоих случаях, пока персонал искал эти вирусы, фирмы потеряли много часов работы.

В начале 1989 года дело по ориентированному вирусу дошло до суда, и суд признал Дональда Гина Бурлесона виновным во внедрении компьютерного вируса, который уничтожил примерно на 200 тысяч долларов комиссионных записей, принадлежавших его бывшему работодателю, фирме USPA & IRA. Эта фирма специализируется на торговле средствами безопасности. Он был осужден по законодательству штата Техас (оно вступило в силу за два дня до внедрения вируса), которое говорит о незаконности вмешательства в пользование компьютером, незаконности уничтожения и разрушения компьютерных программ. Прокурор по этому делу сообщил, что общий характер законодательства критическим образом сказался на аргументации обвинения против Бурлесона. Бурлесон, которому угрожало до 10 лет тюрьмы, был приговорен к семи годам условно и штрафу 11 800 долларов — в такую сумму был оценен причиненный ущерб.

Программа Бурлесона относилась к типу вирусов, которые называют «минами замедленного действия» (вирус «Пятница 13-го» еще один пример такой программы). Некоторые эксперты считают, что «мина замедленного действия» и «троянский конь», который внедряется в систему, будучи спрятанным в другой программе, — не настоящие вирусы. Эти пуристы считают, что вирус это несанкционированная саморепродуцирующаяся программа. Другие предпочитают более широкое определение, по которому вирус — это любая программа, созданная для проникновения в систему пользователя вопреки последнему и незаметно для него с целью помешать нормальной работе системы, вызвать потерю данных или просто вывести на экран сообщение.

Вирус — только последний в серии разрушающих программ, начало которым положили программы типа «троянский конь» и «часовая мина».

В конце 1987 года из Лехайского университета в штате Пенсильвания пришло сообщение о нападении на местные компьютеры программы-вируса. Лехайский вирус распространялся от компьютера к компьютеру, используя в качестве средства передачи зараженную дискету. Заражение вирусом происходило при загрузке компьютера с инфицированного гибкого диска. За короткое время заразились сотни компьютеров. Сначала размножившись, вирус затем проявил свою «троянскую» сущность — уничтожил данные с винчестеров зараженных машин. Программа «троянский конь», названная так по аналогии с древнегреческой легендой, производит одноразовое действие, повреждающее или уничтожающее информацию либо диски при каждом запуске.

Программа «троянский конь» выглядит так, как будто она просто выполняет какую-то одну полезную функцию, но на самом деле программа делает кое-что еще, например, разрушает директорию на диске или портит таблицы размещения файлов. Существенным свойством программы «троянский конь» является то, что она производит разрушения при каждом очередном запуске. Подобно Троянскому коню из древнегреческой мифологии, она маскируется под вполне безобидную программу и может выглядеть как файл с расширением. СОМ или EXE, предназначенный для графического вывода на экран дисплея, распечатки директории или чего-либо подобного. Такая маскировка обычно продолжается недолго.

Промышленная ассоциация по компьютерным вирусам только за 1988 год зафиксировала почти 90 тысяч вирусных атак на персональные компьютеры. На самом деле количество инцидентов, связанных с вирусами, вероятно, превосходит опубликованные цифры, поскольку большинство фирм умалчивает о вирусных атаках, опасаясь, что подобная реклама повредит их репутации. Другие фирмы молчат, чтобы не привлекать внимания хакеров. Как заметил администратор фирмы Amway, «лучший способ избежать проблем с вирусами — не болтать о том, что вы предпринимаете во избежание этих проблем».

Это хороший совет, ибо вирусные хакеры уже зашли так далеко, что обмениваются информацией и даже создают подпольные бюллетени, которые позволяют программистам вирусов обмениваться информацией и приемами программирования. По словам Джона Максфилда, специалиста по компьютерной безопасности из Кливленда, некоторые из этих бюллетеней содержат исходные коды вирусов, и программисту-любителю ничего не стоит создать свои собственные мощные токсичные средства.

Пиратские, а также имеющие широкое хождение программы — еще одна благодатная почва для вирусов. Эти программы свободно передаются из рук в руки, как правило, без каких-либо мер предосторожности. Один из наиболее распространенных современных вирусов был запущен через пиратское программное обеспечение из компьютерного магазина в Лахоре (Пакистан), где два брата-пакистанца внедряли вирус в пиратские копии пакетов Lotus 1–2—3, WordStar и других популярных прикладных пакетов. Это делалось для того, чтобы наказать покупателей за приобретение пиратского программного обеспечения. Прежде чем стало известно об этом вирусе, через этот магазин прошли тысячи туристов и бизнесменов, посещавших Лахор.

Джон Максфилд, консультант по вопросам компьютерной безопасности из Кливленда, рассказывает еще более жуткие вещи об опасностях, связанных с пиратским программным обеспечением. По словам Максфилда, пираты-программисты внедряют вирусные программы в бюллетени пиратов-конкурентов, рассчитывая на то, что вирус будет подхвачен и так или иначе попадет в коллекцию программ конкурента, а это в результате подорвет репутацию последнего.

Вероятность получить вирусную программу гораздо меньше, если вы — изолированный пользователь, если вы имеете дело с надежным набором коммерческих прикладных пакетов. Случаи заражения коммерческого программного обеспечения очень редки. Один из первых известных коммерческих пакетов с вирусом — пакет Freehand фирмы Aldus, программа для компьютеров Macintosh. Вирус просто выводил на экран сообщение с пожеланием мира всем пользователям компьютеров Macintosh, после чего сообщение исчезало. Компьютерный вирус был также обнаружен в пакете MegaROM для CD-ROM-дисков компьютеров Macintosh. Оба вируса были быстро обнаружены и не успели повредить систем пользователей. Вирус, заразивший пакет MegaROM, мог бы уничтожить данные, если бы не был пойман. Вирус из пакета Freehand, известный как вирус Мира, — классический пример того, как легко может вирус распространяться. Это началось с того, что Дрю Дэвидсон, программист из Таксона, написал вирус и передал его Ричарду Брэндоу, который поместил вирус на игровые диски, распространявшиеся на собраниях группы пользователей компьютеров Macintosh в Монреале. Марк Кантер взял один из этих инфицированных дисков на собрании и вернулся с ним в свой офис в Чикаго, где он занимался анализом предварительной версии пакета Freehand для фирмы Aldus. Вирус перешел с игрового диска на диск с пакетом Freehand. Кантер отправил диск в фирму Aldus, где он попал на несколько тысяч копий пакета Freehand, предназначенных к поставке.

Резервные копии — это одна из мер защиты против вируса, но она тоже не дает стопроцентную гарантию. Некоторые из данных могут быть поражены вирусом и резервная копия этих данных также может оказаться зараженной. Необходимо проводить проверки на наличие вирусов после восстановления данных с резервной копии.

По сообщениям прессы, недавно австралийские фирмы подверглись нападению вируса «Пинг-понг» («итальянский» или «туринский» вирус) и новозеландского вируса, который также известен как вирус «marijuana» или «Stoned». Согласно газете «Курьер мэйл», одна коммерческая фирма в г. Таунсвиль в результате вирусной атаки понесла убытки в миллион долларов. Фирме пришлось закрыться на шесть недель, необходимых сотрудникам для того, чтобы вручную заново ввести в компьютеры всю информацию. Первое, что приходит в голову при прочтении такого сообщения: это очередная «утка». Разве не могла фирма использовать для восстановления информации резервные копии? Однако существует надежное подтверждение того, что данный случай действительно имел место. Здесь мы видим яркий пример, во-первых, неподготовленности персонала к вирусной атаке, во-вторых, плохой организации резервного копирования информации. В один прекрасный день сотрудница агентства по недвижимости, специализирующегося на сдаче в аренду, выполняла резервное копирование информации фирмы на дискеты. Когда она вставила в компьютер первую дискету резервной копии, на экране появилось сообщение «Your PC is now stoned» («Ваш компьютер тащится»). Не зная, как реагировать на это сообщение, она вынула первую дискету и вставила следующую. Увидев, что сообщение с экрана не исчезло, она по очереди вставила все остальные дискеты резервной копии. В результате все дискеты оказались зараженными.

Компьютер просит… печенья

Проблема компьютерных эпидемий выходит за рамки информатики. Вопрос о том, кто и почему создает вирусы, не менее интересен, чем механизм их действия, а ответить на него нелегко.

Так кто же создает вирусы? Весьма странная и пестрая группа людей, живущих в самых разных странах. Так, хотя большинство вирусов появилось в США, некоторые имеют европейское (в частности западногерманское) происхождение, а один из самых знаменитых — «Брэйн» — придуман 26-летним пакистанцем Амджадом Фаруком Альви.

И все же у компьютерных террористов можно найти общие черты. Несомненно, это программисты очень высокого класса, не обязательно профессионалы, зачастую и просто пользователи, накопившие немалый опыт общения с ЭВМ. Причем, как правило, молодые люди, много времени проводящие за дисплеем. В социальном смысле они весьма инфантильны, даже безответственны: опасная игра с вирусами служит для них источником острых ощущений, столь дефицитных в бедном эмоциями, чересчур защищенном и упорядоченном мире, в котором они живут.

Если действия программистов, заражающих ЭВМ своих фирм, чтобы отомстить за какую-то нанесенную им обиду, или многочисленные попытки некоторых компаний дезорганизовать вычислительные системы своих конкурентов еще как-то можно понять, то побудительные мотивы других поступков объяснить труднее. Например, 23-летний американец Дру Дэвидсон, исходя, казалось бы, из благих намерении, придумал так называемый «вирус мира», который не стирает информации, а просто выводит на дисплей сообщение и затем исчезает без всякого вреда для компьютера.

2 марта прошлого года на экранах нескольких тысяч микроЭВМ «Макинтош» появилось изображение Земли и призыв ко всеобщему миру. Выяснилось, что друг Дэвидсона Ричард Брэндоу ввел «вирус мира» в дискеты с играми, которые затем раздал всем желающим на встрече владельцев «Макинтошей» в Монреале. Взял такую дискету и Марк Кантер, сотрудничавший с корпорацией «Элдэс» из Сиэттла, которая производит программное обеспечение. Из персонального компьютера Кантера вирус проник в большие компьютеры корпорации, а затем в несколько тысяч копий графической программы «Эскиз» и разошелся по магазинам всей Америки. То был первый случай распространения коммерческой программы с вирусом. Хорошо еще, что он оказался безобидным.

Подобных шутников, к несчастью, становится все больше. Скажем, один из вирусов заставлял компьютеры выводить на дисплей требование: «Хочу печенья!» Эти требования повторялись все чаще и чаще, пока вообще не блокировали работу ЭВМ. Но достаточно было набрать на клавиатуре слово «печенье», как «накормленный» компьютер вновь принимался за дело. Другой вирус, к приятному изумлению оператора, синтезировал движущееся изображение знаменитой рок-звезды Мадонны. Однако тут же, не дав насладиться зрелищем, издевательски замечал с экрана, что тратить драгоценное машинное время на разглядывание видеороликов просто глупо, после чего компьютер отключался.

А вот появление вируса в компьютерах Иерусалимского университета (он должен был уничтожить всю записанную в них информацию 13 мая 1988 года, в сороковую годовщину образования государства Израиль) объясняется, возможно, и политическими мотивами.

Паника, связанная с вирусами, опасна сама по себе. Когда в Ливерморской национальной лаборатории США было получено сообщение о проникновении инфекции в 450 вычислительных машин, работы там были прекращены, и сотрудники затратили огромное время на проверку всех программ. И хотя в конце концов это оказалось мистификацией, ущерб был нанесен не меньший, чем от реального вируса. Эти факты говорят о том, что при анализе «электронного СПИДа» нельзя оставлять в стороне социальный аспект. В сущности, складывающаяся ситуация показывает, как плохо мы еще знаем влияние вычислительной техники на психику человека. И быть может, в этом главный урок, который следует извлечь из непрекращающегося потока сенсационных публикаций о компьютерных эпидемиях.

Моррис-сын, Моррис-отец и события, потрясшие всю Америку

Летом 1988 года в AT&T Bell Laboratories работал студент последнего курса одного из американских университетов. И занимался он не чем иным, как «переписыванием программ системы безопасности для большинства компьютеров, работающих под управлением операционной системы UNIX».

В принципе для Америки и вообще для цивилизованных стран ничего особенного в этом не было — мало ли студентов работают в солидных корпорациях, лабораториях и учреждениях, приобретая практический опыт и обеспечивая себе рабочие места в этих организациях, — если бы этот факт не был через несколько месяцев упомянут в «Нью-Йорк Таймс» в связи с событиями, потрясшими всю Америку по крайней мере ту ее часть, которая имеет отношение к компьютерам.

Можно попытаться составить примерную картину распространения вируса на основании сообщений, проходивших в компьютерных сетях, не подвергшихся нападению, и многочисленных публикаций в прессе. В частности, представляют интерес сообщения, проходившие во время атаки через телеконференции VIRUS_L (далее VIR) и RISKS_FORUM.

Специалисты старшего поколения утверждают, что сообщения, проходившие в сетях во время вирусной атаки, очень напоминали сообщения о вражеских боевых действиях, поступавших по связи во время Второй мировой войны. Во всяком случае, эти сообщения позволяют ощутить полную беспомощность, царившую во время вирусной атаки в различных узлах сети, примерно оценить возможность пользователей понять, что же происходит, и сделать выводы относительно требований к системе оказания помощи в подобных ситуациях.

Как это было

«Сейчас 3:45 AM, среда (sic) 3 ноября 1988 года. Мне все надоело, я не могу поверить в то, что произошло…» (Из сообщения Клиффа Столла, переданного по электронной почте для Dockmaster ARPA.)

…Гром грянул 2 ноября 1988 года. Им стала вирусная атака, названная компьютерными экспертами величайшим нападением на национальные компьютеры из когда-либо случавшихся.

Абсолютно точную последовательность событий в настоящее время восстановить практически невозможно. Тогда, во время самой атаки, все были заинтересованы прежде всего в быстрой локализации и удалении вируса, а никак не в подробной регистрации фактов, что, кстати, сильно затруднило потом работу следствия. Кроме того, вирус быстро заблокировал атакуемые вычислительные сети, в результате чего прервалась связь между пользователями.

Итак, 2 ноября 1988 года, среда

17:00 Вирус обнаружен в Корнеллском университете

(Нью-Йорк)

21:00 Вирус обнаружен в системах Стэнфордского университета и фирмы Rand Corporation (Калифорния).

22:00 Вирусом поражена система университета в Беркли (Калифорния).

23:00 Вирус обнаружен специалистами отделения математики Принстонского университета (Нью-Джерси).

Сначала все, кто обнаружил вирус, подумали, что это очередной инцидент, касающийся только их системы. Никто не мог себе представить, какие масштабы примет эпидемия через несколько часов. Тем не менее администраторы атакованных систем послали сообщения о происшедшем.

23:28 В телеконференции VIRUS_L проходит первое сообщение о вирусе. Сообщается, что атакованы университеты в Дэвис и Сан-Диего, Ливерморская лаборатория имени Лоуренса и исследовательский центр НАСА (соответственно, Lawrence Livermore Laboratory и NASA s Aimes Research Center) — все в Калифорнии. Вход вируса идентифицируется как SMTP. Атакуются все системы 4.3 BSD и Sun 3.Х. Отмечается, что вирус распространяется по каналам TELNETD, FTPD, FINGER, RSHD и SMTR. (SMTR расшифровывается как простой протокол передачи почты — Simple Mail Transfer Protocol, FTP — как протокол передачи файлов — File Transfer Protocol; a TELNET является названием протокола эмуляции терминала. Эти протоколы являются подпротоколами TCP/IP, созданными для реализации соответствующих функций).

23:45 Вирус обнаружен в исследовательской лаборатории баллистики (Army Ballistic Research Laboratory).

Постепенно стало проясняться, что одни и те же признаки поражения вирусом наблюдают пользователи, находящиеся в разных концах страны. С учетом совпадения событий во времени был сделан вывод, что национальные компьютерные системы атакованы одним и тем же вирусом, распространяющимся через сети, поскольку иным способом распространения нельзя было объяснить скорость, с которой вирус появлялся в различных концах США, если, конечно, не предположить, что все происходящее — результат заранее спланированной и хорошо подготовленной акции некой преступной группы, имеющей доступ ко всем национальным системам. Жизнь администраторов американских систем после установления этого факта, как говорится, переставала быть безынтересной!

Для пользователей и системных администраторов атакованных узлов сетей поведение вируса было непостижимым. В некоторых системах в директории /usr/tmp появлялись необычные файлы; в журнальных файлах ряда утилит появлялись странные сообщения. Наиболее примечательным, однако, было то, что все более и более повышалась загрузка систем, приводившая в конце концов либо к исчерпанию свободного места, выделенного под свопинг, либо к переполнению системной таблицы процессов — в любом случае это означало блокировку системы.

Исходя из названия сетей, в которых вирус был обнаружен, его тут же окрестили вирусом Milnet/Arpanet. Вскоре, однако, выяснилось, что вирус из Arpanet благополучно перекочевал в сеть Science Internet — и он тут же получает название «вирус Internet». Но после того, как Корнеллский университет высказал косвенно доказанное предположение, что вирус, вероятно, разработан в его стенах, вирус получает, наконец, одно из наиболее распространившихся (благодаря стараниям прессы) названий — вирус Cornell/Arpanet. Это название вируса появилось в двух передовых статьях и последующей серии заметок Джона Маркофа (John Markoff), Лоренца М. Фишера (Lawrence M. Fisher), Мишеля Вайнеса (Michael Wines), Джеффа Герса (Jeff Geth) и Калвина Симса (Calvin Sims), опубликованных в «Нью-Йорк Таймс» с 4 по 17 ноября 1988 года.

Вообще для специалистов оказалось приятным сюрпризом то, насколько подробно и грамотно пресса комментировала события. Филипп Гарднер — полковник в отставке, специалист по безопасности компьютеров — писал по этому поводу: «Казалось, репортеры точно знали, у кого можно получить достоверную информацию, и, кроме того, они делали хорошие выводы из того, что эти лица говорили. Это тем более приятно в условиях, когда мы становимся, к несчастью, свидетелями ненормальной тенденции к росту числа „экспертов“ в среде самих журналистов».

Наступило 3 ноября, четверг.

01:0 °Cообщения о заражении 15-ти узлов сети Arpanet.

02:00 Поражена вирусом система Гарвардского университета (Массачусетс).

03:30 Вирус обнаружен в Центре Массачусетского технологического института.

03:46 В сообщении, прошедшем в электронной почте RISKS, уточняется, что атакуются системы UNIX 4.3 BSD и аналогичные ей Sun, работающие на компьютерах VAX фирмы DEC и компьютерах Sun фирмы Sun Microsystems Inc. Сообщается также, что вирус распространяется через дыры в системе безопасности утилиты электронной почты Sendmail, имеющейся в составе указанных систем.

04:00 Поскольку сеть перегружена, распространение вируса замедляется, к этому моменту заражены уже более 1000 узлов сети.

05:15 В университете Карнеги-Меллона в Питтсбурге (Пенсильвания) из 100 компьютеров, подключенных к Arpanet, вышло из строя 80.

08:0 °Cообщение о вирусе из астрофизического центра Smithonian.

Впоследствии возникло несколько версий того, как и кем именно был обнаружен вирус.

Согласно первой, вирус был обнаружен в ночь со 2 на 3 ноября 1988 года одним из научных сотрудников Ливерморской лаборатории им. Лоуренса. Обращаясь со своего домашнего терминала к вычислительной системе лаборатории, он заметил необычное повышение интенсивности ее загрузки. Заподозрив неладное, сотрудник сообщил об этом дежурному оператору, и тот (очевидно, руководствуясь инструкцией) сразу же отключил систему от сети Science Internet, по которой распространялся вирус.

Специалисты Ливерморской лаборатории действительно могли одними из первых обнаружить вирус. Дело в том, что эта лаборатория, проводившая исследования по программе СОИ и разработку новых видов ядерного оружия, в мае 1988 года уже сталкивалась с вирусом, после чего, по всей видимости, были приняты дополнительные меры предосторожности и повышена бдительность.

Немедленно об инциденте было сообщено Управлению связи МО США (Defence Communication Agency DCA), в ведении которого находится сеть Arpanet. В три часа ночи о вирусной атаке узнало руководство DoD. Однако, несмотря на оперативность извещения, локализовать вирус в сети было уже невозможно.

По второй версии, извещение о появлении вируса было отправлено неизвестным лицом по компьютерной сети вместе с инструкцией по его уничтожению.

Но сеть была перегружена, и очень многие вычислительные центры не сразу приняли сигнал. Когда же наконец, на сообщение обратили внимание, было уже поздно.

Согласно третьей версии — первыми обнаружили неполадки в вычислительной системе специалисты MIT. Внимание ответственного за безопасность вычислительного центра привлекло необычное поведение компьютера. Машина интенсивно функционировала, хотя в данное время на ней никто не работал, на дисплей никакие данные не выводились. Через несколько минут вся память системы была забита и система вышла из строя.

Неполадки в работе систем зарегистрировали не только люди, но и процессоры вычислительных систем. Они начали передавать в сеть сообщения о том, что не в состоянии принимать новые данные вследствие переполнения памяти.

Благодаря этому центры некоторых научно-исследовательских институтов вовремя отключились и сумели избежать заражения.

Так, одно из учебных заведений штата Нью-Джерси — Stevens Institute of Technology, получившее предупреждение, успело изолировать свою ЭВМ и блокировать доступ вирусу.

Вскоре выяснилось, насколько серьезный удар был нанесен. Во-первых, вирус распространялся через компьютерную сеть с чудовищной быстротой — следствие быстродействия узловых систем и хорошего состояния линий связи в США.

Во-вторых, в результате работы вируса блокировались как сеть, так и атакованные системы, останавливавшиеся вследствие переполнения памяти и/или превышения допустимого предела загрузки. Весь ужас заключался в том, что пока до администраторов систем доходило, что их системы подверглись нападению, они начисто лишались возможности что-либо предпринять, поскольку теряли доступ к перегруженной системе. В-третьих, инфицировалась операционная система UNIX Berkley 4.3 — одна из самых популярных версий UNIX, в силу наличия в ней электронной почты и удобных отладочных средств. Это было тем более непонятно, если учесть, что UNIX — система многопользовательская и к тому же имеет систему защиты, основанную на идентификации каждого пользователя с помощью паролей. С таким сталкивались впервые.

Атака шла по наиболее популярным среди пользователей страны сетям, включая сеть Пентагона, и рассчитывалась на поражение одной из самых популярных операционных систем — каково?

Не удивительно, что среди администраторов систем началась настоящая паника. Многие из них не сумели или не приложили (иногда в течение нескольких дней) должных усилий к тому, чтобы связаться с другими пострадавшими, а пользователей попросту лишили возможности работать с их машинами. В результате за несколько минут они лишились не только своих машин, к которым запретили доступ, но и других машин Internet, с которыми они не могли работать до конца восстановления сети.

Стало понятно, что если вирус не остановить, то последствия его деятельности могут быть самыми нежелательными. По всей стране пользователи затаили дыхание, боясь подумать, что произойдет, если вирус запрограммирован на уничтожение или повреждение данных (а это было весьма вероятно).

Через 5 часов вирус инфицировал от 435 до 800 систем, а всего в течение полутора-двух суток (2–3 ноября) поразил около 6000 компьютеров. Среди пострадавших — помимо уже упомянутых — оказались системы Агентства национальной безопасности и Стратегического командования авиации США; лабораторий NASA (в частности Jet Propulsion Laboratory; а в вычислительном центре NASA в Хьюстоне компьютерный вирус чуть было не затронул систему управления запусками кораблей многоразового использования Shuttle, но ее удалось вовремя отключить) и Лос-Аламосской национальной лаборатории; исследовательских центров ВМС США (Naval Research Laboratory, Naval Ocean Systems Command) и Калифорнийского технологического института; крупнейших университетов страны (в Висконсинском университете из 300 систем было «выбито» 200) и бесприбыльного «мозгового центра» SRI International; ряда военных баз, клиник и частных компаний.

Анализ, проведенный специалистами, показал, что схема распространения компьютерного вируса была примерно следующей: сеть Arpanet — Milnet — Science Internet — NSF net. В результате вирус практически вывел эти сети из строя. Минимум на два дня прекратились все научно-исследовательские работы.

При этом, учтите, не было известно, «ушел» ли вирус через Лондон в Западную Европу. Как сообщилось впоследствии в «Уолл-стрит джорнэл», вирус все-таки сумел по Internet достичь Европы и Австралии, где также были зарегистрированы случаи блокировки компьютеров.

Как с этим боролись

Как невозможно сейчас восстановить хронологию вирусной атаки, так же невозможно точно установить, сколько времени потребовалось на локализацию вируса и сколько людей в этом участвовало. Но представляется правомочным предположение, что обе эти цифры весьма и весьма значительны. Судите сами…

…Продолжается 3 ноября.

15:00 Первые сообщения о том, что инфицированным узлам и другим пользователям направлен антидот.

21:00 Первое интервью в MIT, посвященное вирусу.

21:20 RISKS Разослан «worm condom» — «презерватив от червя».

22:04 RISKS Разослано сообщение о способе борьбы с вирусом, состоящем в размещении в библиотеке С внешней переменной с именем «pleasequit», установленной в ненулевое значение.

Как только DCA узнало о вирусе, оно сразу же поставило в известность об этом ФБР, которое расценило инцидент как «дело самого высокого приоритета» и начало расследование. Одновременно с ФБР самостоятельные расследования начали само DCA и NCSC (National Computer Security Center — Национальный центр компьютерной безопасности). Специалисты последнего центра, дезассемблировав вирус, заявили, что он создан с большим искусством и умело использует ряд уязвимых мест сети Arpanet.

Многие специалисты в области безопасности компьютеров отмечали оперативность, с которой отреагировали на появление в своих системах вируса пользователи. Уже 3 ноября практически во всех ведомствах и учреждениях, вычислительные системы которых были поражены вирусом, начали формироваться специальные группы для ликвидации последствий инцидента.

После первого шока, вызванного молниеносной вирусной атакой, специалисты стали анализировать ситуацию, в результате чего выяснились некоторые интересные факты.

Во-первых, вирус поразил не все системы — ряд систем остались нетронутыми в силу того, что работающие на них системные программисты переписали программы, входящие в систему безопасности с учетом обнаруженных недостатков в промышленных версиях этих программ. Иными словами, недостатки системы безопасности, позволившие вирусу блокировать тысячи компьютеров, были известны ранее (!), но лень или халатность разработчиков и системщиков спровоцировали свалившуюся напасть. Эх, знать бы, где упадешь — соломки подостлал бы!

Во-вторых, вирус использовал в процессе своего распространения подсистему отладки — даже родился термин «отладочный хук».

В-третьих, вирус, по всей видимости, был сетевым червем, поскольку ни одна из существовавших до атаки программ не была в ходе атаки искажена.

Это, так сказать, косвенные догадки.

Но с самого начала мощные компьютерные центры начали дезассемблирование вируса. Именно дезассемблирование могло дать ответ на три главных вопроса: что это такое, чем это грозит и как с этим бороться. Впрочем, следственные органы интересовали и другие вопросы: откуда именно стал распространяться вирус, какой «шутник» его запустил и кто является автором столь «удавшейся» программы. По ряду причин получить ответ на это вопрос оказалось крайне непросто.

В частности, в калифорнийском университете в Беркли ранним утром 3 ноября специалистам удалось «выловить» копию вирусной программы и приступить к ее анализу. Уже в 5 часов утра того же дня специалистами этого университета был разработан «временный набор шагов», которые рекомендовалось предпринять, чтобы приостановить распространение вируса: например, высказывалось предложение «залатать» предложенным образом обнаруженные промахи в работе утилиты Sendmail.

Около 9 часов утра специалисты университета в Беркли разработали и разослали программные «заплаты» для ВСЕХ промахов в системном программном обеспечении, позволявших вирусу распространяться; а специалистами другого университета — в Пурду — примерно в это же время было разослано описание метода борьбы с программой-захватчиком, не требующего модификации системных утилит.

Пятница, 4 ноября 1988 года.

00:27 RISKS Сообщение из университета в Пурду, содержащее довольно полное описание вируса, хотя по-прежнему, осталось неизвестным, что именно «вирус предполагает делать окончательно».

14:22 RISKS Краткое сообщение о дезассемблировании вируса. Указано, что вирус содержит несколько ошибок, которые «могут привести к неприятностям и, несомненно, к непредсказуемому поведению программы». Отмечается, что если бы «автор тестировал программу более тщательно», он все равно не смог бы обнаружить эти ошибки вообще или, во всяком случае, достаточно долго.

Ряд пользователей Arpanet, в частности MIT, где была сформирована своя группа, приступили к срочной модификации сервисных подпрограмм, чистке файлов данных и программного обеспечения.

В Ливерморской лаборатории, несмотря на четкие действия специалистов, вирус удалось блокировать только через пять часов после обнаружения (вы думаете, этой многострадальной лаборатории удалось передохнуть от вирусов? Глубоко заблуждаетесь! Открываем газету «Правда» от 20 декабря 1988 года (№ 355) и читаем:

«Предпринята еще одна попытка — вторая за последний месяц — вывести из строя компьютерную систему Ливерморской лаборатории радиации в Калифорнии. Восемь раз в течение недели в компьютерную систему крупнейшей в США ядерной лаборатории проникал сильнодействующий вирус и забивал все каналы информации. Благодаря усилиям заведующего центром компьютерной безопасности Т. Абрахамсона, который попросту не уходил домой и сутками корпел над электронными головоломками, каждый раз удавалось нейтрализовать вирус и предотвратить опасное заражение памяти ЭВМ.

Член руководства лаборатории Р. Борчерс считает, что проникнуть в компьютерную систему мог только высококвалифицированный специалист, обладающий секретной информацией о деталях программы, о кодах, паролях и слабых местах защитного кордона ЭВМ».

Остается только посочувствовать специалистам лаборатории и позавидовать их квалификации и самоотверженности, проявляемой в борьбе за живучесть своей вычислительной системы.

Как сообщил Джей Блумбекер, директор Национального центра информации о компьютерной преступности (г. Лос-Анджелес), ликвидация последствий распространения вируса стоила Лос-Аламосской Национальной лаборатории 250 000 долларов. Исследовательскому центру NASA в г. Маунтин Вью (Калифорния) пришлось на два дня закрыть свою сеть для восстановления нормального обслуживания 52 000 пользователей.

21:52 RISKS Сообщение группы MIT о вирусе Internet.

Заявлено, что в вирусе не обнаружено кода, предполагающего порчу файлов. Рассказывается о работе вируса, подтверждено, что «вирус содержит несколько ошибок». Отмечается, что программа предполагала «скрытое распространение, что представляет определенный интерес».

Тот же день, газета «Нью-Йорк Таймс». В заметке Джона Маркоффа «Virus in Military Computers Disrupts Systems Nationwide» дан весьма аккуратный обзор происшедшего и сообщено, что не назвавший себя студент позвонил в редакцию и заявил, что инцидент является всего лишь «экспериментом, который испортился в результате небольшой программной ошибки».

В университете штата Делавэр червь был обнаружен в большом компьютере VAX, ласково именуемом в пределах университета Дэви (Dewey), 3 ноября примерно в 8:15 утра. Вот как описывает борьбу с вирусом участник событий:

«Червь поразил систему университета во вторник утром, почти сразу же после того, как пришел на работу административный и технический персонал. Первым делом, каким занялось большинство администраторов, было ежедневное ознакомление с поступившими сообщениями электронной почты. Администраторы обнаружили предупреждения о вирусе, информацию о странных файлах, обнаружение которых свидетельствует о наличии одного или нескольких червей, и идеи относительно обнаружения и уничтожения программы-червя. Администраторы быстро обнаружили работающую оболочку UNIX, не связанную с каким-либо терминалом, и, используя команду KILL, уничтожили первый червь в Дэви.

Спустя несколько часов на терминалы администраторов стали поступать новые сообщения и предупреждения о втором черве. В это время Arpanel была в панике, и системные администраторы советовали остановить работу утилиты Sendmail и/или отсоединиться от сети. К счастью, администраторы продолжали контролировать свои системы и не отсоединялись. Через некоторое время они получили программу блокировки червя, написанную системным программистом из университета в Пурду (Purdue). Эта программа инициировала вызов червя и запись всех сегментов в пустой файл, что позволило обнаружить червя и прекратить его распространение по системам.

По счастливому случаю, оба червя UNIX были обнаружены, по всей видимости, спустя всего лишь несколько минут после их поступления в систему из Arpanel. Благодаря утренним сообщениям электронной почты администраторы были в курсе событий, в результате чего черви были зафиксированы до того, как события приобрели драматический характер. Ущерб состоял в потере времени системными администраторами на обнаружение червей, их уничтожение и чистку системы от сопутствующих червям файлов (около одного дня работы системных администраторов, что оценивается в сумму свыше 120 долларов)».

Думаю, всем понятно, что под именем червя UNIX здесь скрывается описываемый вирус.

Вопрос вызовет, пожалуй, упоминание о двух червях, ведь мы-то все время говорим об одном. На это есть две причины.

Первая — это то, что на компьютер было совершено два «нападения», не совпадавших по времени.

Вторая — то, что, как впоследствии выяснилось, вирус использовал для распространения два различных механизма, отчего казалось, что работают два — правда, очень похожих — червя. Но об этом несколько ниже.

Тем временем ФБР упорно делало свое дело. Ход расследования держался в тайне, однако известно, что уже 4 ноября ФБР обратилось к Корнеллскому университету с просьбой разрешить сотрудникам Бюро тщательно проверить рабочие файлы всех научных работников. Все магнитные носители в университете были арестованы, после чего сотрудниками ФБР были тщательно просмотрены файлы подозреваемых лиц, в результате чего был обнаружен файл, содержавший набор слов, опробованных вирусом в качестве паролей. То, что именно эти слова были опробованы вирусом, было установлено в результате дезассемблирования вируса.

Владельцем этого файла был 23-летний студент выпускного курса Корнеллского университета Роберт Таппан Моррис.

Впрочем, в тот же день «виновник торжества» — исчезнувший ранее из родного университета — явился с повинной в штаб-квартиру ФБР в Вашингтоне.

Вот когда в ФБР и Пентагоне вздохнули с облегчением! Еще бы: вирус оказался не творением рук неизвестных злоумышленников или — свят-свят! — спецслужб, а всего лишь «невинной проделкой доморощенного гения», как выразился адвокат, благоразумно приглашенный «экспериментатором».

Естественно, Морриса тут же привлекли к работам по ликвидации его милой проделки — кто же лучше автора знает, как остановить вирус. Хотя, именно к этому моменту в результате дезассемблирования выловленного в сети тела вируса многие специалисты из крупных научных и инженерных центров страны могли рассказать о вирусе очень многое, если не все.

Кажется более правильным называть этот вирус по имени его автора, хотя, вирус имеет массу других названий. Однако в нашей стране, имеющей весьма отдаленное представление об Arpanet, Milnet, Internet, Корнеллском университете и тому подобных вещах, прижилось и получило определенное распространение именно это название — «вирус Морриса». В дальнейшем будем так называть его и мы.

Вирус Морриса — высокосложная 60 000-байтная программа, разработанная с расчетом на поражение операционных систем UNIX Berkeley 4.3 (или 4.3 BSD) и аналогичных ей Sun, работающих на компьютерах фирм Sun Microsystems inc. (Sun) и Digital Equipment Corp. (DEC). Такая избирательность вируса навела, ряд экспертов на мысль, что инцидент, связанный с вирусом Морриса, вполне мог быть тщательно подготовленной акцией корпорации IBM по подрыву позиций своих конкурентов.

Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью Arpanet, и остаться там необнаруженным. Поскольку вирус распространялся в среде сети с использованием соответствующих сетевых средств и полностью обеспечивал свою работу, то бесспорным является утверждение, что вирус Морриса — полноправный представитель крайне редко встречающегося вирусного семейства сетевых червей.

Компьютерные эксперты, деассемблировавшие вирус, единодушно отметили, что программа была написана с выдающимся мастерством и расчетом на три недостатка в системе безопасности поражаемых операционных систем.

Вирусная программа включала компоненты, позволявшие раскрывать пароли, существующие в инфицируемой системе, что в свою очередь позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой собственных копий. Вирус не остался скрытым и полностью безопасным, каким его задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

И по сей день остаются невыясненными истинные мотивы, которыми руководствовался Моррис, создавая свой вирус.

Сам автор по этому поводу благоразумно хранил молчание, что послужило причиной появления множества самых разнообразных версий. Есть даже романтический вариант этой истории, согласно которому червь был создан и запущен с единственной целью — завоевать сердце некой Джуди Фостер (Jodie Foster).

Однако наиболее распространено мнение, что Моррис создал свою программу в экспериментальных целях, а к столь серьезным последствиям привел выход вируса из-под контроля в силу небольших программных ошибок. Вероятнее всего, смысл эксперимента заключался в скрытном распространении вирусной программы по сети, минуя средства обеспечения безопасности, с последующим преданием этого факта огласке. Что и говорить, шум был бы большой, хотя, пожалуй, несколько меньший, чем был в действительности. С этой точки зрения вирус полностью достиг своей цели — многомиллионная армия пользователей была поставлена перед фактом «удручающего состояния программного обеспечения и системы безопасности в мире UNIX» (Матт Бишоп, университет Дортмунта).

Сам Моррис дал следующую версию происшедшего. 2 ноября, набрав свой код доступа в сеть, он осуществил ввод вируса с компьютера Корнеллского университета. Моррис рассчитывал, что вирус будет пассивным — «спящим» — и приступит к активным действиям только через несколько дней. Однако произошел неприятный для автора сбой, и вирус принялся за дело мгновенно.

Когда Моррис попытался узнать ход атаки, он неожиданно обнаружил, что сеть перегружена настолько, что он сам не в состоянии получить доступ к терминалу. Моррис пытался остановить процесс, но все попытки оказались неудачными. Более того, поскольку каналом распространения вируса была электронная почта Sendmail, то именно она первая и вышла из строя, в результате чего Моррис лишился связи с другими компьютерами. Это, по его словам, «отрезало» его от сети и не позволило известить коллег об угрозе.

Моррис тут же (около 2 часов ночи 3 ноября) по телефону связался со своим другом в Гарвардском университете и попросил его послать в Arpanet сигнал тревоги с подробными инструкциями о методе уничтожения вируса. Этот знакомый в свою очередь послал краткое сообщение на излишне техническом языке и к тому же разместил это сообщение на малоизвестную EBB (Electronic Bulletin Board — «электронная доска объявлений». То же самое, что и BBS). Все равно к этому моменту сеть была перегружена, и большинство абонентов просто не имели возможности прочитать это сообщение.

Испугавшись ответственности, Моррис сбежал из университета к родителям, где связался с адвокатом (с помощью которого, очевидно, и была разработана соответствующая версия происшествия).

4 ноября, как известно, он явился с повинной в штаб-квартиру ФБР в Вашингтоне.

Понедельник, 7 ноября 1988 года.

15:44 RISKS Обсуждение возможности провокации вирусом ядерной войны. Вызвано воскресным сообщением (15:50), но впадает в противоположную крайность, преувеличивая возможность «ядерного Армагеддона».

ФБР наложило запрет на все материалы, имеющие отношение к вирусу Морриса, a 11 ноября 1988 года в «Нью-Йорк Таймс» в статье Джона Маркоффа было заявлено, что NCSC ищет способы, чтобы вообще остановить распространение точной информации о «внутренней работе программ, которые осложняют работу американских компьютеров».

Как судили

«НЬЮ-ЙОРК, 9. (ТАСС) Пока Роберт Моррис лишь смущенно улыбается перед объективами репортеров — он уже стал героем дня в США, но еще не ясно, смогут ли американские власти доказать, что он еще и преступник. „У нас нет никакого опыта наказаний за такие дела“, — заявил представитель ФБР…»

«Вся эта история выглядит и как захватывающая драма отца, сына и колоссальной электронной игры, и как наихудший результат веселой проделки, в которой непреднамеренность не может служить оправданием. Разбор этого дела в суде позволит выяснить соответствие нынешнего законодательства, направленного против „электронного саботажа“, уровню развития вычислительных систем и средств. Очень важно доказать преступность подобных действий, хотя в данном конкретном случае безусловно имеет смысл смягчить наказание».

(X. Д. Хайланд)

Четверг, 10 ноября 1988 года.

19:03 VIR Утверждение, что «действия, предпринятые в отношении» Морриса и подобных ему лиц будут «действиями общества в области компьютерной безопасности».

20:40 RISKS Официальное сообщение о ситуации в Корнеллском университете, откуда, по-видимому, был запущен вирус. Выводы сопровождаются комментарием, какой Моррис хороший; высказывается уверенность, что его наказание не будет «слишком суровым».

Представляет интерес юридическая сторона дела. Долгое время ФБР не могло выдвинуть официального обвинения в отношении автора вируса, хотя по заказу этого уважаемого ведомства Гарвардским и Корнеллским университетами были подготовлены обзоры существующего законодательства, касающегося «компьютерных» преступлений. Несмотря на наличие относительно новых законодательных актов, таких, как Закон о злоупотреблениях и мошенничестве с помощью компьютеров от 1986 года (Computer Fraud and Abuse Act of 1986), выдвинуть обвинение в отношении лица, злоупотребившего многомашинной компьютерной системой, каковой является любая компьютерная сеть, было нелегко.

В конце концов, поскольку пораженные вирусом системы входили в состав компьютерной сети, контролируемой правительством США, распространение вируса было признано действием, нарушившим закон. Но и после этого осталось неясным, как квалифицировать действия автора вируса — как преступление или как обычное хулиганство. В соответствии с уже упоминавшимся законом от 1986 года в случае квалификации действий Морриса как «несанкционированного доступа к правительственным компьютерам», ему грозил крупный штраф и тюремное заключение сроком до 10 лет.

22 января 1989 года суд присяжных признал Морриса виновным. Если бы осуждающий вердикт был утвержден без изменений, то Морриса ожидали бы 5 лет тюремного заключения и 250 000 долларов штрафа. Однако адвокат Морриса Томас Гидобони сразу же заявил протест и направил все бумаги в окружной суд с прошением отклонить решение суда.

Защита Морриса основывалась на двух посылках:

— на том, что формулировка закона неопределенна и оставляет открытой интерпретацию доказательства преднамеренности совершенных действий;

— и на том, что закон не отражает специфику функционирования компьютеров в 1990-х годах: в законе речь идет о несанкционированных действиях в отношении отдельного компьютера, а в рассматриваемом случае была поражена многомашинная система — компьютерная сеть.

Прежде чем признать Морриса виновным, суд достаточно быстро установил несколько признаков преступления. Самым большим мошенничеством во всей этой истории является то, что Моррис вошел в сеть для запуска вируса без авторизации.

Суд определил, что вирус Морриса причинил ущерб не менее чем на 1 000 долларов, хотя власти представили более 40 свидетельств, которые в совокупности утверждают, что за счет потери производительности вирус Морриса обошелся не менее чем в 150 000 долларов, а промышленная ассоциация по компьютерным вирусам оценила стоимость потерянного времени и людских ресурсов, а также сверхурочных затрат на удаление вируса из тысяч компьютеров примерно в 100 000 000 долларов.

Защита особенно настаивала на том, что вирус не поразил системы, связанные с обработкой денег; власти вынуждены были признать, что все трудности заключались в выключении машины, отсоединении ее от сети, повторном включении и проверке.

Далее, защита подчеркивала факт, что ресурсы в основном были затрачены на приведение нарушенной системы безопасности в состояние, предшествовавшее атаке, и на дизассемблирование обнаруженного вируса с целью выяснения его опасности. При этом, поскольку электронная почта сети во время вирусной атаки не работала, многие абоненты часами пытались дизассемблировать вирус, не подозревая, что это уже сделано другими абонентами.

Другим доводом защиты был тезис о том, что доказанные разрушения не обязательно являются прямым следствием работы вируса, то есть затраты ресурсов могли быть вызваны чем-либо помимо вируса. Например, имелись показания о том, что значительное время пользователями было затрачено на проверку отсутствия в вирусе «троянских коней», «часовых бомб» или каких-либо иных разрушительных программных средств. В действительности вирус не содержал подобных элементов, поэтому защита объявила неправомочными попытки возложить на Морриса ответственность за длительные усилия, направленные на то, чтобы разрушить собственные необоснованные подозрения.

Защита подчеркнула также тот факт, что электронную почту мог использовать кто угодно для связи с кем угодно, причем без согласия на то адресата, тогда как обе эти программы в процессе работы занимают мощности и память получателя. На основании этого Гидобони высказал утверждение, что все, кто авторизован в Internet, имеют привилегии, достаточные для использования Sendmail и Finger для связи с другими пользователями, и, более того, невозможно установить, кто именно обратился к данному абоненту, поскольку для обращения к любому абоненту никакой авторизации не требуется вообще. При этом Гидобони справедливо заметил, что подразумеваемая эффективность авторизации состоит в обязательной уникальной идентификации каждого пользователя при каждом вхождении в систему, в частности в Internet.

Небольшое препирательство на суде между защитой и обвинением произошло по поводу того, имело ли бы место нарушение закона, если бы Моррис не допустил программной ошибки. Эксперт Департамента Юстиции Марк Раш заявил, что если бы вирус работал точно так, как было задумано автором, администраторы узлов сети потеряли бы время на локализацию и удаление вируса; следовательно, существенный ущерб был бы нанесен даже в том случае, если бы ошибка не была допущена.

Хотя защитник не стал оспаривать этот вывод сразу, вне зала заседаний он заявил, что если бы программа работала так, как задумывал его клиент, никакого ущерба не было бы вообще; и прояви некоторые администраторы немного любознательности в отношении появившегося вируса, они вполне смогли бы проанализировать его на основании достаточного количества сообщений о вирусе, поступавших от других пользователей.

Сколько стоил вирус Морриса

По самым скромным оценкам, инцидент с вирусом Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 98 миллионов долларов. Ущерб был бы гораздо большим, если бы вирус изначально создавался с разрушительными целями.

Столь необычайно большая сумма ущерба объясняется гигантскими масштабами пораженных сетей (в основном — Internet) и значительным количеством пораженных систем. Internet объединяет 1200 отдельных сетей, состоящих в целом из 85 000 узловых компьютеров. Вирус поразил свыше 6 200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Пользователи, чья деятельность зависит от доступа к сети, оказались полностью изолированы, то есть продуктивность их работы резко снизилась. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя. Потеря доступа и вынужденный простой машин являются косвенными потерями, связанными с инцидентом, и оцениваются в сумму примерно 65 миллионов долларов.

Прямой ущерб состоит прежде всего в затратах времени специалистов на определение пораженных систем, дезинфицирование этих систем и восстановление их нормальной работоспособности. В первые часы атаки мало кто знал алгоритм работы вируса, поэтому большинству систем работоспособность была возвращена только после дезинфекции. Процесс дезинфекции потребовал десятки тысяч человеко-часов. После дезассемблирования вируса сотни программистов по всей стране занялись разработкой ловушек для вируса и созданием «заплат» на месте обнаруженных вирусом «дыр» в подсистеме безопасности своих систем. Эти затраты также оцениваются в десятки тысяч человекочасов рабочего времени. Перечисленные здесь и другие виды деятельности, связанные с вирусом и продолжавшиеся иногда на протяжении недель, оцениваются в 796 000 человеко-часов, что при принятой в США средней стоимости часа работы программиста в 22 доллара составляет свыше 17 миллионов долларов.

Время, затраченное администраторами и операторами, несколько меньше времени, затраченного программистами, и составляет свыше 300 000 часов. При средней стоимости часа работы персонала этого уровня в 42 доллара, общая стоимость потерь составляет свыше 15 миллионов долларов.

«…По свидетельству „Нью-Йорк Таймс“, представители Пентагона, стремясь умерить опасения, что ключевые военные компьютеры уязвимы для подобных диверсий, заявили, что такой вирус не может проникнуть в секретные компьютерные сети, управляющие системами ядерного оружия и хранящие в памяти военные планы». Однако эксперты указывают, что происшедший случай свидетельствует о том, сколь уязвима компьютерная сеть.

В январе 1981 года с целью определения пригодности предлагаемых различными разработчиками компьютерных систем для нужд DoD был создан Центр компьютерной безопасности Министерства обороны США. Позднее, в сентябре 1985 года, этот центр был переименован в Национальный центр компьютерной безопасности (National Computer Security Center; NCSC) и перешел под ласковое крылышко Агентства национальной безопасности (national Security Agency; NSA).

Таким образом, NCSC обязан рождением Пентагону. Но на деле все обстоит гораздо интереснее: Роберт Таппан Моррис является сыном одного из наиболее известных правительственных экспертов по компьютерной безопасности — научного руководителя NCSC! Каково!

Эффект будет более поразительным, если учесть, что во время доклада Конгрессу в 1983 году именно Моррис-старший говорил о возможности обмана технически образованными новичками специалистов по безопасности как о «совершенном нонсенсе».

Но и это еще не все! Оказывается, баловство с компьютерными вирусами для Моррисов чуть ли не семейная традиция: Моррис-старший, работая в 60-х годах в Bell Laboratories, принимал участие в создании игры, основанной на компьютерном вирусе. Ядром этой игры, которая называлась Core Wars, была программа, которая могла размножаться и пыталась разрушить программы других игроков.

Моррис-отец прокомментировал события следующим образом: «Некоторые считают, что суть проблемы состоит в том, что в США выросло новое поколение хорошо разбирающихся в технике людей, которые при желании извлечь из компьютерной системы секретные данные в состоянии преодолеть все барьеры, создаваемые специалистами по защите информационных систем крупнейших американских корпораций и Министерства обороны… Однако все не так просто».

По мнению Морриса-старшего, именно новый вирус позволил выявить эти уязвимые места, поэтому его сын якобы сыграл «конструктивную роль» и содействовал совершенствованию методов организации компьютерных сетей и управления ими.

Тем не менее инцидент существенно не отразился на карьере Морриса-отца. По крайней мере в начале 1989 года он был избран в специальный консультативный совет при Национальном институте стандартов и технологии (NIST; бывшее Национальное бюро стандартов) и курирующем его министерстве торговли. Этот совет образуется ежегодно в соответствии с положениями Закона о безопасности компьютеров (Computer Security Act of 1987). Задачами этого совета является выработка заключений и рекомендаций по вопросам безопасности вычислительных систем правительственных ведомств США, а также решение проблем, возникающих в процессе разработки и внедрения новых стандартов защиты несекретной, но важной информации, хранящейся или циркулирующей в этих системах, и тому подобного.

Что об этом думали

«Значение происшедшего — не в конкретных сиюминутных последствиях. Инцидент этот — напоминание о „Челленджере“ и Чернобыле. Мы создали такие сложные системы, что порой не можем полностью удержать их под своим контролем» (Дж. Уайзенбаум, сотрудник МIГ).

«Молодому Моррису, на удивление, симпатизируют очень многие — это явно прослеживается по потоку сообщений. Думается, настала пора исключить из компьютерной профессии позицию „ребенок есть ребенок“. Или, как лучше сказано в Библии: „Когда я был ребенком, я говорил как ребенок, я думал как ребенок, я рассуждал как ребенок; когда я стал взрослым, я отказался от детских путей“» (Филипп Гарднер, полковник в отставке).

«Мы не в состоянии учиться на собственных успехах, но зато отлично учимся на собственных промахах» (Генри Петровски).

Пятница, 11 ноября 1988 года.

09:27 RISKS Обсуждение непригодности UNIX для использования в системах с более-менее серьезными требованиями к безопасности (медицинские, коммерческие и государственные).

19:55 VIR Призыв компьютерных профессионалов наказать злоумышленника за неэтичное поведение. Импульсивный сомнительный комментарий Тэда Коппеля из NighLine, что Роберт Моррис имеет будущее в области компьютерной безопасности.

Научная и компьютерная общественность разделилась в оценке вины Морриса.

Администраторы систем, проведшие дни в борьбе с вирусом, готовы были линчевать Морриса, попадись он в их руки. Немудрено: во-первых, обнаружение неизвестного вируса вызвало у многих нешуточный испуг за свои системы, а во-вторых, атака стала причиной внеплановой работы многих ученых и исследователей, а также лишила еще более широкий круг пользователей возможности работать с сетями, объединяющими научные центры страны. Естественно это замедлило ход научных и инженерных исследований и разработок.

Результатом вирусной атаки можно считать также отмеченное многими очевидное сокращение обмена информацией посредством компьютерных сетей между университетами, лабораториями и так далее.

Тем не менее многие эксперты по компьютерной безопасности заявили, что вирус стал важной демонстрацией потенциальной уязвимости компьютерных систем и последствия этой атаки являются, безусловно, положительными в том смысле, что атака вызвала всеобщую тревогу пользователей и их заинтересованность в разработке и внедрении средств защиты от возможных атак такого рода в будущем. На это оппоненты ответили доводом, что усиление средств компьютерной безопасности повредит экономике страны.

Существует мнение, что данный вирус в действительности является представителем полезного вида сетевого программного обеспечения. Этот класс программ может быть с успехом использован для обеспечения связи между системами и синхронизации их совместной работы. Эти же программы могут послужить и для выявления некорректной работы сети, выполнения задач с большим объемом вычислений, распараллеленных по нескольким системам так, как если бы все эти системы представляли собой единое целое, а также в качестве скоростной электронной почты.

Инцидент подтвердил высказанную ранее мысль, что, если ЭВМ связана с «внешним миром», то есть подключена к сети, то не может быть и речи о гарантированной защите информации.

Что касается самого Морриса-младшего, то окончательно он был приговорен к трем месяцам тюрьмы и денежному штрафу в 270 тысяч долларов, а вдобавок был исключен из Корнеллского университета.

Думается, однако, не стоит слишком сильно печалиться о его дальнейшей судьбе: уже в январе 1989 года президент Alliant Computer Systems Corp. Рон Грюнер (Ron Gruner) в ответ на вопрос журнала Computerworld по поводу намерений компании нанять на работу Р. Т. Морриса, сказал следующее: «Некоторые очень известные в (компьютерной) промышленности люди начинали с хакерских проделок в самых изощренных формах».

Апелляционный процесс Бэрилека

В январе 1991 года Д. Бэрилек из Мельбурна, ранее осужденный за инфицирование вирусом компьютерной системы, был полностью оправдан вышестоящим судом за недостаточностью улик. Как заявил судья Бирн, процесс носил явно тенденциозный характер, поскольку не были рассмотрены иные трактовки событий мая 1989 года в Свинбурнском колледже.

Обвинение утверждало, что 32-летний Бэрилек, который в 1989 году учился в аспирантуре этого колледжа, выполнял подозрительные действия на компьютерных терминалах центра, сразу после этого оказавшихся инфицированными вирусом. По заявлению одного из сотрудников колледжа, полиция арестовала подозреваемого, а суд признал его виновным в незаконном доступе к компьютеру, повлекшем заражение вирусом. Бэрилек заявил протест, и вышестоящий суд г. Мельбурна полностью оправдал его, потребовав компенсации ущерба, нанесенного Бэрилеку незаконными действиями полиции.

Судья подверг сомнению показания ряда свидетелей, имевших личную неприязнь к подозреваемому, и заявил, что даже если Бэрилек и инфицировал компьютеры, то это произошло помимо его воли. После вынесения приговора судом первой инстанции от Бэрилека ушла жена, он потерял работу и теперь не в состоянии найти новую, поскольку в программировании карьера человека, осужденного по подобного рода обвинениям, обычно бывает полностью разрушена. По мнению адвоката Бэрилека, компенсация не восполнит причиненный его подзащитному ущерб.

Сатана безопасности

Скандальная программа с нехорошим названием SATAN (что расшифровывается как Security Administrator Tool for Analyzing Networks) показала, что в Интернете существует еще очень много проблем с безопасностью.

Программа была создана исследователем Дэном Фармером для того, чтобы администраторы могли обнаружить и заткнуть «дыры» в защите своих сетей, прежде чем ими воспользуются хакеры. У медали есть, однако, и обратная сторона. Программа представляет собой мощное оружие для атаки на компьютерные сети в руках даже полных «чайников».

Утилиту с адским названием напустили более чем на 2200 WWW-сайтов. Результаты тестирования оказались весьма неутешительными. «Красную карточку», которая означает сильную уязвимость, получил 31 процент узлов. 34 процента были оценены как относительно уязвимые. С особым пристрастием исследовались сайты, где нарушение безопасности может иметь серьезные последствия. К ним относятся сайты банков, кредитных союзов, правительственных, учреждений и информационных компаний.

Выяснилось, что почти 36 процентов банковских Web-сайтов имеет «прорехи» в безопасности, хорошо известные хакерам, которые могут внедриться в систему и поменять Web-страницы.

За последнее время было совершено несколько «громких» взломов узлов World Wide Web. В августе был атакован сайт Департамента юстиции СШД: на его страницах появились свастики и неприличные картинки. Месяцем позже нападению подвергся сайт ЦРУ (CIA — Central Intelligence Agency). Оно было переименовано хакерами в «Центральное агентство глупости» (Central Stupidity Agency). Оба случая вызвали много шума, и их расследование продолжается до сих пор.

Фармер по понятным причинам не опубликовал как имена сайтов с нарушениями безопасности, так и хорошо защищенных. Копию данных получил лишь соавтор программы SATAN, который в настоящее время сотрудничает с IBM. После опубликования результатов статистического анализа развернулась дискуссия о том, насколько законным было исследование Фармера, не заручившегося разрешением администраторов проверяемых узлов.

Опасен даже вирус, которого нет

Когда один неопытный пользователь получил по e-mail письмо с предупреждением об ужасном вирусе Penpal, он сделал самую правильную, на его взгляд, вещь — переслал это сообщение всем своим знакомым, у которых были электронные адреса.

Его легко понять. Письмо, предупреждающее о вирусе Penpal, создает впечатление, что весь Интернет в опасности. В нем говорится, что вирус, воспроизводя сам себя, заражает не только компьютер пользователя, но и компьютеры всех, кому он когда-либо отправлял e-mail.

Конечно, специалисты-вирусологи и люди, просто знакомые с поведением компьютерных вирусов, сразу поймут, что это очередная шутка, пугающая осторожных новичков. Однако тысячи человек уподобились неопытному пользователю из приведенного выше примера и переслали e-mail всюду, куда, только могли: в телеконференции, списки рассылки и просто своим знакомым.

Для Сети подобные шутки уже давно не новость. Иногда они даже имеют обратный эффект. Слухи о распространяющемся через e-mail вирусе Good Times зародились более двух лет назад и до сих пор циркулируют в Интернете. В данном случае, видимо, частое повторение возымело действие — вирус с таким названием действительно появился. Он, естественно, не имеет ничего общего с тем, легендарным и несуществующим, Good Times. Передается тезка с «добавками» к обычному тексту электронного письма и опасен для клиентов e-mail, понимающих HTML.

Шутки о несуществующих вирусах падают на благодатную почву — люди опасаются компьютерной заразы и читают о новых путях ее распространения. Кроме того, рассылка писем с предупреждениями занимает считанные секунды и дает человеку уверенность, что он сделал доброе дело и уберег кого-то от надвигающейся опасности.

Компьютерные вирусы популярнее Майкла Джексона

25 ноября 1996 г. на Филиппинах состоялась, встреча восемнадцати членов группы APEC (Asia-Pacific Economic Cooperation). Во время заседания один из компьютеров, обслуживавших мероприятие, стал вести себя подозрительно. По предположениям, с дискеты одного из дипломатов в него попал вирус. Атаке вируса подверглись документы Microsoft Word.

Специалисты, обслуживающие АРЕС, обратились за помощью в компьютерные компании Австралии и Океании. Быстрее всех отреагировала австралийская SAS International, довольно известная в этом регионе софтверная фирма. Специалисты SAS быстро идентифицировали вирус и уничтожили его. Как нам стало известно, для борьбы с вирусом использовалась программа, созданная в антивирусном центре Евгения Касперского — AVP MacroKiller. Дальнейшие заседания АРЕС прошли без сучка и задоринки.

Примечательно, что этому событию уделило внимание австралийское телевидение. На следующее утро национальный канал австралийского телевидения первым сюжетом показал пятиминутное интервью президента компании SAS International г-на Рода Фьюстера (Rod Fewster). Что же касается Майкла Джексона, сенсационный репортаж о его скандальном разводе шел в новостях вторым номером.

Провайдеры против вирусов

Много хлопот доставляет провайдерам Internet почтовый хлам (spam), в огромных количествах пересылаемый по Сети. Но существует проблема и посерьезнее — это вирусописатели, анонимно рассылающие вирусы в e-mail и сеющие свои ядовитые семена в телеконференциях.

Как показал опыт EarthLink, крупного провайдера Internet, бороться с вредителями очень сложно.

Участники телеконференций alt.cracks и alt.crackers предупреждали друг друга об опасности, исходящей от пользователя под псевдонимом «Slasher». Он (или она) внедрял вирусы в свои программы и рассылал их по Сети. Предполагается, что злоумышленник пользовался услугами именно EarthLink. Компания уже получила несколько жалоб с требованием отключить «Slasher». На практике, однако, все не так просто. Для отключения пользователя его нужно буквально схватить за руку в момент преступления.

Не только EarthLink боится спасовать перед возрастающей угрозой. Специалисты National Computer Security Association с уверенностью предсказывают увеличение количества вирусов в Сети, где зараженные программы могут распространяться широко и анонимно. Если бы вирус Hare не был так безграмотно написан, то принес бы намного больше вреда. Пользователи же столь охочи до бесплатного софта, что готовы скачивать и запускать что угодно.

Подпольный интернационал хакеров в действии

Первый компьютерный вирус для Windows 95, получивший имя Boza, всего через неделю после обнаружения в США и Западной Европе появился и в российских компьютерах. Впрочем, против новой напасти уже создано противоядие.

Мир стал меньше. Десять лет назад эпидемия гриппа могла добраться из Америки в Советский Союз лишь за несколько месяцев. Сегодня — за неделю. В эпоху глобальных компьютерных сетей быстрее перемещаться между континентами стали не только обычные инфекции, но и компьютерные. В конце 80-х, когда информацию переносили с компьютера на компьютер на дискетах, стандартный ассортимент компьютерных вирусов в СССР достаточно сильно отличался от «джентльменского набора» на Западе. А сейчас созданные безвестными российскими умельцами вирусы быстро попадают в США и Западную Европу, а вредоносные новинки тамошних хакеров буквально через неделю обнаруживаются в России.

8 февраля «Ъ» сообщил о появлении в США первого вируса, предназначенного для новой операционной системы фирмы Microsoft — Windows 95. Несколько дней назад вирус Boza обнаружен в России и, судя по всему, уже не является редкостью в московском компьютерном мире.

По данным фирм-производителей антивирусных средств, распространению Boza в Москве активно способствовали местные авторы вирусов. Получив по международным компьютерным сетям очередной выпуск бюллетеня австралийской группы кибертеррористов VLAD — авторов Boza, московские единомышленники этой группы якобы воспользовались содержащимся в нем текстом вируса.

Впрочем, противоядие от Boza уже существует. Американская компания Symantec несколько дней назад объявила, что каждый пользователь сети Internet может бесплатно получить доступ к «лечащей» программе Norton AntiVirus Update, находящейся на Internet-cepвepe этой компании. Адрес этого сервера — .

Полиморфный вирус Satan Bug атакует компьютеры правительственных органов США

Поставщики антивирусного ПО торопятся обновить свои продукты, чтобы бороться с зашифрованным полиморфным вирусом Satan Bug, который атакует правительственные компьютерные системы в США.

Вирус Satan Bug, ставший предметом сообщения группы наблюдения за вирусами (CIAC) из Министерства энергетики (DOE), охарактеризован как «трудноизлечимый» из-за примененного алгоритма шифрования. Satan Bug способен повреждать файлы, изменять даты их создания и отключать пользователей от ЛС путем повреждения сетевых драйверов.

Консультативная служба CIAC заявила, что вирус был обнаружен во многих местах. Источники из Министерства энергетики сообщили, что несколько подразделений пытаются бороться с ним при помощи программ детектирования вирусов.

CIAC как один из членов правительственной комиссии Forum of Incident Response and Security Teams выпускает информационные бюллетени в тех случаях, когда в DOE поступают сообщения о серьезных проблемах, связанных с вирусами.

Бюллетень CIAC извещает о том, что зашифрованные вирусы, подобные вирусу Satan Bug, особенно трудно удалить из инфицированных файлов, поскольку они присоединяются к компьютерной программе, вырезая из нее небольшой кусок и замещая его собственным кодом. После этого вирус зашифровывает и себя и «откушенный» кусок программы.

«Для восстановления инфицированной программы антивирусное ПО должно уметь расшифровывать закодированный вирус, чтобы обнаружить исчезнувшую часть файла и вернуть ее на место, — констатирует бюллетень. — Satan Bug имеет до девяти уровней шифрования, причем в каждом случае этот уровень непредсказуем».

Шифрование делает вирус невидимым для антивирусных программ-сканеров, датированных ранее августа 1993 года «Эти программы должны открыть файл для сканирования, а если вирус находится в памяти, то сам акт открытия файла будет приводить к инфицированию, — предупреждает бюллетень. — Если вы запускаете инфицированный антивирусный сканер, то почти каждый исполняемый файл на диске окажется зараженным».

Как рассказал Дэвид Стэнг (David Stang), президент компании-разработчика Norman Data Defense Systems (ФоллЧерч, штат Виргиния), вирус Satan Bug был впервые выявлен в феврале прошлого года, когда его обнаружили размещенным на нескольких электронных досках объявлений пользователем по имени Hacker 4Life.

Стэнг предположил, основываясь на степени сложности вируса и своем опыте работы с программами этого класса, что Satan Bug — это плод деятельности двадцатилетнего американского парня, а не злонамеренного четырнадцатилетнего подростка.

Компания Norman Data Defense Systems изготовила антивирусное ПО, которое удаляет вирус, оставляя файлы неповрежденными. Стэнг сообщил, что эта программа, названная Armour, к тому же предотвращает заражение.

Роджер Томпсон (Roger Thompson), президент компании Leprechan Software (Мариетта, штат Джорджия), рассказал, что его сотрудники провели весь уик-энд за обновлением своего антивирусного пакета для борьбы с вирусом Satan Bug после звонка из правительственного агентства.

«Satan Bug — это сложный вирус, и его трудно обнаружить, — пояснил он. — Он содержит цикл шифрования/дешифрования, причем расшифровывает себя с помощью ключа длиной от 40 до 2000 бит. Новейшие тенденции в вирусном сообществе делают эти программы труднообнаружимыми».

Другой поставщик, фирма McAfee Associates, также объявила о создании ПО для борьбы с Satan Bug.

Satan Bug является полиморфным или кодируемым вирусом, что делает его изменчивость практически неограниченной.

Вирусы отстают, хакеры активизируются

Что касается вторжений хакеров — случаев несанкционированного доступа к настольным компьютерным системам, — то их число значительно возросло: с 339 тыс. (1989 г.) до 684 тыс. (1991 г.). В отчете по проведенному исследованию отмечается «значительный рост числа попыток пиратского доступа к персональным компьютерам, работающим под DOS», небольшое увеличение числа таких случаев для мини-компьютеров, снижение активности пиратов в отношении Macintosh и примерно прежний ее уровень на больших ЭВМ и рабочих станциях.

Фирма USA Research включила в отчет и данные по федеральным ведомствам, объединив их с данными по учреждениям местной власти. По словам Синтии Е. Карлсон, вице-президента фирмы USA Research, государственные учреждения США в целом не столь уязвимы по отношению к вирусам, как, например, учебные заведения. «Государственные служащие подходят к делу весьма серьезно и принимают массу мер предосторожности», — отметила она.

Эту точку зрения разделяет и Деннис Стайнауэр, специалист по компьютерной безопасности Национального института по стандартам и технологиям (NIST). Он отмечает, что интенсивность заражений компьютеров вирусом действительно немного снизилась. По его мнению, гораздо большую опасность сейчас представляют хакеры. «Эта проблема стоит перед многими федеральными ведомствами, включая даже ФБР», — уверенно заявил он.

Организациям, локальные компьютерные сети которых имеют выход в другие сети, в том числе в Internet, «требуются поистине огнеупорные стены для защиты от компьютерных пиратов. Попытки взлома компьютерных систем по-прежнему многочисленны», — заметил Деннис Стайнауэр.

По данным исследования, основными средствами защиты компьютеров в учреждениях являются антивирусные программы и контроль доступа к компьютерам. Применяются и другие меры, такие, как изоляция компьютеров, загрузка только защищенных от записи гибких дисков, использование различных вспомогательных программ, а также шифрование файлов. Исследование показало, что главный источник бедствия — дискеты, приносимые в организации извне. По. этой причине происходит более 60 процентов случаев заражения компьютеров вирусом.

Продолжение бактериологической войны

«Столетняя война» между авторами компьютерных вирусов и разработчиками антивирусных программ то стихает, то разгорается с новой силой. Сейчас конфликт обострился в связи с выходом на сцену, с одной стороны, двух новых опасных вирусов, а с другой — нескольких обновленных программных продуктов, нацеленных на их поиск и ликвидацию.

Первый вирус, известный под именем Hare (Харе Кришна), выводит на экран сообщение «HDEuthanasia» (в медицине эйтаназия означает легкую, безболезненную смерть), а затем приступает к уничтожению всех файлов, расположенных на жестком диске компьютера. По словам редактора Virus Bulletin Ина Волли, выявить Hare необычайно трудно. К тому же он очень быстро распространяется, очевидно, по Internet. Версии нового вируса, правда, пока неактивные, уже обнаружены в ряде стран, в том числе в США.

Второй вирус, который получил название ExcelMacro.Laroux, влился в появившееся год назад семейство макровирусов, став родоначальником новой ветви — он поражает электронные таблицы Microsoft Excel. Laroux ведет себя так же, как теперь уже общеизвестный вирус Wold.concept. Последний передается с документами, созданными в Microsoft Wold. Laroux же «путешествует» вместе с электронными таблицами, которыми пользователи обмениваются по e-mail или с помощью других средств. National Computer Security Association (Национальная ассоциация компьютерной безопасности — NCSA) считает Laroux вирусом относительно безопасным, хотя и способным вызвать «аномалии в приложениях» некоторых систем. По всей видимости, распространяться Laroux будет медленнее, чем Wold.concept, ведь Excel используется не столь широко, как Wold, а пользователи пересылают электронные таблицы гораздо реже, чем текстовые документы.

По данным IBM, каждый день в среднем появляется 6 вирусов. Цифра весьма впечатляющая, и ситуация могла бы выйти из-под контроля, но, к счастью, большинство из написанных вирусов в свет так и не выходят. По словам президента NCSA Питера Типпета, на среднестатистический ПК заносится примерно два неизвестных вируса в месяц.

«Мне наплевать, кому я наврежу…»

«Мне плевать на то, кому я наврежу. Мне плевать на величину ущерба. Неважно, сколько будет потеряно заданий и сколько народу понесет убытки, когда я активизируюсь. Да и с какой стати мне волноваться. Я всего лишь программа, меня зарядили и нацелили и заставили меня спустить курок».

Мы уделили большое внимание вирусам и правонарушителям. Нужно, однако, узнать мнение и другой стороны. Приводимый материал взят из отчетов, распространявшихся общедоступными BBS по поводу вирусов Lehigh и ООП. Эти фрагменты подробных отчетов не подвергались никакой правке; ошибки в грамматике и пунктуации только подчеркивают чувство беспомощности и паники, охватившее авторов этих заметок. (Перевод следующих заметок сделан по публикации в газете «Маарив» — одной из наиболее популярных ежедневных газет в Израиле — от 8 января 1988 года. Примечания переводчика приводятся в тексте в квадратных скобках «[]».).

ПРЕДУПРЕЖДЕНИЕ О ВИРУСЕ MS/DJS

«На прошлой неделе несколько наших преподавателей-консультантов обнаружило вирусную программу, чрезвычайно быстро распространявшуюся по всему Лехайскому университету. Я подумал, что было бы полезно потратить несколько минут и предупредить как можно больше народу об этой программе, поскольку она вполне может распространиться далеко за пределами нашего университета. Мы не имеем понятия, откуда распространился вирус, но некоторые пользователи говорили мне, что и в других университетах недавно были похожие трудности…

Я настоятельно рекомендую всем, кто работает с сидками, находящимися в общественном доступе, периодически просматривать их собственные. Кроме того, работайте с максимальной осторожностью — всегда пользуйтесь защищенными дискетами.

Это не шутки. Значительная часть наших общедоступных дисков было наводнена этим вирусом за пару дней.»

Коннет Р., ван Вик, старший консультант по работе с пользователями, компьютерный центр Лехайского университета.

Компьютерный вирус, получивший название «Израели» продолжает свободно распространиться. Еврейский университет в Иерусалиме опубликовал вчера предупреждение: Не работайте на компьютере в пятницу 13 мая с. г.! В этот день вирус должен пробудиться от спячки и уничтожить всю информацию, которую он сумеет найти в памяти компьютера или на дисках. По этой причине его еще называют миной замедленного действия. Более того, каждое тринадцатое число любого месяца будет вызывать существенное замедление работы компьютера.

Вчера «Маарив» получила свидетельства, что вирус появился и в других местах, кроме Еврейского университета в Иерусалиме. Было также отмечено наличие вируса в одном из подразделений I. D.F. [Израильских Сил Самообороны], использующем персональные компьютеры.

В настоящее время Еврейский университет распространяет вакцины, позволяющие выявить вирус в памяти компьютера и уничтожать его. Однако возникла новая проблема: может появиться мутированная форма вируса, в несколько раз более вирулентная. Все зависит от источника вируса и от того, является ли его изобретатель компьютерным маньяком, занимающимся этим из спортивного интереса, или психопатом, совершенно не контролирующим свои поступки.

Сообщество пользователей радуется прекращению процесса нелегального копирования программ, достигшего в последнее время невообразимых масштабов. В точности как СПИД, обусловивший распространение безопасного секса, компьютеризованный вирус может обусловить переход к практике использования только легальных копий программного обеспечения.

(Тал Шахаф)

После того как он нанес значительный ущерб, вирус «Израели» был обнаружен в учебном центре Ротенберга министерства образования в кармеле [гора в Хайфе]. В этом центре разрабатывается компьютерный проект, в котором принимают участие десятки студентов. Заведующий центром Гидеон Гольдстейн и разработчики проекта Майкл Хазан и Гади Кац шесть недель назад заявили, что обнаружили вирус, безвозвратно испортивший на 15 000 долларов программ и два диска, содержавших результаты 7000 человеко-часов работы. (Реувен Бен-Цви)

Паника по поводу вируса «Израели» переметнулась из университетского городка к владельцам компьютеров во всем Иерусалиме. Во многих магазинах покупатели сообщали о появлении симптомов заболевания на их домашних компьютерах, совпадавших с теми, которые появились на компьютерных системах в университете. «Сегодня утром мы столкнулись с несколькими случаями и услышали еще о нескольких», — сказал Эмануэль Марински, заведующий компьютерной лабораторией, — «Это вызывает панику».

(Арье Бендер)

«Киберсолдаты на марше»

— Так можно перевести название передовицы из недавнего выпуска журнала Time. «США вскоре смогут вести войну с помощью мыши, клавиатуры и компьютерных вирусов. Но сами они беззащитны перед атаками подобного рода», — полагает ведущее американское издание.

«Кибернетическая» или «информационная война» — сейчас самое «горячее» понятие на холмах Пентагона. Речь идете том, чтобы использовать чудеса технологии конца XX века для осуществления внезапных, скрытых, широкомасштабных и разрушительных атак на военные и гражданские инфраструктуры противника. Информационные технологии, по мнению высших чиновников Пентагона, способны «революционизировать» поле боя примерно так же, как это сделали танки в Первой мировой войне и атомная бомба — во Второй.

Полковник Майк Танксли из сверхсекретного Управления разведки и безопасности Армии США в Северной Вирджинии так рисует примерную схему нового Армагеддона. Когда тиран из какого-нибудь современного Вавилона (Багдада, Каира, Триполи) снова начнет угрожать американским союзникам (Каиру, Иерусалиму и т. п.), США не станут немедленно отправлять туда легионы солдат и военные эскадры. Вместо этого Вашингтон нашлет на преступную тиранию современную разновидность чумы, порождаемой мышью, клавиатурами и рядами дисплеев.

Прежде всего, в компьютеры на телефонных станциях агрессора вводится вирус, полностью парализующий телефонную систему. Затем компьютерные «логические бомбы», время активации которых устанавливается заранее, выводят из строя электронные переключатели, контролирующие железные дороги и передвижение воинских эшелонов, что приводит к срыву графика и образованию пробок. Тем временем вражеские полевые командиры выполняют приказы, которые они получают по радио, не подозревая, что эти приказы — подделка. Войска рассеиваются по пустыне и лишаются эффективности. Американские самолеты, оснащенные оборудованием для ведения психологических операций, забивают телеэфир противника пропагандистскими посланиями, которые настраивают население против его правителей. Когда диктатор включает свой персональный компьютер, он обнаруживает, что миллионы долларов, скопившиеся на его счету в швейцарском банке, обратились в ноль. Впечатляет, не правда ли? И все это — без единого выстрела. «Мы сможем остановить войну еще до того, как она начнется», — говорит полковник Танксли. Или, во всяком случае, вести совершенно новым способом.

Информационная война в тех или иных формах велась в ходе всех последних крупных операций армии США. В первый же день войны в Персидском заливе американские самолеты, оснащенные самонаводящимися ракетами, уничтожили иракскую сеть коммуникации и разбомбили электростанцию в Багдаде. На Гаити Пентагон проводил массированную психологическую кампанию, направленную на свержение военной диктатуры и возвращение к власти свергнутого президента Жана-Бертрана Аристида.

Используя обзоры по анализу рынка, 4-я армейская группа, занимающаяся психологическими диверсиями, разделив все население Гаити на 20 целевых групп, бомбардировала их сотнями тысяч про-аристидовских брошюр, учитывая специфические потребности и эмоции Каждой из групп. Еще до американской интервенции ЦРУ совершало анонимные телефонные звонки гаитянским солдатам, побуждая их сдаться, и рассылало угрожающие электронные письма некоторым членам гаитянской олигархии, имеющим персональные компьютеры.

Однако все это — лишь разновидности традиционных приемов психологической войны, известных по крайней мере со времен Первой мировой. Принципиальные возможности инфовойны растут по экспоненте, находясь в прямой зависимости от все большего распространения и увеличения возможности микропроцессоров, высокоскоростной связи и прочих технологических достижений, обладающих громадным военным потенциалом.

В армии, на флоте и в военно-воздушных силах организовываются спецподразделения по ведению инфовойны. В июне 1995 года Вашингтонский университет национальной обороны закончили первые выпускники: 16 офицеров, обученных всему, что касается инфовойны, — от защиты против компьютерных атак до использования виртуальной реальности в планировании военных маневров.

В июле Морской военный колледж в Ньюпорте на Род-Айленде провел глобальные военные учения, инфовоины опробовали способы выведения из строя компьютеров противника. Пентагон тщательно анализирует результаты подобных учений, проводившихся в течение последних двух лет, чтобы определить, какие изменения необходимо ввести в будущем в военную тактику.

Управление национальной безопасности разрабатывает способы заражения компьютерной системы противника особо разрушительными видами программных вирусов, уже одолевающих домашние и конторские компьютеры, а также работает над выведением новой разновидности вирусов — «логических бомб», которые до поры до времени никак себя не проявляют, но пробуждаются по определенному сигналу и начинают «поедать» данные. Такие вирусы могут атаковать, к примеру, компьютеры, управляющие национальной противовоздушной обороной или центральный банк. Предполагается, что в будущем «черный чемоданчик» президента США, помимо инструкций к нанесению ядерного удара, будет содержать также и секретные коды таких инфобомб.

ЦРУ разрабатывает секретную программу по введению «заряженных» компьютерных чипов в системы оружия, которые зарубежные производители могут поставлять в потенциально враждебные страны. Другая программа направлена на подкуп независимых разработчиков программного обеспечения, работающих на военных, чтобы заражать вирусами военную продукцию. «Все очень просто, — разъясняет сотрудник ЦРУ. — Вы вводите „жучка“, и потом это оружие может поставляться куда угодно. Когда эта система оружия попадает в боевую ситуацию, все вроде бы работает нормально, но боеголовка не взрывается!»

Средства инфовойны могут быть даже более экзотическими, чем компьютерные вирусы. Национальная лаборатория в Лос-Аламосе, штат Нью-Мексика, разработала устройство, размером с небольшой чемоданчик, генерирующее мощные электромагнитные колебания. Если поставить такой чемоданчик, скажем, недалеко от банка и запустить генератор, то в здании сгорят все электронные компоненты.

Другие проекты объединяют электронику с биологией. Например, существуют разработки по выведению микробов, способных пожирать электронику и изолирующие материалы внутри компьютера, подобно тому как микроорганизмы потребляют мусор и нефтяные отходы.

Кроме того, инфовойна — это и новая техника слежения. У Пентагона уже имеются спутники, самолеты-шпионы и непилотируемые летательные аппараты с камерами на борту для отслеживания наземного противника. В будущем тысячи крохотных сенсоров могут быть сброшены с самолетов или скрыто установлены на поверхности Земли. Линкольновская лаборатория при Массачусетском институте технологии разрабатывает летательные средства размером с пачку сигарет, которые способны делать фотографии. Миниатюрные воздушные сенсоры могут даже «вынюхивать» противника: можно, например, распылить аэрозоли над войсками противника или скрытно ввести их в армейские пищевые запасы, а затем биосенсоры, летающие над землей, смогут следить за перемещением войск по запаху дыхания и пота, позволяя нанести по ним удар…

Компьютерная технология вторгается в жизнь армии, охватывая армейские чины сверху до низу. В университете Джона Хопкинса разработана система, позволяющая переводить сигналы радара в трехмерное изображение, которое выводится на экран монитора. С помощью мыши можно манипулировать изображением, рассматривая угрожающую ситуацию под любым углом. Компьютер рекомендует цели для атаки и ведет непрерывное наблюдение за небом. Что же касается солдат, то в военной лаборатории в Натике, штат Массачусетс, уже создан прототип «амуниции пехотинца 21-го века». Его шлем будет снабжен микрофоном и наушниками, очками ночного видения и видеотермальными сенсорами, а также дисплеем на уровне глаз, на который будет передаваться изображение поля боя с высоты птичьего полета и постоянно обновляющиеся данные разведки.

«Дигитализация» войны вообще может поставить под вопрос реальные боевые действия. «Когда-нибудь главы правительств будут разыгрывать виртуальные войны, прежде чем решить — начинать войну или нет», — предсказывает генерал-лейтенант Джей Гарнер, главнокомандующий космической и стратегической обороной армии США. Однако он все же не верит, что компьютерные симулированные войны когда-либо заменят настоящие сражения.

Характерно, что как в самом Пентагоне, так и вне его находятся скептики, полагающие, что возможности инфовойны сильно преувеличены. Даже если она определит «американский способ» сражаться, неясно, насколько эффективной она окажется применительно к другим народам. «Люди в Боснии будут убивать друг друга ножами для разделки мяса, — говорит советник по обороне Билл Аркин, — и никакие компьютерные вирусы этот конфликт не остановят».

Кроме того, учитывая многообразие современных средств коммуникации, вряд ли возможно говорить о полном разрушении информационной системы противника. «Информация все равно просочится», — считает Мартин Либицки, специалист по инфовойне из Университета национальной обороны. При наличии сети микрокомпьютеров, мобильных телефонов и видеоконференций вражеский лидер сможет рассредоточить свои командные центры, что крайне осложнит задачу их полного уничтожения. Помимо этого, пси-войнам придется иметь дело со всей совокупностью средств массовой информации — таким, как коммерческое кабельное телевидение, CNN и, не в последнюю очередь, «Интернет». То, что Саддаму отрезали телефоны и электричество, не свалило его с ног во время «Бури в пустыне».

И самое главное — многие высшие чины Пентагона бояться, что противник способен с легкостью использовать инфо-оружие против самих США. И тогда «кибернетическое превосходство» Америки может обернуться против нее самой.

Большая часть технологий, необходимых для нападения на информационные системы, стоит недорого, широко доступна и высокоэффективна. «Это вовсе не требует больших денег, — говорит Дональд Латам, бывший шеф пентагоновского отдела коммуникаций. — Несколько компьютерных станций и несколько умелых ребят с модемами могут ввергнуть всю Америку в экономический хаос». Именно поэтому «к инфовойне могут прибегнуть как раз бедные, нежели технологически развитые страны», — считает футуролог Алвин Тоффлер.

Такие нападения уже идут полным ходом. В Пентагоне существует специальная технологическая тота (911-я), функция которой нейтрализовывать атаки на военные компьютерные узлы.

По данным на 1 июля 1995 года, за 18 месяцев эта группа получила 28 000 призывов о помощи от операторов всемирной компьютерной сети армии США. Команда зафиксировала и отделила для исследования тысячи хакерских программ. Такие программы становятся все более мощными и все более простыми в использовании. Компьютерным интервентам больше не требуется иметь даже начальных сведений в компьютерных науках. «Все, что им нужно сделать, — говорит специалист по компьютерной безопасности Пентагона Кеннет Ван Уик, — это навести, начать и атаковать».

Известно, что любой уважающий себя хакер начинает свои опыты с того, что вламывается в компьютеры Пентагона (вспомните хотя бы историю про 12-летнего английского школьника, который 9 месяцев пасся в компьютерах Министерства обороны США и рассылал полученную оттуда сверхсекретную информацию по интернетовским ньюс-группам!).

Однако неструктурированная активность хакеров может оказаться прикрытием для широкомасштабного нападения на США с стратегическими целями. Как считает Пентагон, эта угроза может исходить от террористических групп и целых государств. В США же до сих пор не существует никакого координационного центра, способного хотя бы зафиксировать такую угрозу. Хакеры могут стать новыми наемниками, работающими за высочайшую цену. Известно, что во время войны в Персидском заливе группа датских хакеров предложила сорвать развертывание войск США на Ближнем Востоке ни много ни мало за 1 миллион долларов. Саддам отнесся к этому предложению с большим интересом.

По подсчетам экспертов, американские военные компьютеры зондируются со стороны примерно 500 раз в день. Однако засекается лишь 25 вторжений, и лишь о двух-трех из них сообщается в отдел безопасности. Проницаемость— следствие идеологии компьютеров, предназначенных для того, чтобы ими было удобно пользоваться, и широкой доступности сети «Интернета» (тоже, между прочим, изобретенной Пентагоном).

Помимо военных компьютеров, целенаправленный хакер может легко «раскалывать» ЭВМ, контролирующие банки, аэроперевозки, телефоны и электричество. «Мы уязвимы больше, чем любой другой народ на Земле», — говорит президент Управления национальной безопасности Джон Макконел. Результаты хакерских атак могут спровоцировать массовую панику, которая охватит все гражданское население.

Так что инфовойна оказывается палкой о двух концах. Например, разрушение финансовой системы противника — вещь, на первый взгляд, весьма заманчивая, однако Вашингтон воздерживается от этого по той же причине, по какой он избегает убийств иностранных лидеров: США крайне уязвимы для ответных ударов. Во время войны в Персидском заливе администрация Буша рассматривала возможность вывода из строя иракских компьютеров, контролирующих правительственные финансовые сделки, но ЦРУ решительно воспротивилось этой акции.

Обуздание гонки инфовооружений становится актуальной задачей международной дипломатии. Что же касается нас, простых обывателей, то будем надеяться, что кибернетическая война не начнется — так же, как пока не началась атомная. И что происки американской военщины приведут в конечном итоге к созданию чего-нибудь мирного и хорошего. Так, как это оказалось в случае с «Интернетом».

История о «вирусе для Хусейна»

Джон Маккормик сообщил Newsbytes, что U.S. News & World Report, Ted Koppel’s Nightline, другие журналы и авторы многих книг — все попались на «первоапрельскую шутку», что американские военные якобы послали компьютерный вирус в компьютерную систему иракской системы ПВО во время операции «Буря в пустыне».

Сообщалось, что США, вероятно, поместили зараженную вирусом плату ПЗУ в принтер, который должен был быть провезен в Ирак в обход эмбарго ООН. Эта же история была напечатана в журнале «infoworld» 1 апреля 1991 года на странице 39, где было указано, что это всего лишь шутка.

Если говорить о PC, то только принтер PostScript обычно может передать данные назад в компьютер, и даже если бы в таком принтере содержался вирус, маловероятно, чтобы это был выполнимый код, который мог бы быть перенесен на компьютер и активизирован.

Однако использование вируса военными не так уж надуманно. Несколько месяцев назад один профессор представил Национальному институту по стандартам и технологии (NIST) доклад для семинара по компьютерной безопасности, в котором рассматривается использование вируса как оружия.

«Не нужно паниковать перед вирусами…»

Мюнхен. Джон Макафи, президент Ассоциации по борьбе с компьютерными вирусами (Computer Virus Association), является признанным специалистом в этой области. Одновременно он возглавляет фирму, выпускающую программные продукты защиты от вирусов. Макафи беседует с корреспондентом PC Woche о проблеме и перспективах противовирусной защиты.

PC Woche: Кому выгодно распространение вирусов?

Макафи: Конечно же, не самим программистам, они всегда остаются анонимными. Подобное явление можно, например, сравнить с вандализмом. Выгоду из этого извлекают изготовители антивирусных продуктов. Традиционный вандализм выгоден и страховым компаниям.

PC Woche: Итак, имея необходимые знания для написания вируса, можно, вероятно, заработать много денег?

Макафи: Программисты вирусов занимаются этим делом не ради денег это скорее хобби, своего рода вызов. Кроме того, наверняка некоторые из них зарабатывают на жизнь написанием программ. Но они получают удовольствие, если могут нарушить функционирование компьютера или организации. У них нет чувства ответственности.

PC Woche: Как получается, что многие вирусы приходят из таких стран, как Болгария или Пакистан, — стран, которые не ассоциируются у нас с высокоразвитой технологией?

Макафи: Не требуется очень большого опыта, чтобы написать вирус. Компьютерный вирус может разработать каждый программист, у которого есть ПК и немного свободного времени. И если он написан эффективно, то с уверенностью можно сказать, что он получит распространение. Болгария не имеет ни высокоразвитой техники, ни выдающихся программистов. Я думаю, что есть что-то в культуре, в болгарском техническом обществе, что как бы говорит: «Писать вирусы — хорошо».

PC Woche: Итак, это совсем просто писать вирусы?

Макафи: Да, это так. Можно сказать, очень просто. Программист, который обладает некоторым кругозором и знаниями ассемблера, а также хотя бы минимально разбирается в устройстве ПК, может написать вирус. Например, в США уже есть «Малая черная книга компьютерных вирусов», которая содержит подробные инструкции, как написать вирус. Любой средний программист может прочесть эту книгу, а потом сконструировать достаточно «качественный» вирус.

PC Woche: Почему в некоторых случаях компьютерные вирусы распространяются особенно быстро и эффективно?

Макафи: Чтобы запустить вирус в обращение, нужно всего лишь занести его в компьютер, который используется другими. Например, в США есть фирмы, сдающие компьютеры на время. Каждый может зайти в такой магазин, поработать за компьютером один час и оставить там вирус. И каждый, кто будет работать на этой машине после него, унесет домой зараженную дискету. При быстрой смене пользователей нереально всякий раз проверять компьютер.

PC Woche: Скорость и эффективность распространения некоторых вирусов дают основание подозревать, что за всем этим стоит какая-то направляющая сила.

Макафи: В это я не верю. Мы знаем, как быстро вирус, распространяется в пределах какой-либо фирмы без всякого управляющего воздействия, просто через коммуникационные линии между сотрудниками. Это как насморк. Иногда бывают настоящие эпидемии, и ими совершенно не нужно управлять. Таковы все болезни, и компьютерные вирусы не исключение.

PC Woche: Обычный метод обнаружения вируса на носителе данных состоит а том, чтобы внимательно просмотреть хранимые данные, стараясь обнаружить определенный образец…

Макафи:…и это, несомненно, единственный эффективный метод…

PC Woche: И этот метод все меньше применяется на практике, так как с увеличением числа известных вирусов возрастает время их поиска.

Макафи: Этот взгляд я не разделяю. Нет абсолютно никакой связи между числом вирусов и длительностью сканирования.

PC Woche: Но этого мнения придерживаются и некоторые немецкие эксперты по вирусам.

Макафи: Просто не все знакомы с такими методами, при использовании которых время сканирования не увеличивается. Существуют продукты, работающие медленнее с увеличением числа вирусов. Их авторам я бы порекомендовал выбрать другую профессию или изучить новые методы. При применении подходящих приемов программирования (а их имеется достаточно) время, необходимое для просмотра, никогда не будет расти с увеличением численности вирусов. Кто утверждает иное, просто не имеет понятия о технике программирования.

PC Woche: Как обстоит дело с вирусами-невидимками и вирусами, которые с течением времени меняют форму проявления?

Макафи: Единственный способ распознать такие вирусы опять же заключается в сканировании именно потому, что они сами себя изменяют. Пример: механизм мутации «Черного мстителя», который можно с уверенностью идентифицировать путем сканирования. Другой возможности не существует.

PC Woche: Но если они каждый раз выглядят по-разному, как обнаружить их при помощи метода, который требует потока сравнений?

Макафи: Это тоже задача, относящаяся к сфере техники программирования. Существует много сканирующих программ, которые могут обнаружить механизм мутации, как, впрочем, и много продуктов, неспособных его найти. Еще раз: для того, кто владеет соответствующей техникой, это достаточно тривиальный метод. Многие сканеры в состоянии идентифицировать все разновидности механизма мутации «Черного мстителя». Для этого они применяют определенный метод сканирования, распознающий алгоритм мутации.

PC Woche: Способствует ли распространению вирусов простота операционной среды DOS, в частности, отсутствие защиты по паролю?

Макафи: Да, безусловно.

PC Woche: Может, стоило бы снабдить DOS лучшей защитой против вирусов? Выполнимо ли это?

Макафи: Конечно это было бы лучше, но я ставлю под сомнение возможность такого решения этой проблемы. DOS используют сотни миллионов людей. Чтобы затруднить проникновение вирусных инфекций, нужно сильно изменить DOS. Но тогда все многочисленные пользователи этой ОС оказались бы лицом к лицу с другой средой. Думаю, что эту задачу очень трудно осуществить. Я бы только приветствовал, если бы эта среда была изменена но считаю подобное требование нереальным.

PC Woche: Как вы полагаете, в перспективе ситуация станет лучше или хуже? Можно спросить и по-другому: кто победит в состязании — создатель антивирусных средств или разработчики вирусов?

Макафи: Они уравновесят друг друга. Авторы вирусов не бездействуют, и я уверен, что пока мы тут с вами беседуем, они работают над вирусами следующего поколения.

Противодействующие силы отстают, так как мы точно не знаем, что именно предпринимают программисты вирусов. Правда, мы можем предвосхитить многие их действия, но не во всех случаях. Если обратиться к статистике, то она обнадеживающе свидетельствует о том, что вирусы не разрабатываются в тиши и не распространяются потом сразу по всему миру. Проходит много месяцев, прежде чем какой-нибудь вирус вырастает в значительную угрозу в глобальном масштабе. К этому моменту антивирусное сообщество успевает разработать противоядие, так что в общем и целом мир остается защищенным.

Раздел III. Компьютер и сексуальная революция

«Он не мог понять меня, и это вызывало во мне жгучее чувство обиды, смешанной с нарастающим гневом. Весь мир отодвинулся так далеко, и казалось, нет больше ничего, кроме нашего молчаливого спора. Он просто уперся как баран и не желал делать, как я хотела. А я снова и снова пыталась направить его… нежно, намеками. Он всегда был эгоистом, сегодня же он просто превзошел сам себя в своем индивидуализме и замкнутости. А я не знала, как сказать ему прямо… Все-таки не выдержав, я решила прервать эту глупую борьбу: „Ну ты и сволочь!“ От своего громкого голоса я словно очнулась и увидела недоуменные лица коллег, удивленно выглядывавших из-за компьютеров. В комнате повисла тишина. „Извините, — сказала я, — я немного увлеклась“. И подумала: „А ведь это любовь…“ у них. Сначала была противозачаточная пилюля. Потом rock-n-roll разбудил хиппи. Хиппи провозгласили свободную любовь… Началась сексуальная революция.

Дети богатых (и не очень) родителей оставляли свои дома, автомобили и виллы, чтобы создать джинсовое братство „детей-цветов“. Отбросив условности буржуазной морали, окрыленные идеей всеобщего братства, они, упоенные близостью матери-природы, жили как дети, не думая о последствиях.

Не все понимали и принимали их идеи, но одна — идея свободной любви — очень быстро внедрялась в мир обывателей. И весь „загнивающий Запад“ предался пьянящему наслаждению.

Однако вслед за ночью всегда настает утро, и похмелье как неотъемлемая часть пира приходит вместе с ним. Противозачаточная пилюля не является, как оказалось, панацеей от всех болезней. И свобода секса ой как непохожа на истинную свободу любви, скорее — на свободу от любви. Все больше разбитых сердец и покалеченных душ, все губительней страсть, все чаще томная отрада оборачивается болью, и как знак близкого возмездия то здесь, то там поднимается черный призрак суровой болезни.

К счастью, человеку дана возможность выбора: в то время как большая часть молодых и не очень людей „слушала музыку сексуальной революции“, редкие, сумевшие сохранить голову на плечах технические умы готовились к приходу новой светлой эры. Памятуя о слабости человеческой природы, они создали и совершенствовали искусственный интеллект, изо дня в день увеличивая его возможности и уменьшая размеры.

Поэтому, когда население очнулось от неистовых 60—70-х и, встав с больной головой, обратило свой мутный взор в завтра, вместе с концепцией здоровой жизни и безопасного секса ему было предложено новое средство коммуникации и хранения информации — персональный компьютер.

В отличие от уже известных бытовых и технических приборов он обладал несомненными достоинствами — умом и готовностью к общению. Даже не подсоединенный к сети, он задает разные умные вопросы и требует на них обязательного ответа, а уж объединенные в локальную или глобальную сеть эти якобы машины вообще начинают жить своей жизнью. Внешне они совсем не похожи на людей, но, так же как и мы, обладают каждый своим характером, умом и, возможно, душой (впрочем, это уже другая тема). Однако с появлением персональных компьютеров сексуальная ориентация некоторых людей дала неожиданный крен. У нас. У нас по порядку не получилось. Сначала ничего не было: ни rock-n-roll’a, ни секса, ни компьютеров. Зато потом появилось все сразу. Компьютерная и сексуальная революции в нашей стране совершались в один и тот же период времени, наши граждане вынуждены были выбирать. Межличностные сексуальные отношения для многих оказались более сложными, чем освоение компьютера. А поскольку наше техническое образование, даже на уровне школьной программы, далеко опережает „тамошнее“, и к тому же россиянин (наследник странной нации под названием „великий советский народ“) отличается пытливостью и непрекращающимся стремлением потрогать руками, наше отношение к компьютерам стало еще более трепетным, чем „у них“. Если для рядового западного обывателя PC — средство (хранения информации, коммуникации, отдыха, наконец), то для нас — гораздо больше. Нет, конечно, среди наших граждан гораздо больше процветает боязнь компьютера, элементарное пользовательское невежество, однако если наш человек все-таки преодолел первый страх перед умной машиной и поработал на ней немножечко, ну совсем чуть-чуть, то он уже не может противостоять детскому желанию посмотреть, как же она устроена. Он начинает экспериментировать, например, компрессовать диск С или стирать системные файлы.

Дальше — больше. Поскольку, как ни прискорбно, еще очень многие граждане приобретают программное обеспечение на Митинском рынке, где никто не гарантирует его качества, им приходится решать массу технических проблем. Как известно, самый любимый ребенок в семье тот, с кем было больше забот, поэтому, намучившись с той или иной программой и просидев за компьютером лишнее количество часов, человек начинает относиться к машине все более серьезно. Ну, а если он рискнул собрать PC своими руками, то компьютер ему становится особенно дорог.

Мужчины часто больше всего любят ту женщину, на которую пришлось потратить много денег. В этом смысле наша умная машина — достаточно дорогое удовольствие, ведь она все время требует вложения денег: upgrade, новые „фенечки“ и т. п. становятся постоянной заботой попавшегося на крючок пользователя. Самое интересное, что ему это не только не в напряг, а наоборот, очень приятно: он рад заботиться о своем драгоценном компьютере, рад вкладывать в него средства, время и силы — так рождается новое светлое чувство…

Секс с компьютером и с помощью компьютера. У нас в „Компьютерре“ многие говорят, что компьютерщики — самые сексуальные люди, потому что регулярно занимаются сексом с компьютером. С ними сложно спорить — они каждый день доказывают это личным примером. Однако фраза, что „типичному потребителю в качестве сексуального и бытового партнера годится каждая третья (в крайнем случае — десятая) из случайно встреченных женщин“, оброненная нашим многоуважаемым главным редактором в 186 номере „Компьютерры“, скорее доказывает обратное. Кажется, еще Коко Шанель заметила, что люди, по-настоящему ценящие секс, никогда не вступят в связь с кем попало. Поэтому неприхотливость компьютерных мужчин заставляет сомневаться в их исключительной сексуальности.

Впрочем, нельзя не согласиться, что взаимоотношения человека и компьютера очень похожи на отношения между полами. Возьмем хотя бы лексику, которой мы оперируем по отношению к PC. Компьютерные курсы помогают новичкам овладеть компьютером, продвинутые юзеры довольно часто употребляют по отношению к машине глагол „люблю“ (или „не люблю“). Например, люблю (или не люблю) Windows 95, ОС/2, Mac, PC и т. п. И наконец, администраторы сети, эти настоящие ценители компьютерного секса, постоянно стремятся остаться с машиной наедине. Они закрываются в своих каморках-серверных и общаются со своими любимицами до позднего вечера, а иногда они не прочь остаться в своей обители и на ночь. А дома, говорят, у них тоже есть… одна, две, а то и три машины для удовлетворения насущных потребностей! Вы когда-нибудь встречались с ними? Они выглядят по-разному и в то же время похожи друг на друга. Чем? Наверное, воспаленными от бессонницы глазами и лихорадочным взором, что во все века было присуще влюбленным.

Конечно, иногда они готовы заняться любовью и не с машиной, но к тому времени, как это странное желание становится потребностью, компьютероманы уже настолько забывают о нюансах человеческого общения, что найти себе партнера им становиться сложно. И опять им на помощь приходит любимая машина. В Интернете можно найти достаточное количество сайтов, так или иначе связанных с сексом. На эту тему долгими одинокими ночами компьютерщики всего мира ведут захватывающие диалоги и групповые беседы. Одной из разновидностей компьютерного секса можно считать секс по e-mail’y. Один знакомый, жена которого учится в другой стране, знает толк в такого рода общении, однако он утверждает, что заниматься любовью с помощью электронной почты не так безопасно, как кажется на первый взгляд: можно подцепить какой-нибудь компьютерный вирус.

Поклонники компьютерного секса знают о нем гораздо больше. Возможно, кто-нибудь из них более красочно и разнообразно сможет рассказать о прелестях виртуальной любви. Но, господа! Не кажется ли вам, что в такой ситуации нас ждет судьба динозавров?»

Пристойно ли запрещать непристойность?

Фирма IStar, крупнейший канадский провайдер, вызвала возмущение у своих клиентов, лишив их доступа к материалам непристойного содержания. Главный адвокат компании Марго Лангфорт (Margo Langford) заявила, что материалы, содержащие жесткое и детское порно, нелегальны и не подлежат распространению.

Однако сетевая общественность придерживается другого мнения, считая, что публикация этих материалов в Сети не противоречит канадскому законодательству. IStar совсем не вправе выступать здесь в качестве судьи, решающего, что смотреть можно, а что нет.

Клиенты жалуются на некорректность IStar, отрезавшей им прямой доступ к 35 телеконференциям и не посчитавшей нужным уведомить их об этом. Дэвид Джоне (David Janes), президент компании Electronic Frontier Canada, считает, что утаивать это от пользователей просто глупо. Действия компании стали известны спустя несколько дней, когда кто-то опубликовал циркуляр «для служебного пользования». Один его пункт вызвал особое возмущение. Он предписывает сотрудникам называть только примеры отключенных телеконференций или выдавать информацию об отключении по запросу, но ни в коем случае не оглашать их полный список. У пользователей есть все основания сердиться, полагает Рик Броадхед (Rick Broadhead), один из соавторов Internet Handbook. И дело тут не в содержании запрещенных материалов. IStar в этой ситуации повела себя очень непрофессионально, — пусть это послужит уроком для других провайдеров, считает он.

Однако руководство компании твердо стоит на своем решении и не намерено что-либо менять. «Это только начало», — заявила Марго Лангфорт.

Право видеть

В середине января 1997 года окружной суд Оклахомы начал рассмотрение дела, в котором ставится под сомнение правомочность закона штата, который запрещает пользователям компьютеров, приобретенных за счет местного бюджета, получать доступ к порнографии в Internet.

Профессор Билл Лавинг (Bill Loving), занимающийся вопросами журналистики, подал иск против университета Оклахомы еще в апреле 1996 года — после того, как руководство университета блокировало доступ с компьютеров, размещенных в университетском кампусе, к ста группам новостей из зоны Usenet alt.sex. Эти меры были приняты университетом во исполнение закона штата, который прошел все местные инстанции и вступил в силу 15 апреля прошлого года. Закон Оклахомы был проведен анонимно правительством и законодательной властью штата. Подобный же закон действует с 1 июля 1996 года и в штате Вирджиния.

Поводом для иска Билл Лавинг считает то, что университет ввел цензуру информации, к которой обращаются студенты и преподаватели, что само по себе противоречит первой поправке к Конституции США; причем эти меры имели превентивный характер, то есть были предприняты без реальных поводов. Кроме того, в иске содержится требование к университету дать точное определение термина «непристойный» (obscene). Далее следует аргументация, что поскольку университет является бесплатным абонентом общего доступа в Сеть, то он, не являясь владельцем информации, вообще не вправе ограничивать доступ к ней, независимо от ее характера (будь то услуги, группы новостей, WWW или мнения и взгляды, высказываемые в Сети).

Законодатели штата считают иначе. По их мнению, за университетские компьютеры были заплачены деньги из бюджета штата, включая местные налоги. А за счет денег жителей Оклахомы нельзя распространять порнографию. Если в библиотеке университета запрещено хранить книги и видеофильмы, содержащие порнографию, то почему ее можно разрешать на экранах компьютеров? В конце концов законодатели милостиво согласились отдаться в руки суда, но предупреждают, что при любом принятом решении они не намерены смотреть на предмет разбирательства сквозь пальцы.

А университет тем временем пытается расширить доступ к Сети и смягчить ограничения. Так, введены в строй еще два сервера, один из которых не блокирует доступ к злосчастным группам all.sex. Другой сервер тоже дает доступ к Internet без ограничений, но требует паролей. Как теперь объясняют университетские власти, все былые меры были предприняты только для того, чтобы надежнее оградить от разврата несовершеннолетних студентов.

Это разбирательство подливает масла в огонь борьбы против цензуры в Сети, которая в Штатах не прекращается ни на минуту. В ближайшее время предстоит проверка Верховным судом США конституционности пресловутого Акта о пристойности коммуникаций (Communications Decency Act), который должен вступить в силу предстоящей весной.

Вообще-то, сам статус Internet как сети общего доступа требует от тех, кто размещает в ней информацию, учитывать, что она станет доступна даже несовершеннолетним.

Окружной судья Уэйн Элли (Wayne Alley) постановила, что временное блокирование доступа к ряду конференций, содержащих информацию аморального и асоциального характера, произведенное по решению Борена, никоим образом не нарушает права на свободу слова и информации, что и гарантировано Первой поправкой. Более того, суд принял частное определение о корректности политики университета в отношении Internet.

Президент университета г-н Борен является бывшим губернатором штата Оклахома и сенатором США от демократов. Весной прошлого года он приказал «отрубить» доступ к «сексуальным» сайтам для всех студентов и служащих университета.

А тем временем в университете Оклахомы были запущены два новых узла доступа в Internet. Один из них обслуживает преподавателей и студентов старше 18 лет. Для них нет никаких ограничений в доступе к информации, независимо от ее характера. Второй сервер доступен всем, но продолжает ограничивать доступ по признаку аморальности информации.

Как известно, Лавинг обвинил президента Борена в том, что тот незаконно препятствовал общению в группах Usenet на компьютерах, приобретенных для университета за счет бюджета штата. На суде официальные свидетели подтвердили, что это действительно так, но все компьютерные терминалы, приобретенные за счет средств из других источников, не ограничивали доступа к ресурсам Сети. Суд принял эти показания и подчеркнул общую необоснованность иска Лавинга. Сам же профессор права собирается обжаловать решение окружного суда в десятом апелляционном суде США, находящемся в Денвере.

«Все равно я доволен, — заявляет профессор Лавинг. — За время процесса в университете появился сервер, который не нарушает Первой поправки хотя бы по отношению к совершеннолетним членам общества».

Германские власти на тропе войны

Последний месяц CompuServe, не так давно помимо своих собственных услуг начавшая предоставлять пользователям доступ к Internet, имеет от этого неприятность за неприятностью. В декабре прокуратура Мюнхена, ведущая расследование, связанное с детской порнографией, заставила перекрыть пользователям доступ к нескольким группам обмена новостями системы Usenet. Причем CompuServe пришлось сделать это централизованно, так что действия германских правоохранительных органов повлияли на пользователей во всем мире.

Пока решался вопрос об организации целенаправленной цензуры только для германских подписчиков, прокуратура Мангейма возбудила дело по факту предоставления доступа к Web-сайту из Торонто, содержащему неонацистские материалы. Читателя просим иметь в виду, что логически и технически подобные действия властей равносильны попытке заставить германские телефонные компании запретить абонентам звонить в нежелательные для властей организации в других странах.

От такой прыти пострадала не только CompuServe. Запреты и преследования обращены также против местных провайдеров. Поговаривают, что пострадавшие бизнесмены намерены создать единый фронт сопротивления. В то же время Федеральная прокуратура Германии отмежевалась от этих эпизодов и охарактеризовала их как административный экстремизм.

Место встречи

Прогуливаясь по Интернету, 15-летний Джеймс Уилсон (James Wilson) из городка Ист-Данди (East Dundee), штат Иллинойс, встретил «девушку своей мечты». Они несколько раз пообщались через IRC и один раз поговорили по телефону. Джеймс решил, что этого вполне достаточно для следующих, более серьезных шагов.

Рано утром он покинул свой дом и на велосипеде добрался до автобусной станции в Чикаго. Оттуда, уже на автобусе, он доехал до Колумбуса, штат Огайо, переправился в Нью-Йорк и на третьем автобусе поехал в Бостон. Преодолев без малого 1000 миль, он был всего в 20 милях от цели, но вот досада — в 3 часа ночи был задержан полицейским. При нем были только географическая карта и фонарик.

В интервью, данном местной газете в городе Хайнгэм (Hingham), штат Массачусетс, Джеймс признался: «Я действительно влюбился». Когда в полиции поинтересовались, что же, собственно, он собирался делать по прибытии к цели, Джеймс ответил, что намеревался удостовериться, что правильно добрался, после этого поспать на берегу, а утром отправиться знакомиться с понравившейся ему девушкой.

Девушка, попросившая не называть ее имя в публикации, была буквально шокирована: «Я думаю, он просто псих». Джеймс, однако, с этим не согласился и сказал, что у них была договоренность о встрече уже не в Интернете, а в материальном мире.

Из полицейского участка его все-таки не выпустили, а решили выяснить все обстоятельства. Оказалось, что Джеймс уже находится в розыске по заявлению встревоженных родителей. И через несколько часов после задержания Джеймса в сопровождении полицейского доставили в аэропорт, где его уже ждал билет, купленный для него отцом.

В полиции потом рассказали, что Джеймс был слегка грустен, раздосадован, но вовсе не агрессивен. «Он понимает, что сделал что-то не так как надо. Наверное, ему следовало бы начинать общение с обмена картинками, фотографиями», — сказал один из полицейских.

Мать Джеймса на вопросы журналистов заявила: «Он и сам теперь не собирается в Интернет. Но если бы он попытался туда войти, я и сама справилась бы».

Кажется, дело тут совсем не, в Интернате. Верь после этого женщинам…

Спали врозь, а дети были…

Романам, которые состоящие в браке пользователи заводят через Internet, сейчас посвящаются газетные полосы. Эта проблема всерьез волнует психологов. Они предупреждают, что сетевая love story часто приводит к крупным семейным проблемам. Невинный флирт может стать действительно опасным, если виртуальные парочки встречаются в реальном мире.

Вдобавок к обычному «джентльменскому» набору — тайные телефонные звонки, поздние «совещания» в офисе и т. д. — Internet предоставляет массу новых возможностей. И сетевые службы заинтересованы в их увеличении. America Online увеличивает мощность своих серверов, делая любовный сайт love@aol доступным для шести миллионов пользователей.

Наиболее подвержены искусительному действию Internet женатые люди средних лет. В таком возрасте знакомства заводятся уже не так легко, как в молодости. В Сети же психологические и пространственные барьеры снимаются. Службы психологической помощи завалены письмами от жен, чьи мужья стали встречаться со своими on-line-пассиями уже в «off-line».

А что же говорят защитники виртуального флирта? Прочитать их мнение можно, зайдя на .

Опасные связи

Полиция маленького городка Руссельвилль (Russellville) (Арканзас) была дважды озабочена звонками 54-летней Патриции Уолтон (Patricia Walton). Как оказалось, ее 40-летний муж Мэрион (Marion) Уолтон регулярно изменял ей через Internet с не установленной партнершей из Канады.

Патриция обнаружила на компьютере файлы с явным сексуальным содержанием, которое не оставляло сомнений в смысле виртуальных отношений. Разгневанная супруга стерла из памяти компьютера всю систему электронной почты и письма «любовников». Реакция была вполне физической: Мэрион нанес жене увечья. Это и явилось поводом для звонка в полицию. Через три дня ситуация повторилась с точностью до деталей. В полиции Патриции посоветовали оформить заявление на задержание мужа, но «милые бранятся — только тешатся». Все попытки установить личность соперницы из Канады были безуспешны.

Злоупотребления в ЦРУ

54-летний Дэвид Миллер (David Miller), бывший сотрудник Организации национальной разведки (National Reconnaissance Organization), одного из структурных подразделений ЦРУ, признал в суде себя виновным по всем пунктам предъявленного ему обвинения.

Дело в том, что Миллер самовольно унес с работы к себе домой персональный компьютер и начал скачивать из Internet порнографию с участием несовершеннолетних (материалы были обнаружены в процессе следствия).

Кроме того, Миллер признал, что, курируя деятельность некоего государственного учреждения, он устроил туда на работу приятеля — своего старого должника (тот был должен чете Миллеров 18,5 тысячи долларов). Приятель долгое время нигде не работал, и Миллер рассудил, что, начав работать, тот, без сомнения, начнет отдавать долги.

Миллер вышел в отставку всего месяц назад, и теперь ему грозит тюремное заключение сроком до десяти лет.

Знакомство в Интернете может плохо кончиться

Он был 30-летним студентом, занимался молекулярной биологией в Колумбийском университете. Она — 20-летней студенткой. Они познакомились в Интернете и общались несколько недель, разговаривали о книгах, кинематографе и взглядах на жизнь. Когда молодые люди через некоторое время встретились, чтобы вместе поужинать, девушке не показалось странным, что новый друг пригласил ее к себе домой посмотреть видеофильмы.

Закончилось это все весьма печально — изнасилованием.

Студент привязал девушку к стулу, а затем издевался над ней в течение двадцати часов.

Следователи, ведущие дело, считают, что этот случай должен послужить уроком и предостережением для тех, кто заводит знакомства через Интернет. Часто именно этот путь используют люди с проблемами в личной жизни и психическими отклонениями, чтобы завоевать доверие. Когда собеседника не видно, то при общении мы не получаем важнейшую информацию, которая поступает к нам большей частью подсознательно, на языке взглядов и жестов. А именно по незаметным жестам и движениям глаз мы можем определить, искренен ли человек, и тем самым в какой-то мере обезопасить себя от нежелательных контактов.

Аморалки в Сингапуре

Гражданин Сингапура Лаи Чу Чьен, 41 года от роду, признал свою вину на процессе по обвинению его в коллекционировании порнографических картинок из Internet, а также в нелегальном приобретении и хранении журнала «Penthouse», который наряду с «Cosmopolitan» запрещен в Сингапуре. Суд вынес решение об уплате преступником штрафа в размере 61,5 тысячи долларов.

Непристойные картинки и журнал были обнаружены у Лаи Чу Чьена еще в июле 1995 года во время рейда полиции по наводке, данной Интерполом. А Интерпол проводил в то время расследование каналов распространения порнографии и других непристойных материалов в Internet.

Целый год пришлось ждать суда, поскольку только в июле этого года были приняты нормативные акты, запрещающие гражданам Сингапура смотреть и распространять порнографию и политически вредные материалы.

15 сентября три главных провайдера доступа в Internet провели принудительную очистку сайтов, содержащих нежелательную и подозрительную информацию. А правительство наняло на постоянную работу 8 цензоров, которые непрерывно обшаривают Internet и выискивают сайты с запретным содержанием.

Нравственность превыше всего

Добропорядочное семейство в городке Сент-Луис было шокировано находкой одного из своих отпрысков. В «новом» компьютере, приобретенном в Далласе в компании CompUSA, ребенок к своему удовольствию обнаружил файл с детской порнографией.

CompUSA это стоило исков на 1 млн. долларов за моральный ущерб и 10 миллионов за обман потребителя (компьютер продавался в качестве нового). За порнографию официальные лица CompUSA извиняются, а политику продавать возвращенные системы в качестве новых, если не нарушена упаковка документации, пытаются отстаивать.

13 человек арестовано за распространение по Internet детской порнографии

Большое жюри федерального суда в г. Сан-Хосе (штат Калифорния) обвиняет 13 человек в передаче по Internet откровенно сексуальных фотографий маленьких девочек. Подозреваемым в принадлежности к кругу лиц, распространявших по Internet детскую порнографию, предъявлено обвинение, состоящее из 24 пунктов, в частности им инкриминируется преступный сговор с целью сексуальной эксплуатации детей.

Представитель обвинения адвокат Тони Уэст считает подобные дела «настоящей трагедией для общества». Он отметил, это сама по себе технология не может быть аморальной. Виноваты бесчестные люди, которые все-таки находят способы использовать Internet в столь низменных целях.

Обвиняемые подозреваются в принадлежности к закрытой группе Orchid Club, объединенной через интерактивные каналы связи, которая занималась детской порнографией, распространяя снятые ими видеоматериалы и фотографии девочек от 5 до 10 лет. Согласно обвинительному акту, люди, принимавшие участие в сборе фотографий, распространяли сообщения с предложениями прислать фотографии девочек в определенных позах. Эти фотографии один из членов группы переснимал цифровым фотоаппаратом и передавал обратно в группу.

Два человека, Рональд Рим 38 лет и Мелтон Майорс 55 лет, были в апреле арестованы по обвинению в принадлежности к этой группировке после того, как шериф округа Монтерей провел расследование сообщения о том, что маленькая девочка подверглась домогательствам на вечеринке, организованной дочерью Рима. ФБР и Таможенное управление США провели совместное расследование, когда стало ясно, что через Internet фотографии распространялись в США и за рубежом.

Члены клуба, проживавшие в различных штатах США, а также в Финляндии, Австралии и Канаде, вероятно, должны были знать тайный пароль для того, чтобы получить доступ к фотографиям и интерактивному разговорному сеансу.

Согласно обвинительному заключению, эти люди также должны были пройти обряд посвящения, который требовал от них «подробно рассказать о личном опыте, в том числе касающемся их сексуальных взаимоотношений с несовершеннолетними».

Супруги запутались в сетях Internet

Американскому суду придется рассмотреть необычное бракоразводное дело: Джон Гойдан решил развестись со своей супругой Дианой после того, как узнал о любовной переписке, которую она вела с помощью международной компьютерной сети Internet. Хотя Диана не в восторге от семейной жизни, разводиться она не хочет. Ее адвокат настаивает на том, что интимной близости между Дианой и ее адресатом не было.

К путешествию по сетям Internet Диану Гойдан подтолкнуло недовольство семейной жизнью. Ее муж Джон Гойдан, увлекшись карьерой, совсем забросил семью. В мечтах о лучшей доле Диана начала плутать в международной сети Internet, где «познакомилась» с неким мужчиной под кодовым именем «Горностай». Завязалась дружба, а потом и целый роман (впрочем, пределов Internet «любовники» не переходили). Но роман продолжался недолго: как-то раз Джон подобрал ключ к электронному почтовому ящику Дианы и прочитал всю любовную переписку.

Возмущению оскорбленного супруга не было предела. Он немедленно подал в суд с требованием развода. По словам его адвоката, переписка с «Горностаем» свидетельствует о том, что Диана стремилась к физической измене своему супругу. Диана же и нанятый ею защитник протестуют против вмешательства в ее личную жизнь и настаивают на том, что ревнивый муж должен быть наказан за нарушение свободы переписки жены. По мнению американских юристов, этот процесс обогатит юридическую практику, но решение суда предсказать невозможно.

Секс с компьютером

Человек влезает в теледилдонический костюм, ощущая, как его гениталии совпали со всеми эротосенсорными интерфаксами. В предвкушении сладострастных ощущений он возится с клавиатурой, набирает наконец нужный код и надевает специальные очки…

Звучит, как начало фантастического рассказа, не правда ли? Да и сама мысль о том, что наиболее интимная, плотская часть человеческого существования — секс — может быть компьютеризирована, кажется дикой. Но сегодня это уже реальность. Даже ребенок, имея компьютер и модем, немного пошевелив мозгами, легко может получить доступ к сексуальным материалам в компьютере.

Интерес к ним подогревается и публикациями в специализированных изданиях. Американский эротико-кибернетический журнал «Future Sex» пишет о создании искусственной женщины, с которой можно разговаривать, вовлекать в сексуальные игры. Она запомнит все ваши пристрастия и капризы.

Кто-то полагает, что электронный секс никогда не сможет заменить живой, но жизнь показывает, что схемы нашего сексуального поведения весьма быстро адаптируются к достижениям новой техники. По телефону мы можем запросто поболтать о своих сексуальных проблемах, видео принесло в наши дома порнографию. Мирное освоение космоса в лице спутника связи, транслирующее голландские порнопередачи на Англию, послужило в прошлом году причиной большого скандала: обойдя закон, не слишком пуританистые англичане стали покупать специальные антенны, чтобы ловить эти программы. Неудивительно, что к концу нашего века так сильно распространился вуайнеризм (пассивное подглядывание за сексующимися).

Свой посильный вклад вносит и компьютер. Новый вид развлечений расценивается как сверхприбыльный бизнес. Любители острых ощущений уже сегодня могут заняться любовью с Венерой Милосской, Шэрон Стоун, Мадонной или Ван Даммом. Через модем игроки могут послать друг друга подальше. Одна из игр называется «Роберт. Человек, мастурбирующий рядом». Комплект игр, цель которых — завлечь в постель моделей журнала «Плэйбой», вызвал праведный гнев владельцев издания. «Никто не смеет трахать наших моделей», — заявляли они. Но безусловным лидером на порнокомпьютерном рынке стала «Виртуальная Валерия», предназначенная для компьютеров «Макинтош» и дающая сверхъестественное изображение.

Английские школьники обмениваются порнодискетами, как прежде их родители обменивались марками. Но это — цветочки. А вот и ягодки. Как сообщает Би-Би-Си, 13-летний подросток, насмотревшись этого дела, попытался изнасиловать 6-летнюю девочку. Дискету ему дал, разумеется, одноклассник.

Но есть и другие взгляды на эту проблему. Ведущая британская создательница секс-миров Труди Барбер считает, что новейшая технология способна оказать куда более основательное воздействие на сексуальное поведение, чем просто разработка порнографических «принадлежностей». «С появлением СПИДа, — говорит она, — нам приходится сталкиваться с выбором: или найти альтернативные способы удовлетворения сексуальных потребностей, или избрать дорогу к смерти». В своем доме в Северном Лондоне Труди давно корпеет над созданием компьютеризированных пенисов. «Довольно сложно воссоздать верное графическое изображение, и нередко они получаются очень забавными», — говорит она. Труди конструирует секс-миры, проникновение в которые происходит после того, как вы наденете специальное визуальное приспособление себе на голову и облачитесь в специальный костюм. В этих развратных мирах «безопасного» компьютерного секса можно созерцать обнаженные натуры и вступать в контакты с ними. При имитации «процесса» жидкости не используются и отсутствует электронная сперма, но объемное изображение, естественные звуки, различные прикосновения (подача на определенные участки тела дополнительного давления или вибраций) очень реально воссоздают всю картину.

Компьютерный порно-бизнес продолжает процветать, а программисты совершенствуют дилдонические костюмы с микровибраторами. Что ж, может быть, кому-то такие игрушки действительно помогут избавиться от комплексов, стрессов и других проблем — но, увы, лишь в самой игре, а не в реальной жизни.

Компьютер для импотентов

Стоит одному умельцу сочинить какую-нибудь Полезную, нужную вещь, другой недоумок обязательно вмешается и опошлит идею.

Например, не успели умные головы изобрести компьютер, как неизвестный похабник додумался до компьютерной порнографии.

Предполагается, что самая первая порноигра представляла собой изображение всех любовниц самого изобретателя. Мысль занести в память компьютера своих подружек, наверное, показалась верхом остроумия и новым словом в технике. Изображение, конечно, не блистало качеством и, кроме авторского тщеславия, никаких эмоций не вызывало.

За последние 20 лет развращенные умы программистов здорово улучшили дизайн подобных игрушек. Заодно надо отдать должное и их богатейшему воображению. Самая простая среднескабрезная игра называется «Стрип-покер». Суть ее напоминает принцип игры в покер. Выбираешь из каталога одну или несколько девчонок и начинаешь играть в карты. Проигрывая, партнерши постепенно обнажаются. Имеется в виду, что если проигрываешь сам, — сам и раздевайся.

Тоже очень захватывающая и спортивная игра под названием «Маленький снайпер». На экране бегает крошечный половой член и «стреляет» в летающие груди. Попал — получаешь кучу призовых очков. Самое главное — увернуться от падающих грудей или, в крайнем случае, успеть надеть презерватив. Иначе можно подцепить венерическое заболевание.

Другая игра — уже на смекалку. Сюжет заключается в том, что вы приехали в незнакомый город, где вам совершенно необходимо подружиться с тремя девушками. Для обольщения можно использовать цветы, конфеты и деньги. Но можно ошибиться, подарив, например, цветы проститутке.

Значит, одним романом меньше. Если же играющий мастерски разобрался со всеми тремя девицами, ему назначается приз — четвертая любовница.

Как видно, игры рассчитаны не только на пассивное внимание, сопровождаемое подвижками ниже пояса, но и на активное участие. По желанию там можно ускорять и замедлять темп, выбирать варианты развития событий и т. д. Венцом всех изобретений стала игра с руками. Все время на дисплее весьма скрупулезно действуют чьи-то руки, направляемые играющим. Для полноты ощущений можно представить, что это твои собственные шаловливые ручонки обнимают и раздевают очередную крошку с экрана. Говорят, что эффект потрясающий. В зависимости от пола играющего можно играть по «мужской» и по «женской» программе. (Кстати, женская программа была создана совсем недавно).

Но самая эротика начинается, когда обнаруживаешь, что подлая игрушка стерла с диска всю полезную информацию.

«Калейдоскоп»

Из всех искусств важнейшим оказалась порнография

The Wall Street Journal Europe сообщает, что с тех пор как пользователи сети Internet смогли получать полноценные изображения, стало ясно, что наибольшим спросом пользуется порнография.

Все начиналось как научный эксперимент. Патрик Греневельд, исследователь из университета голландского города Дельфт, создал компьютерную программу, которая позволяет пользователям без труда получать доступ к изображениям, помещенным на «досках объявлений» компьютерной сети Internet, услугами которой пользуется 25 млн. человек. Вскоре обнаружилось, что большинству пользователей хочется увидеть изображения одного типа — крутую порнографию.

Пользователи Internet, работавшие с программой Греневельда, «выкачивая» до недавнего времени каждые сутки из компьютерной сети около 30 тыс. цветных изображений, быстро перегрузили компьютерную систему университета. Ученый пытался с ними бороться, ввел ограничения — загрузка только одной программы за раз. Это не помогло. Тогда он опубликовал список наиболее назойливых пользователей. В списке были такие компьютерные «адреса» как AT&T, Citicorp, и Ford Motor Со. В итоге Греневельд закрыл доступ программы порнографическим базам данных. В ответ посыпались возмущенные письма: «Если бы не вы, я никогда бы не заинтересовался Internet».

У компьютерной порнографии, как отмечают пользователи, есть свои минусы: невысокое качество изображения, сложный доступ к базам данных, к тому же она занимает много места как в оперативной памяти компьютера, так и на жестком диске — «винчестере». Тем не менее среди пользователей Internet (85 процентов которых, как предполагается, составляют молодые мужчины) компьютерные «порно» очень популярно. 17 «досок объявлений» предлагают порнографию, а одна из них стоит на девятом месте в списке наиболее читаемых «групп новостей» Internet (всего таких групп 16 тыс.)

Исследователь из университета Catnegei Mellon Мартин Римм решил узнать, сколько раз порноизображения были загружены в компьютеры пользователей за последние полгода. Выяснилось: более 6 млн. раз, при этом пользователи выбирали из 900 тыс. изображений, записанных цифровым кодом. Многие из них, без сомнения, оказались доступными через архив университета Дельфта. Однако множество других порнографических коллекций путешествует по компьютерным сетям мира. Одна из них, например, возникла в компьютере лаборатории департамента энергетики США.

От перегрузки пострадала компьютерная сеть французской Национальной консерватории искусств, в которой была база данных «Женщины, женщины, женщины». Базу пришлось ликвидировать. По мнению руководства, она создавала неправильное мнение об их учебном заведении.

Роли разные, в основном — безобразные

Служащий ВВС США, 22-летний Брукер Мальтэ (Brooker Maltais), задержанный по подозрению в похищении 14-летней Сэры О’Коннелл (Seara O’Connell), заявил, что он является «рабом, отрабатывающим свой кусок хлеба за терминалом компьютера» на базе ВВС, «в этом проклятом аду, который называется Небраска». Этот парень известен несколько иначе в онлайновом Web-кафе Black Rose Coffeehouse. На этом сайте, вычурно декорированном прибамбасами ролевых игр типа «Vampire» или «The Masquerade», его называют Принцем Мира Тьмы.

Именующий себя такими кабалистическими именами, как Саммаэль, Эзраэль, Калибан, доблестный служитель ВВС приобрел среди партнеров по играм репутацию «главного мистификатора», а также любовь мисс О’Коннелл, которую называли Асланией на игорном сайте Black Rose. Аслания умчалась из своего родного городка Генриетта (штат Нью-Йорк) вскоре после того, как Мальтэ уговорил ее продолжить игры в реальном мире. История имела хеппи-энд, и сама беглянка, вволю наигравшись, возвратилась домой.

Учитывая нежный возраст мисс О’Коннелл, ее путешествие в Небраску было трактовано в департаменте шерифа графства Мур как похищение. И это несмотря на то, что полиция штата Небраска, которая провела опрос друзей Мальтэ, сообщила местной газете «Rochester Democrat and Chronicle», что «игроки встретились добровольно» и в этом отношении нет оснований для подозрений о хищении девочки.

Black Rose является одним из множества онлайновых мест для игрищ, которые возбуждают воображение молодых людей похождениями вампиров, других чудищ и потусторонними таинствами. Огромное количество онлайновых ролевых игр издается компанией White Wolf. Создатели ролевых онлайновых игр из White Wolf заявляют, что общая увлеченность мистическими средневековыми мотивами не случайна. «Наш мир становится все тяжелее и мрачнее для персонального бытия. Распространение СПИДа, других болезней, неконтролируемая всемирная бюрократическая махина подавляют людей и лишают их перспективы личного существования. Вампиры помогают людям стать свободнее».

Некоторые сайты, например В. J. Zanzibar’s World of Darkness, ведут индексы многочисленных связанных Сайтов, которые содержат тщательно отработанные «пути озарений» и «научные дисциплины», а также генеалогические древа вампирских кланов и т. п.

Ролевые игры, неважно — онлайновые или локальные, являются захватывающим занятием для множества приверженцев этого жанра. Воплощения бывают настолько сильными, что молодые люди и наяву начинают чувствовать себя рыцарями, закованными в броню, либо клыкастыми дракулами. Webcatobi, подобные Black Rose, — это только одно из измерений массовой культуры, которая включает множество конференций и текстовых сайтов, подобных Tartarus, существующему с 1991 года и представляющему все прелести мира вампиров в милых форматах A5CII.

Случай с Сэрой О’Коннелл стал очередным в серии «леденящих душу» событий, связанных с «вампирскими сайтами». В ноябре прошлого года достоянием общественности стали дела четы «истребителей вампиров» Ричарда и Руты Вендорф (Richard & Ruth Wendorf) из Юстиса (Флорида), которые решили охотиться за вампирами наяву.

Раздел IV. Компьютер — «зеркало действительности»

По следам трагедии в Ранчо-Санта-Фе: при чем тут Internet?

Что же случилось?

Последние дни марта 1997 года внимание средств массовой информации было привлечено к трагедии, разыгравшейся в гористой местности Ранчо-Санта-Фе, севернее Сан-Диего (Южная Калифорния): здесь было совершено крупнейшее в истории США массовое добровольное самоубийство. В дорогом особняке, арендованном сектантами, были обнаружены трупы 39 членов культовой организации «Врата Небес» («Heaven’s Gate»).

Умершие, самому молодому из которых было восемнадцать лет, а старейшему исполнилось 72, были одеты в черную спортивную форму и обуты в черные кроссовки. Глава секты Маршалл Херфф Эпплвайт (Marshall Herff Applewhite), которого последователи называли Властитель Доу (King Do), 66 лет, тоже был обнаружен среди умерших.

Как сообщается, Эпплвайт основал «Врата Небес» еще в 1975 году. В основе верования секты была идея о том, что всем им предстоит пройти «обучение» в этом мире, в котором человеческое тело — всего лишь «носитель» (vehicle), а затем перейти на следующий уровень физической эволюции с помощью космических пришельцев, уже достигших высшего уровня. Следователи, разбирающие это дело, отмечают, что родственники умерших ничего о них не знали и не общались с ними уже много лет.

Члены секты были завербованы в разных местах, в основном в западных штатах, на тихоокеанском побережье, в частности в общинах вблизи колледжей, где распространена практика «альтернативных образов существования». Они жили коммуной, делили пищу и деньги, не позволяли себе половой жизни. Полиция сообщила, что глава секты и некоторые другие верующие были давно кастрированы хирургическими и химическими методами.

Многие годы сектанты собирали подаяние на пищу и топливо на папертях церквей и в студенческих кампусах. Пять лет назад секта начала активно расширять свои ряды, особенно стараясь привлекать студентов. В прошлом году секта нашла себя в компьютерном бизнесе, начав конструировать заказные Web-страницы. Пошли неплохие заработки, которые были вложены в аренду дорогого особняка. В ходе расследования на его стенах были обнаружены сакральные изображения существ «следующего уровня эволюции».

Вот имена некоторых членов «Небесных Врат», безвременно ушедших из этого мира. Томас Николс (Thomas Nicols), 59 лет, не общался с родственниками много лет. Айвонн Маккэрди-Хилл (Yvonne Mccurdy-Hill), 39 лет, бросила пятерых несовершеннолетних детей в сентябре прошлого года, чтобы уйти во «Врата Небес». Дэвид Джеффри Мур (David Geoffrey Moore), 41 год, пробыл в коммуне 21 год. Жаклин Леонард (Jacqueline Leonard), 72 года, пришла в секту два года назад. Нужно отметить, что до сих пор никто не знает точно, сколько же всего было приверженцев учения. Известно только, что многие из них живы и по сей день. В секте не существовало ограничений на личные перемещения, и каждый мог в любой момент покинуть секту навсегда. Об этом теперь свидетельствуют бывшие члены «Врат Небес».

Наблюдатели связывают трагические события с прохождением вблизи Земли кометы Хейла-Боппа (Hale-Bopp). 14 ноября 1996 года астроном-любитель из Хьюстона Чак Шреймек (Chuck Shramek) сфотографировал приближающуюся комету, рядом с которой и справа был обнаружен непонятный объект, окруженный концентрическими кольцами, похожими на кольца Сатурна. Затем и многие другие астрономы подтвердили присутствие спутника кометы. Объяснить его природу не могут до сих пор. А вскоре некий доктор Кортни Браун (Cortney Brown) выступил по радио «Art Bell» с лекцией, где обсуждались НЛО, которые будут сопровождать комету. Браун утверждал, что те, кто владеет медитативным «космическим зрением», смогут увидеть огромный космический корабль, сопровождающий комету.

А вот почти буквальный перевод того, что размещено на сайте «Врат Небес»: «Имеется ли у кометы Хейла-Боппа спутник или нет — для нас безразлично. Если же он прибывает, то это радостное событие для всех нас во „Вратах Небес“. Наша радость в том, что это наши старшие члены (older member), пребывающие на эволюционном уровне выше человеческого (Небесное Царство — Kingdom of Heaven), дают нам ясную весть. Прибытие кометы может стать знаком, которого мы ждем, — знаком прибытия космического корабля, который заберет нас на Небеса. Наши 22 года обучения на планете Земля наконец-то подходят к концу, завершено обучение на эволюционном уровне человека. Теперь мы благополучно подготовлены к тому, чтобы оставить этот мир и стать членами команды Тай (Ti). Если вы изучали материалы нашего сайта, то вы должны сопереживать нашу радость и понять, что являлось целью нашего пребывания на Земле. Вы даже можете найти свой собственный „посадочный билет“ для того, чтобы покинуть планету вместе с нами в тот короткий промежуток времени, когда „окно“ будет открыто. Мы невероятно горды тем, что нам досталась возможность подготовиться к тому, чтобы стать членами Их Царства и ощутить их безмерную заботу и опеку».

Многие участники массового самоубийства в последние месяцы рассылали в группы Usenet апокалиптические вести наподобие следующей: «Как и когда Врата Царства уровня выше человеческого могут открыться. Официальные религии — убийцы душ. НЛО и космические пришельцы — отличайте хорошее от плохого. Предвестники плохого конца для тех, кто еще может спастись». Во всех этих сообщениях даются ссылки на «духовный» сайт WWW «Heaven’s Gate». Самоубийцы вели бизнес на «деловом» сайте их собственной компании Higher Source.

Насколько виртуальной проявляла себя секта в Internet, настолько же тайной была ее жизнь в реальном мире. Телефон для контактов, указанный в учетной карточке InterNIC, оказался телефоном отеля «Days Inn» в Санта-Монике (Калифорния). Указанное имя Крис Найт (Chris Knight) скорее всего вымышленное. Сайт компании Higher Source был зарегистрирован на имя Бен А. Гуайет (Ben А. Guiate), что является названием одного из типов шрифта. Электронный адрес для контактов — тоже оказался выдумкой. Адрес и телефон для контактов являются атрибутами отеля «Ramada Inn» в Денвере.

ДОМЫСЛЫ И ИНТЕРПРЕТАЦИИ

Многие информационные агентства, включая CNN, преподнесли историю о самоубийстве членов секты «Врата Небес» как рассказ о компьютерных сектантах, называли умерших «изощренными интернетчиками». Например, один из представителей прессы заявил, что «Сеть является питательной почвой для тех злодеев, которые используют психическую уязвимость людей, вовлекают их в дела, им совершенно непонятные, а затем умерщвляют их». Да, действительно, умершие в Санта-Фе проектировали Web-страницы, а все заработки отдавали в поддержку организации, которую считали своей церковью. Однако все это не повод для антиинтернетовской истерии. Конечно, велик соблазн смешать в одну дурно пахнущую массу темные толкования о комете-знамении, подробности массового самоубийства и деятельность сектантов в Internet. При ближайшем рассмотрении становится очевидным, что все это — очередная бредовая затея определенных кругов в длинном ряду таковых: двухгодичного широковещательного смакования темы детской порнографии в Internet, запугивания обывателей чудовищными онлайновыми сталкерами, угрозами персональной безопасности и т. п.

Как иронично, но метко прокомментировано на одном из сайтов, «если безответственные журналисты желают воспитать из нынешних энтузиастов Internet новых Мэнсонов (хиппиубийца), то они их получат, причем эти ребята будут балдеть от HTML так же, как в 60-е балдели от ЛСД». Эта метафора глубже, чем может показаться с первого взгляда. Ведь программист, работающий ночи напролет, вполне может ощутить себя монахом, отрекшимся от плотских радостей и предавшимся эволюциям духа. Недавно Джон Перри Барлоу (John Perry Barlow) опубликовал в Internet «Декларацию независимости киберпространства» («Declaration of the Independence of Cyberspace»). Постоянно проводимое им разделение общества на «подключенных к Internet» (wired) и «неподключенных» (unwired) напоминает разделение человечества на верующих и неверующих. Как пишет Барлоу, обращаясь к «неподключенной» публике, «ваши легальные концепции собственности, выражения персонального существования, понимания сущностей, движений и содержания не приложимы к нам. Они основаны на материальном мире. Здесь же нет материи».

Из-за подобных, мягко говоря, безответственных высказываний может показаться, что создание Web-страниц — идеальное занятие для отшельников, которые хотят оставаться в этом мире, но чувствовать себя не от мира сего. То есть участники неортодоксальных религиозных сект могут выполнять свою работу в виртуальных мирах, будучи заключенными в рамках своей секты, будучи вне соблазнов и сомнений, которые ожидают их в мирской жизни.

Однако, как выше отмечено, члены секты «Врата Небес» не были ограничены постоянным пребыванием в коммуне. Бизнес, которым они занимались, тоже не способствовал спиритуалистическому замыканию. Например, HigherSource выполнила разработку сайтов для поклонников Мадонны, для клуба игроков в поло, сайта «Keep the Faith» по заказу некоей христианской организации, сайта для компании, занимающейся фигурной стрижкой зеленых насаждений, что свидетельствует о том, что у несчастных не было ограничений в информации и ощущениях жизни этого мира.

Впрочем, по мнению специалистов, сайты, выполненные ныне ушедшими из жизни, не более чем банальны. Главное то, что проектирование Web-сайтов приводит к убежденности покончить с делами земными не в большей мере, чем, скажем, чтение библейского «Апокалипсиса». Пророки судного дня известны с доисторических времен. В эпоху существования Сети единственным новшеством может стать только техногенная словесная шелуха вроде «Вход в следующий уровень эволюции» и трагическая возможность того, что все это мгновенно станет всеобщим достоянием.

А вообще, потребность в поиске трансцендентальных сущностей является неотъемлемой частью человеческой психики. Точно так же всегда существует дьявольский соблазн прислуживать другим во имя внушенных «высших» целей, даже невзирая на угрозу смерти. Человечество всегда страдало и продолжает страдать от невыносимой духовной жажды, доводящей до того, что кое-кто не выдерживает и, не найдя воды, начинает пить яд. Сеть же сама по себе просто требует осмотрительности и профессионализма в применении, как и всякий инструмент.

Новые прецеденты в Internet

Из Германии поступили сообщения о том, что следователи берлинской прокуратуры выдвинули против политической деятельницы левого толка Анжелы Марквардт (Angela Marquardt) обвинение в попытке продвигать в Сети экстремистские агитки и инструкции. Как было установлено, А. Марквардт, депутат от Партии демократического социализма, считающейся наследницей коммунистических идей, разместила на входной странице своего Web-сайта ссылку на сайт экстремистского издательства Radikal, физически расположенный в Голландии.

Деятельность издательства Radikal и распространение изданных им газет были не так давно запрещены в Германии — после того, как в этих газетах появились инструкции по саботажу железнодорожного движения. Пресс-секретарь прокуратуры Берлина заявил, что хотя преступники — авторы подстрекательских материалов в Radikal все еще не установлены, г-жа Марквардт уже уличена в причастности к распространению этих материалов. Свобода слова не означает безнаказанности преступников.

Этот прецедент заставляет по-новому взглянуть на законное и незаконное в Сети, поскольку следствие ведется против лица, которое само не является автором или владельцем противозаконной информации, но обвиняется в «наведении» на таковую через страницу сайта WWW.

Зловещее увлечение

Поначалу Джеймс Торвил, 41 года, ничем не отличался от других мужчин его возраста, живущих в маленьком американском городке. Растил двоих детей, иногда дарил жене цветы, время от времени заходил в бар выпить пива.

Но однажды он купил сыну компьютер и увлекся им. Забросил работу, почти не ел и не спал. Но напрасно он тренировался днем и ночью — 10-летний сын с легкостью обыгрывал его. Джеймс, не в силах больше терпеть этого, в один прекрасный день выставил семью на улицу. Жена с детьми поселилась в другом доме, а Джеймс, став свободным, наконец-то смог проводить за любимым своим компьютером столько времени, сколько ему хотелось.

Его сосед Ян Мервин также увлекался компьютерными играми и иногда заходил к Джеймсу, чтобы «сразиться». При этом он и не подозревал, что тем самым решил свою судьбу. Однажды мужчины сражались за компьютером, и удача отвернулась от Джеймса. Постоянные проигрыши страшно разозлили его, но Ян, увлеченный игрой, не замечал перемены настроения хозяина. А когда увидел, что тот весь кипит от гнева, было уже поздно.

Джеймс неожиданно вскочил и помчался в спальню. Выхватил из комода пистолет и в мгновение ока «расстрелял» компьютер. Не пощадил он и Яна — выстрелом в голову уложил его на месте, а затем выбежал на улицу, где еще несколько раз спустил курок. К счастью, тут обошлось без жертв.

Эпидемия в разгаре

В Японии продолжается повальное маниакальное увлечение электронными игрушками «Tamagoucchi», выпускаемыми корпорацией Bandai. Полиция Иокогамы задержала четырех 14-летних подростков, учащихся средней школы. К поимке были привлечены несколько патрульных машин и даже вертолет. Четверо малолетних правонарушителей обвиняются в том, что они силой отбирали игрушки у своих соучеников. Молодые грабители были пойманы после того, как в полицию поступила жалоба от одного из пострадавших таким образом.

Игра «Tamagoucchi» продолжает пользоваться необычайной популярностью в Японии: спрос постоянно превышает предложение, а новые поставки в торговые точки от компании-производителя ожидаются только в конце апреля. На черном рынке и на сайтах Internet игрушка предлагается по цене, в 20–30 раз превышающей отпускную розничную цену в магазинах, — 1 980 иен (16 долларов). Игра, изготовленная в виде брелока, предлагает владельцу взрастить питомца — цыпленка. Продолжительность жизни электронного существа зависит от качества ухода.

Жестокие игры

Несмотря на то что индустрия компьютерных игр предпринимает усилия для классификации своей продукции, многие детские компьютерные игры слишком жестоки для неокрепшей психики. К такому выводу пришла наблюдательная группа при Конгрессе Соединенных Штатов.

В процессе игры ребенок получает подсознательное послание, что убийство и насилие — это увлекательно и «круто». Более того, при рекламе упор часто делается именно на жестокость игры. Как пример приводится следующая фраза из аннотации к игре Duke Nukem: «Почувствуйте запах дымящихся внутренностей, когда новая микроволновая пушка Дюка поджаривает и взрывает этих ублюдков-пришельцев». В отчете перечислены десять жестоких компьютерных игр, популярных среди детей: ATF, Crusader No Regret, Daggerfall, Doom, Duke Nukem, Mech Warrior 2, Mortal Kombat, Pray for Death, Quake и Warcraft 2.

В отчете также содержится призыв к родителям внимательнее относиться к возрастным ограничениям при выборе игр для ребенка.

У нас — Мавроди, у них — Дельгадо

Представители Федеральной комиссии по торговле США (Federal Trade Commission) заявили, что компания с характерным названием Fortuna Alliance, строившая «пирамиды» в WWW, согласилась компенсировать ущерб обобранным глупцам. Fortuna Alliance и пятеро ее сотрудников давали на своем WWW-сайте завлекательные призывы о платном приеме в свое братство новых членов, которые в ближайшем будущем будут просто задавлены обрушившейся финансовой благодатью. Входной взнос варьировался от 250 до 1750 долларов. Взамен каждому из примкнувших были обещаны доходы от 5000 долларов и выше в месяц — за счет быстрого роста рядов любителей бесплатного сыра. На соблазн поддались десятки тысяч человек в 60 странах. Получая деньги от наивных любителей халявы, Fortuna Alliance размещала их на счетах в банках США и оффшорной зоны Антигуа.

Согласно условиям компромисса, Fortuna Alliance и ее руководители не понесут уголовной ответственности, но ее дальнейшая деятельность будет строго контролироваться FTC. Кроме того, компания торжественно объявила о принятом ею обязательстве больше не заниматься построением «пирамидальных» схем. Осенью прошлого года решением федерального суда деятельность компании была приостановлена, а банковские счета заморожены. Трое руководителей компании были ограничены в перемещениях после того, как отказались выполнить требование властей о возврате миллионов долларов обманутым вкладчикам. Достигнутое соглашение снимает и эти требования.

Основатель Fortuna Alliance Оги Дельгадо (Angle Delgado) заявил, что FTC допустила чудовищные промахи, а расплачиваться пришлось ни в чем не повинной компании. И вообще, все участники-инвесторы имели полные гарантии возврата вкладов. Но теперь все позади, и они готовы продолжать делать деньги. Следователи из Министерства юстиции сообщили, что всего Fortuna Alliance должна возместить участникам «пирамиды» более 5 млн. долларов. В настоящее время возвращено два миллиона. Очередной транш компенсаций составит 350 тыс. долларов, извлеченных со счетов Fortuna Alliance в банках США. Ожидают своей участи и 2,8 млн. долларов в оффшорных банках Антигуа. Как считает Национальная лига потребителей США (National Consumer League), «пирамиды» лидируют среди жульнических затей в Internet.

Криминал через AOL

Настоящая детективная история разыгралась на сетевых просторах America Online.

Некая 21-летняя Труди, идентифицировавшая себя как «Trudy 21» из Северной Каролины, выходя в систему America Online, упорно искала наемника для совершения похищения, избиения и изнасилования своей «старшей сестры».

А лейтенант полиции штата Массачусетс Эндрю Паломбо (Andrew Palombo) работал при ведомстве генерального прокурора (Attorney General Office), где отслеживал деятельность онлайновых служб. В свободное от работы время он любил «пошарить» в Internet, где и обнаружил предложения Труди. Немедленно связавшись с America Online, лейтенант без труда выяснил, что «Труди» — это некий 50-летний Гарольд Кларксон (Harold Clarkson) из штата Вермонт, а намечаемая в жертву «старшая сестра» — жена последнего. Идентифицировав себя как особу женского пола с садистскими наклонностями, Паломбо связался через America Online с Кларксоном, который этому очень обрадовался и начал с жаром обсуждать детали задуманного преступления.

Паломбо организовал с Кларксоном встречу, куда явилась женщина — офицер полиции и произвела окончательное изобличение и задержание Кларксона. При нем были обнаружены наручники, веревки, кляп, колпак и прочие орудия для похищения жертвы. Теперь задержанного ожидает 10 лет заключения.

Бизнес и хулиганство

Компания Raptor Systems предлагает новый брандмауэр (firewall) для Internet, который защищает серверы и большие Web-сайты от особого рода хакерских атак, участившихся в последнее время. Особенность этих агрессий в том, что на сервер направляется поток «обманных» пакетов, содержащих сообщения SYN, которые являются частью процедуры начального обмена. Сервер не может отработать ложный пакет, в результате чего на сервере создается «открытое наполовину» соединение. Оно захватывает, естественно, некоторые ресурсы системы. А вслед идут все новые и новые фальшивые пакеты с SYN. В результате ресурсы сервера истощаются, и он становится неработоспособным. Хотя такая атака не может разрушить операционную платформу или нанести другой серьезный ущерб, она представляет опасность для провайдеров услуг, Web-сайтов, да и вообще для любого компьютера, работающего в Сети.

Метод, предложенный Raptor Systems и реализованный в его изделии Eagle, заключается в следующем. Доступ внешних запросов к серверу предоставляется только при уменьшении количества отработанных сообщений SYN. В случае атаки Eagle начинает отсекать SYN-пакеты. Даже если некоторое количество ложных пакетов уже проскочило и поглотило часть ресурсов, сервер все равно продолжит обслуживание корректных клиентов, правда, с меньшей производительностью.

Группа реагирования на компьютерную опасность (CERT — Computer Emergency Response Team) в своем еженедельнике «InformationWeek Story» сообщает о том, что атаки подобного рода, основанные на «забивании» серверов ложными пакетами с SYN, начались после того, как в двух подпольных (underground) изданиях были напечатаны хакерские коды. До этого атак подобного рода не наблюдалось. По мнению CERT, такие атаки трудно предотвратить. Администратору атакованного сервера рекомендуется разрешить прием запросов только от IP-адресов его же домена.

Другие производители программ (например, известная компания Checkpoint Software) тоже выпустили средства защиты серверов от SYN-атак.

ПО «нагрело» банк на многие миллионы

Кто сказал, что материя не возникает из ничего?

Некоторые клиенты чикагского отделения Первого Национального Банка имели возможность убедиться в обратном, когда 17 мая позвонили в банк, чтобы проверить баланс на своих счетах. Сбой, происшедший в компьютерной банковской системе, «навесил» на каждый из 826 проверяемых счетов по 924 млн. долларов Стоимость этой катастрофической ошибки в ПО составила 763,9 млрд. долларов, что в шесть раз превышает достояние самого банка, все имущество которого оценивается в 115,5 млрд. долларов.

Официальные представители Первого Чикагского Банка отказались обсуждать подробности происшедшего, а только заметили, что виновата в этом «ошибка в программе».

«Многие люди советовали мне перевести деньги на Каймановы острова, взять их там и бежать», — сказал Джефф Феррера, один из клиентов банка, которого также коснулась эта ошибка. Не питая особых иллюзий по поводу подобного пути обогащения, он ограничился тем, что записал с домашнего телефона сообщение, выдаваемое автоответчиком в банке, записал, так сказать, для потомства: «Ваш банковский счет в данный момент составляет 924 миллиона 844 тысячи 208 долларов 32 цента».

Американский адвокат может погубить Internet

Благодаря адвокату из Аризоны Лоренсу Кантеру (Lawrence Canter) работа с конференциями Internet в самом ближайшем будущем, возможно, будет вынужденно сопровождаться блужданием среди тысяч рекламных объявлений. Как сообщила газета «Нью-Йорк Таймс», хитроумный адвокат поместил в Internet свою рекламу. Суть в том, что хотя закона, запрещающего подобные действия, формально не существует, все равно, согласно установившимся этическим нормам это считается серьезным проступком.

В итоге на Кантера посыпались жалобы и протесты — были затронуты интересы Internet Direct, поставщика услуг этой международной сети. Однако юрист ничуть не раскаивается в содеянном. Напротив, он заявил, что получил много предложений от потенциальных клиентов и намерен еще раз дать рекламу. Сейчас он вместе с женой и двумя другими адвокатами подал в суд на Internet Direct, предъявив иск на $250 000 за лишение его прав пользования сетью. Если Кантер добьется успеха, то, несомненно, многие решат последовать его примеру.

Тем временем серьезная опасность нависла и над соблюдением в Internet тайны адреса: Сет Годин (Seth Godin) составил справочник электронных адресов богатых и известных абонентов. Поскольку центральной телефонной книги не имеется, для этого потребовался семимесячный труд пятнадцати человек, которые просто прошлись по Internet вдоль и поперек. Как заметил сам Годин, большинству из тех, чей адрес вошел в справочник, излишнее внимание доставляет лишь весьма нежелательные неудобства.

Просто хулиганство

Киберпространство является продолжением нашего мира и отражает как хорошие, так и плохие его стороны. Недавно в Интернете появился весьма эффективный, простой и от этого еще более отвратительный вид злодеяния. Едва ли его можно отнести к хакерству — он больше смахивает на примитивное хулиганство. Сидящий где-то в недрах Сети негодяй может помешать тысячам людей воспользоваться услугами Интернета. Поймать этого преступника весьма трудно, а то и вовсе невозможно.

Вредитель запускает несложную программку, постоянно посылающую на сервер-жертву сообщения с неправильным, образно выражаясь, обратным адресом. При обычном соединении сервер идентифицирует обратившийся к нему компьютер и дожидается от него ответа. После этого открывается доступ к серверу. Если запрос содержит в себе неверный обратный адрес, сервер не может найти компьютер-запросчик и ждет соединения, иногда более минуты. Поскольку он не в состоянии обрабатывать бесконечно большое число запросов, остальные пользователи в это время не могут пробиться на сервер, заткнутый потоком фальшивых обращений.

Этот способ хулиганства может причинить больше неприятностей, чем все остальные угрозы в Интернете. Он не только очень прост, но и широко известен благодаря недавним публикациям по меньшей мере в двух хакерских журналах.

Пострадавшие уже имеются. Атаке подвергся компьютер шахматного клуба в Интернете (Internet Chess Club). Для многочисленных пользователей он поддерживал шахматную службу, напоминающую игру по переписке, но в реальном времени.

Найти компьютер, посылающий поток фальшивых запросов, — задача крайне сложная. Для этого нужно отследить путь, по которому запросы приходят на сервер. Поскольку они содержат неправильное указание на адрес, обычные способы здесь не годятся. Провайдер, поддерживающий атакуемый компьютер, может отследить ближайший сервер, с которого приходят дефектные сообщения. Администратор этого сервера — путь до следующего провайдера, и так далее по цепочке. Эта эстафета напоминает поимку автоугонщика, когда преследующие его полицейские вынуждены были бы останавливаться на границе каждого района и сообщать приметы преступника в местное отделение. Если между атакующим компьютером и сервером-жертвой находится два десятка маршрутизаторов, то на отлов потребуется очень много времени, за которое преступник наверняка переместится на другой адрес. В конце концов можно добраться до компьютера в пустой комнате, кем-то запрограммированного беспрерывно посылать ложные запросы.

Угроза существовала давно, но гром грянул буквально в последние недели. Для радикальной защиты нужны новые протоколы, которые не могут распространиться за короткое время. Сейчас относительно защищенной может чувствовать себя организация, отгородившаяся от внешнего мира с помощью Firewall, однако зачастую и это не спасает.

Мерзости в сети

Некто 29-летний Джеральд В. Корман (Gerald W. Korman) из города Форт-Пирс (Флорида) славился предпринимательскими наклонностями и гнусным характером. Он постоянно нанимал местных подростков на низкооплачиваемую работу, при этом подвергал их угрозам и оскорблениям. Один из таких «рабов» не выдержал и обозвал Дж. Кормана «жирным», что полностью отвечало реалиям. Корман промолчал, но решил отомстить обидчику. Он опубликовал через Usenet домашний телефон и персональные данные подростка, объявив, что тот согласен стать «сексуальным рабом» в обмен на покупку для него каких-то авиабилетов.

Сам 15-летний парень, ставший жертвой Кормана, не имел ни выхода в Internet, ни даже домашнего компьютера. Поэтому он был дико перепуган, когда к нему начали звонить какие-то люди из разных стран с предложениями. Как рассказывает мать потерпевшего, ее сын в тот день умчался из дома, пришел очень поздно, был подавлен и испуган, не захотел оставаться на ночь один в своей комнате. На следующий день позвонил весьма вежливый господин из Австралии и сообщил, что вся информация почерпнута в Usenet. После этого делом занялось специальное подразделение полиции. В ходе расследования всплыла темная фигура Кормана. В его доме провели обыск и обследовали содержимое компьютера. Здесь и было обнаружено объявление. Кроме того, были найдены запрещенные для хранения и распространения в США порнографические сцены с участием детей.

Как отметили представители полиции, бороться с объявлениями в Usenet крайне сложно. Случай с Корманом — исключение, и власти постараются создать на его основе юридический прецедент. Дело в том, что пока каналья обвиняется только в хранении запрещенных снимков. Существующее законодательство США не квалифицирует помещение ложных и провокационных объявлений в Usenet как преступление. Однако родители пострадавших детей и органы правопорядка намерены добиться принятия необходимых законов для наказания негодяев.

В Интернете терроризм…

Недавно мы писали о новой форме пиратства в Интернете — так называемом «отказе от обслуживания» (denial-of-service). Пожалуй, правильнее было бы назвать это не пиратством, а терроризмом. Способ настолько прост и разрушителен, что было бы довольно странным, если бы никто им не воспользовался. К тому же, готовые рецепты были опубликованы в хакерских журналах «2600» и «Phreack», распространяемых в Интернете.

Вкратце суть этого способа состоит в следующем. На Интернет-сервер поступает большое количество дефектных обращений, содержащих несуществующий «обратный адрес». На обработку каждого из них сервер иногда может затрачивать более минуты, пытаясь найти несуществующий компьютер. Так как число одновременных IP соединений у сервера не беспредельно, а поток дефектных обращений может быть огромен, сервер фактически оказывается недоступен для нормальных запросов. Преступник может чувствовать себя в полной безопасности, поскольку компьютер, с которого ведется атака, найти практически невозможно — необходимо отследить, откуда исходят дефектные запросы, следуя по цепочке компьютеров в Сети между жертвой и террористом, от одного провайдера к другому. А их число вполне может превышать два десятка, что делает поимку преступника почти нереальной.

Так, недавно из-за хулиганской атаки была почти полностью парализована работа информационного Web-сервера «New-York Times». В ночь после выборов президента США сервер захлебнулся запросами, количество которых примерно в десять раз превысило средний уровень. Часть исходила от пользователей, стремившихся поскорее узнать о результатах выборов, но основную нагрузку создали анонимные вандалы, бомбардировавшие сайт дефектными обращениями.

Чуть раньше от этой же напасти пострадал шахматный клуб Интернета (Internet Chess Club), тысячи пользователей которого в течение нескольких суток не могли прибегнуть к его услугам.

Радикально эту проблему могут решить новые протоколы Сети, но их внедрение — дело не одного года. Однако компания Berkeley Software Design сообщила, что нашла способ защиты серверов от подобных атак и собирается предоставить его всем желающим.

В Интернете аварии

От серьезной внутренней аварии пострадала служба WorldNet компании AT&T, которая, как известно, является крупным Интернет-провайдером. В результате почти половина из более чем 425 тысяч ее пользователей на несколько дней остались без электронной почты.

Неприятности начались 5 ноября, и до 9 ноября пользователи не получали адресованную им почту, хотя беспрепятственно могли ее отправлять. AT&T заверила своих клиентов, что их почта не будет потеряна и ее обязательно доставят всем.

Случай AT&T — последний в серии аварий, случившихся в Интернете в последнее время. В июне более чем 400 тысяч клиентов в течение 12 часов не могли воспользоваться услугами крупнейшего провайдера Netcom Online Communications Services; в августе шесть миллионов клиентов America Online не имели доступа к ней в течение 19 часов, а в октябре более чем сутки не работал один из почтовых серверов компании BBN.

Первое в России крупномасштабное хулиганство в Internet

20 сентября 1996 г. компании «ИнфоАрт» и «Демос» устроили пресс-конференцию по случаю первого в Россию крупномасштабного хулиганства в Internet. Несколько дней на сервере «Ритм-Пресс», поддерживаемом «ИнфоАрт», вместо компьютерных новостей, прогноза погоды и другой полезной информации показывались, как деликатно выразились в пресс-релизе, «картинки для взрослых».

Поскольку сотрудники «ИнфоАрта» работали со своим внутренним сервером, они оставались в неведении относительно содержания, демонстрируемого пользователям, пока один из них, позвонив, не поинтересовался причиной столь радикальных изменений.

Совершено же злодеяние следующим образом. Каждый сервер имеет два имени: буквенный, который набирает пользователь, желающий попасть на него, и цифровой, по которому сервер «ищется» в Сети. Связь между ними устанавливается посредством специальных серверов имен. Злоумышленник (или злоумышленники) получил доступ к такому серверу и изменил связь. Таким образом набравшие название сервера «ИнфоАрта» попадали в совсем другое место и с совсем другим содержанием.

Ссылки сразу же были заменены на правильные, но, поскольку на процесс запроса имен, как объяснили технические специалисты «Демоса», повлиять не представлялось возможным, то «неправильная» ссылка еще некоторое время существовала на отдаленных зеркальных серверах «ИнфоАрта».

Виктор Кутуков, Представитель компании «Демос», обслуживающей «ИнфоАрт», сказал, что потенциальных нарушителей как минимум столько, сколько в России Internet-провайдеров. Найти же злоумышленника практически невозможно: попытки проследить цепочку, по которой распространялись ложные ссылки, крайне трудоемки, и никто этим не занимался. Вообще, создалось впечатление, что «Демос» отнесся к происшедшему весьма спокойно и не слишком переживает по поводу этой неприятной истории. На вопросы о том, что сделано и что будет сделано, дабы история не повторялась, журналисты услышали: соберемся, обсудим, создадим рабочую группу в рамках объединения ведущих провайдеров, когда таковое будет создано. Правда, добавил он, в случае, многократного повторения истории поймать вредителя будет легче.

Впрочем, возможно, спокойствие вызвано нежеланием раздувать слишком большой шум вокруг этой истории. Хотя бы до выработки мер противодействия. Что может угрожать хулигану в случае поимки? Возможно, всего лишь обвинение в злостном хулиганстве.

Технический специалист «Демоса» Евгений Диденко сказал, что способ, избранный отечественными злоумышленниками, несколько сложнее «лобового» взлома сервера, к коему прибегли осквернители серверов ЦРУ и Министерства юстиции. Он также отрицательно ответил на вопрос, не был ли уволен в последнее время из «Демоса» кто-либо из специалистов.

Милые шуточки…

Первое правило поведения в Сети таково: не принимайте все всерьез, иначе станете жертвой розыгрыша. Этот урок недавно хорошо выучила Тесси Борден (Tessie Borden), репортер из газеты «Sun-Sentinel», выходящей в городке Форт-Лэндердейл (Флорида). 22 сентября в поисках горячих новостей журналистка забрела на сайт, который, как было объявлено, принадлежит бандитской группировке из Детройта. Молодые головорезы из Glock 3, как называлась банда, вступили в электронную переписку с репортером. Конкретно от банды переписку вел некто «Зловещий» («Sinister»), который отказался назвать свои персональные данные, но поведал о планах бандитов терроризировать пригороды Детройта. На сайте Glock 3 банда была разрекламирована как «одна из самых известных уличных группировок в мире». Вся эта чушь предлагалась читателям «Sun-Sentinel» как репортажи с места событий. В конце концов журналистке все это надоело, и она обратилась в полицию Детройта. Там ей сообщили, что никакой банды Glock 3 не было и нет. Вышел конфуз.

Защитить честь второй из древнейших профессий взялся вашингтонский репортер Брук Микс (Brook Meeks). В результате собственного расследования он вышел на некоего Ника Вумера (Nick Woomer), студента колледжа, живущего в пригороде Детройта. Как выяснилось, Вумер начинал с того, что шутки ради разместил страницу «банды» на бесплатном сайте газеты «Observer & Eccentric» из Бирмингема. Вскоре за все хорошее его страницу выбросили с сайта. Тогда он вошел в сговор с пока не известным владельцем сервера из Новой Зеландии, который и называл себя «Зловещим».

Эксперты по безопасности в Internet отмечают массовое увлечение подобными «хохмами» в среде старших школьников и студентов. Чувства юмора и здорового недоверия стоит заострить.

Цензура в действии

Уже сообщалось о принятии в Сингапуре закона, регулирующего публикацию политических, религиозных и порнографических материалов в Internet. Он вызвал массу протестов среди сетевой общественности, и даже голубая лента — символ борьбы за свободу слова в Сети — в Сингапуре стала черной.

Закон автоматически лицензирует всякую деятельность, связанную с распространением в сети политической и религиозной информации о Сингапуре. Организации, публикующие подобную информацию, обязаны зарегистрироваться в государственном агентстве, которому дано право налагать штрафы и отбирать лицензии.

Цензура уже начала действовать. Уполномоченный по СМИ Сингапура запретил распространение телеконференции, в которой публиковались материалы, порочащие сотрудников местной юридической фирмы. Исходили они от разгневанного клиента этой фирмы, который проиграл дело, несмотря на то, что адвокаты убеждали его в верном выигрыше. Впрочем, повлиять на хулителя сингапурских юристов никак не удалось, так как злопыхательские материалы посылались из Соединенных Штатов.

Суд разрешил AOL фильтровать «мусор»

Федеральный суд США постановил, что компания, распространяющая рекламу по электронной почте, не имеет конституционного права посылать незатребованные материалы и что провайдер сетевых услуг вправе блокировать передачу таких сообщений.

Компания Cyber Promotions в сентябре подала в суд на America OnLine после того, как последняя блокировала массовую рассылку рекламных проспектов своим подписчикам. Окружной суд штата Филадельфия отклонил претензии руководителей Cyber Promotions, ссылающихся на то, что подобные действия нарушают их право на свободу слова в соответствие с Первой Поправкой к Конституции США.

Суд отклонил ссылку на Первую Поправку, но не закрыл дела, как того требовали представители AOL, и предоставил истцу возможность в течение 10 дней предъявить свои аргументы, объясняющие, почему компания имеет право рассылать свои сообщения клиентам America OnLine.

Руководители Cyber Promotions не прокомментировали решение суда, а в AOL не скрывают своего торжества: «Это решение — победа наших клиентов, которые постоянно жалуются, что „мусорные“ сообщения досаждают им, дороги и часто неуместны». AOL, пользуясь случаем, представила новый инструментарий, получивший название PrefferedMail, который дает пользователям возможность отказаться от сообщений электронной почты, передаваемых с узлов из определенного списка. В штате Огайо подобное судебное разбирательство с Cyber Promotions ведет CompuServe.

Оскорбительные синонимы

Microsoft привлекает известного мексиканского лингвиста, чтобы исправить тезаурус в испаноязычной версии Office. Представители компании встретились с профессором Луисом Фернандо Лара (Luis Fernando Lara), который является автором популярного испанского словаря.

Причиной столь нехарактерного Microsoft внимания к тонкостям национальной лингвистики стал скандал вокруг оскорбительных синонимов, обнаруженных в локализованных продуктах. Захотев подобрать синоним к слову «индеец», пользователь найдет слова «дикарь» и «людоед». Наиболее близким к слову «мексиканец» считается слово «ковбой». Обиду мексиканца можно понять, если вдуматься в дословный перевод «cowboy». Разные нехорошие синонимы нашлись у составителей тезауруса и для названий сексуальных меньшинств. В англоязычной версии все эти накладки отсутствуют.

Первые сообщения об оскорбительных синонимах появились в испанской прессе и не замедлили перерасти в настоящий скандал.

Microsoft объясняет это тем, что национальные лингвистические системы часто приобретаются или лицензируются у третьих фирм. В процессе тестирования продукта внимание в основном уделяется серьезным программным ошибкам, приводящих к краху системы. Что же касается добавочных инструментов, типа проверки орфографии и тезауруса — до их тщательного тестирования руки обычно не доходят. Впрочем, представители Microsoft уверены, что речь идет не о политической провокации или хулиганстве, а просто о ошибке, не имеющей под собой злого умысла.

WebTV накаляют обстановку

Несколько утихшие споры о цензуре в Internet вспыхнули с новой силой после того, как хитом сезона стали приставки к телевизорам WebTV. Эти приставки предназначены для обеспечения доступа к Internet через простые домашние телевизоры и, таким образом, намного расширяют аудиторию Сети. Ожидается, что приставка WebTV станет лучшим рождественским подарком во многих американских семьях.

Однако уже возникают проблемы с доступом к сайтам, содержащим сцены порнографии и насилия. Сами по себе приставки имеют три уровня фильтрации информации: без фильтра, фильтрация через поисковую систему Yahooligans! компании Yahoo! и некий промежуточный уровень для подростков. Кроме того, WebTV можно снабдить программными фильтрами, разработанными компанией Surf Watch, которые блокируют доступ к запретным сценам и выводят на экран надпись «Стоп».

Тем не менее простое решение не всегда самое лучшее. Системы фильтрации для WebTV блокируют не только похабные сцены, но и вполне безобидные произведения искусства. Компании, продвигающие телеприставки на рынок, считают, что не увидеть статуи Микеланджело или картины Ренуара — малое зло, с которым нужно смириться, чтобы не столкнуться с большим злом. Иначе думают создатели сайтов с коллекциями произведений искусства — их творения теперь становятся недоступны массовой аудитории.

Нехорошие странички

«Секреты Intel: Они не хотят, чтобы вы это знали», «Добро пожаловать в Packard Hell», «Страница ненависти Windoze 95» — это лишь немногие из названий критических Web-страничек, которые как грибы после дождя появляются в последнее время в Internet. Они посвящены обличению конкретной компании, или просто содержат жалобы пользователей на разный хард и софт, как «Страница стонов и вздохов». Они держат в осаде крупные и мелкие компании, не пропускают ни одной ошибки, раскрывают недокументированную техническую информацию. Они досаждают объектам своей критики в достаточной степени, чтобы навлечь на своих авторов угрозы, электронную слежку и прочие формы запугивания.

Официальное лицо из Intel высказалось весьма негативно о критике своей компании в Internet, назвав Сеть «палкой о двух концах». По мнению этого лица, достоверность информации в Internet, за исключением некоторых сайтов (наверное, имелись в виду сайты Intel), находится под большим вопросом. Между тем сайт, критикующий Intel (), входит в 5 процентов наиболее посещаемых мест в Internet.

На страницу, где очень «любят» Microsoft, можно попасть, набрав в браузере , а узнать много нового о «железе», которое, вполне возможно, стоит у вас в компьютере, можно по адресу www2.tsixroads.com/Moan/.

За чистоту E-Mail!

America Online начала общественную кампанию против «мусорной почты» (junk mail), в последнее время наводнившей AOL и доставляющей немало хлопот ее пользователям. «„Мусорная почта“ — это жалоба наших пользователей номер один», — заявил исполнительный директор AOL Стив Кейз (Steve Case) в распространенном неделю назад письменном заявлении. Проблема почтового мусора — всеамериканское бедствие XX века, но с его электронным вариантом справиться будет полегче. Планируется бесплатно распространять программы-фильтры e-mail, которые позволят выбрасывать нежелательную почту даже до ее прочтения пользователем.

Что же представляют собой непрошеные письма, называемые еще жаргонным словечком «spam» (консервы)? Как правило, это автоматически рассылаемая реклама различных платных сайтов пикантного содержания, прайс-листы дешевого компьютерного «железа» и схемы «как быстро заработать миллион».

Страдает от такой почты не только AOL, но и любой крупный провайдер, списки адресов пользователей которого можно раздобыть в Интернете. Это становится проблемой и для некоммерческой сети Fidonet, узлы которой вынуждены перекачивать массу почтового хлама.

Меры, которые собирается предпринять AOL против отправителей, не новы и не эффективны — например, блокировка доступа с определенного адреса или домена. Отправители непрошеной почты легко это обходят, все время меняя домены и адреса. Между тем такой способ остается практически единственным методом централизованной борьбы с нежелательным явлением. Слишком раздражительные пользователи иногда посылают на адрес отправителя «макулатуры» swap-файлы своих любимых операционных систем. Но и это, увы, часто не имеет никакого эффекта, кроме перегрузки провайдера.

Электронные анонимки

Финская служба, которая позволяла посылать анонимные сообщения по e-mail, прекратила свое существование после обвинений в распространении порнографии. Администратор, управляющий службой с 1993 года, отверг обвинения в распространении порнографии, но признал, что получал разнообразные жалобы на содержание писем, отправляемых через его сервер.

Через службу ежедневно посылалось около восьми тысяч сообщений. Ее работа была организована по принципу фильтра, который отрезал адрес отправителя от электронного послания и затем доставлял сообщение по назначению в течение секунд. Среди почти сорока подобных служб по всему миру эта была самой крупной и насчитывала более 500 тысяч пользователей.

Анонимные серверы, или, как их еще называют, «ремейлеры», обычно используются людьми для обсуждения маргинальных тем — самоубийств, насилия в семье и сексуальных отклонений, а также политики в странах с репрессивными режимами. Во всех этих случаях отправитель, по понятным причинам, желает остаться неизвестным.

Одна британская служба, например, использовала финский сервер для психологической помощи людям, находящимся на грани самоубийства. Естественно, многие из них не желали сообщать свои адреса, пусть даже электронные.

В то же время, по мнению одного специалиста из ФБР, через сервер шел большой поток порнографии, в том числе детской. Администратор сервера, однако, указал на то, что его компьютер пропускает только письма размером менее 16 Кбайт, что меньше обычного размера фотографии, пересылаемой в электронном виде.

В некоторых случаях анонимность пользователей все же приходится раскрывать. Недавно, например, суд предписал этой же финской службе идентифицировать пользователя, который подозревается в краже файлов. Файлы с секретной информацией были похищены с сервера Церкви Сайентологии в США и распространены в Internet.

О легальности символики в CorelDRAW

В конце ноября в Германии решением властей были приостановлены продажи популярного графического пакета CorelDRAW. Причиной тому послужило решение государственного прокурора Мюнхена. 2 октября было открыто дело, в ходе расследования которого было установлено, что в состав пакета входят изображения, запрещенные для применения на территории Германии. Как пояснил пресс-секретарь канадской корпорации Corel, это три портрета Адольфа Гитлера и один символ нацистской свастики. Расследование началось после того, как качественно подготовленные изображения были обнаружены на визитных карточках некоторых участников запрещенных германским законом неонацистских группировок.

В настоящее время Corel проводит «чистку» картинок и символов, общее число которых в нынешнем варианте пакета CorelDRAW превышает 24 тысячи. А тем временем в компании уже принято решение о том, что пакеты CorelDRAW будут продаваться со специальной наклейкой, которая будет обозначать отсутствие нелегальных изображений и символов.

Анонимность — не порок

Американский союз гражданских свобод (ACLU — American Civil Liberty Union) совместно с несколькими местными группами защиты свободы общения в Internet оформил судебный иск с целью блокировать принятие в штате Джорджия положения, согласно которому пользователям Internet запрещено идентифицировать себя «ложным образом».

Закон прошел Генеральную ассамблею штата еще 1 июля этого года, однако до сих пор не принят к исполнению. Тем не менее законодатели уже рассматривают использование псевдонимов в Internet как преступление.

Со своей стороны ACLU выдвигает аргументы о технической невозможности исполнения закона. Кроме того, выдвигаются соображения о том, что у пользователей могут быть веские причины скрывать свои истинные реквизиты. Среди них упоминаются условия существования диссидентов, социальных меньшинств, угроза физического насилия и многие другие ситуации.

Более подробную информацию о процессе можно найти на .

Расследование по делу о неонацистской пропаганде через Internet

Судебные органы Германии скрупулезно изучают вопрос, должны ли государственная телефонная компания Deutsche Telecom AG и корпорация CompuServe нести ответственность за то, что они допустили пропаганду неонацизма через Internet.

Судебные органы Манхейма (земля Баден-Вюртенберг) недавно сообщили, что в настоящее время они заняты расследованием дела немецкого неонациста Эрнста Зюнделя. Из их заявления следует, что Зюндель, живущий в Торонто, использует свой узел Web для ведения неонацистской, антисемитской и ревизионистской пропаганды.

В качестве примера были приведены утверждения Зюнделя о том, что во время Второй мировой войны не было никакого геноцида и массового истребления евреев. По немецким законам подобные высказывания квалифицируются как запрещенная пропаганда.

Сотрудник судебных органов Хуберт Джобски сообщил, что одной из задач следствия является выяснение вопроса о том, могут ли оперативные службы, обеспечивающие доступ к Internet, нести ответственность за распространение по сети неонацистских материалов.

«Мы ведем расследование по делу Зюнделя, связанное с разжиганием расовой ненависти, и наша задача, в частности, выяснить, нарушили ли T-Online и CompuServe законы и можно ли считать их ответственными за случившееся», — сказал Джобсон.

T-Online — оперативная служба компании Deutsche Telecom, обеспечивающая доступ к Internet почти миллиону пользователей. По законодательству Германии, в стране запрещены печать и распространение неонацистских материалов.

Однако, по словам Джобски, не вполне ясно, распространяются ли эти законы на электронные сети и несут ли оперативные службы ответственность за предоставление доступа к запрещенным материалам.

«Находясь на начальной стадии расследования, нам необходимо понять, какие законы здесь применимы, и разобраться с техническими аспектами проблемы, — пояснил Джобски. — Что касается оперативных служб, с ними ситуация не так очевидна, как, например, с газетами, которые обязаны проверять соответствие своих материалов законам».

Джобски сообщил, что они хотят знать, сознательно ли оперативные службы разрешили доступ к запрещенным материалам и есть ли техническая возможность определить, какого рода материалы распространяются через эти службы.

Некоторые наблюдатели считают, что признать факт ответственности оперативных служб за информацию, передаваемую через Internet, это все равно, что возложить ответственность за содержание телефонных переговоров, ведущихся по их сетям на телефонные компании.

«Я квалифицирую все эти расследования (имеются в виду порнографические и неонацистские материалы), как попытку получить контроль над Internet, которого пока еще нет у политиков», — заявил Кернер Дегенхард, администратор сети Мюнхенского университета.

По его мнению, судебные органы используют такие случаи, чтобы внести ясность в спорные, с точки зрения права, вопросы, связанные с ответственностью служб, предоставляющих доступ к Internet, за содержание передаваемой по сети информации.

Это уже второй случай за последнее время, когда внимание судебных органов Германии привлекли службы международных новостей в связи с расследованием деятельности оперативных сетевых служб.

В декабре прошлого года CompuServe заблокировала своим четырем миллионам пользователей со всего мира доступ к мести сексуально-ориентированным группам новостей, передаваемых по Internet: она получила предупреждение судебных органов Баварии, обнаруживших наличие в этих материалах детской порнографии.

Предпринимаются попытки определить, может ли CompuServe нести ответственность за предоставление доступа к узлам Internet, используемым для распространения порнографических материалов.

Декабрьские действия CompuServe вызвали горячий протест со стороны некоторых групп сторонников гражданских свобод, обвинивших компанию и государство в попытке полностью взять Internet под контроль.

Сейчас CompuServe работает над внесением в свою международную сеть таких изменений, которые должны дать компании возможность ограничивать доступ к узлам Internet, не вызывающим доверия.

Но, по сообщению представителя CompuServe Германии, не предполагается заблокировать доступ к узлу WWW, которым владеет Зюндель. Сообщается, что Deutche Telecom заблокировала доступ к этому же узлу World Wide Web через TOnline, хотя никаких комментариев со стороны компании не поступало.

О соблюдении прав личности в Японии

Попечительный совет токийской префектуры Сетагая принял решение о том, что 44-летний учитель пятого класса подопечной школы должен закрыть Web-сайт, созданный им вместе со своими учениками. Указ был мотивирован нарушением местных положений о защите прав и безопасности личности. Речь идет о том, что на входной странице сайта помещена групповая фотография 31 ученика, которая сопровождается краткими характеристиками каждого школьника. Как было установлено, местное регулирование запрещает передавать персональную информацию из подопечных публичных заведений в Internet. На заседании попечительского совета было сказано, что не стоит полностью запрещать доступ в Internet, если учитель выполнит решение и удалит персональные данные со страницы. Сам виновник казуса заявил, что не собирается следовать нелепым, с его точки зрения, приказам. Он сообщил, что дети сами стремятся к активному общению в Сети, а их родители всячески поддерживают эти устремления.

Сайт, запущенный шестого ноября, содержит также рисунки и стихи школьников. Кроме того, дети пользуются электронной почтой для переписки со своими друзьями из префектуры Аиши. Согласно данным Министерства внутренних дел Японии, аналогичные ограничения на размещение персональной информации на сайтах WWW были приняты в 202 префектурах начиная с первого апреля этого года.

Разборки через Internet

В тупик зашли переговоры между Движением американских индейцев (AIM — American Indians Movement) и властями штата Южная Дакота. Дело в том, что уже в течение ста лет власти ограничивают доступ аборигенов к святым местам, расположенным в горном массиве Блэк-Хиллс. Теперь появился еще один повод для претензий. Как заявляют представители индейцев, власти штата занимаются цензурой их переписки через e-mail. В результате образовалась группа из 275 коренных индейцев — пользователей Internet, которые объединились в группу «попытка к молчанию» (attempt to silence).

Почтовый ящик губернатора Южной Дакоты действительно замолчал, поскольку оказался забитым ежедневными посланиями воинственных аборигенов. Как показало расследование, все письма исходили от женщины индейского происхождения с гуронским именем Иш Гуда-ака (Ish Gooda-aka), что означает «Охваченная пламенем», проживающей в штате Мичиган и имеющей по документам вполне цивилизованное имя Линда Дж. Ле-Монд (Linda J. Le-Monde).

Сама отправительница отказалась комментировать свои действия. Власти Южной Дакоты обратились к провайдеру из Мичигана компании Technology Dimension Inc. (TDI), через сервер которой шла почта, с просьбой блокировать письма от Ле-Монд. TDI отказалась удовлетворить просьбу губернатора. В ответ на сервере провайдера из Южной Дакоты была введена блокировка всей корреспонденции, поступающей из Мичигана. Компания TDI выразила удивление столь крутой ответной мерой.

Что касается существа вопроса, то тут вообще все непонятно. Власти штата заявляют о том, что никаких ограничений на доступ к святым местам не существует. А вот AIM опубликовало на своем сайте / список всех посланий e-mail и заявило о том, что власти штата продолжают упорствовать в своих дискриминационных повадках. Вожди семи племен собрались недавно и обсуждали проблему. Губернатор Южной Дакоты обещает создать специальный комитет по вопросам помощи аборигенам и сохранения среды святых мест.

Премьер-министр без электричества

Загородный дом премьер-министра Франции Эдуарда Балладюра в Довиле, на берегу Ла-Манша, на сутки остался без света. Компьютер в местном отделении государственной электрической компании ЭДФ безжалостно отключил электричество у «нарушителя», который, по данным машины, не оплатил в срок счета.

Выписанный на имя госпожи Балладюр счет на сумму свыше 1800 франков (примерно 340 долларов), несмотря на напоминания, остался неоплаченным. Поэтому подача электричества была прекращена, а ее возобновление стоит еще 180 франков (34 доллара).

Руководство ЭДФ выразило сожаление по поводу утечки информации «о своих отношениях с клиентами» и заявило, что «электронная система ошиблась», так как в действительности счет якобы был оплачен, но компьютер «еще не успел» это учесть. Так что электричество в загородный дом французского премьера вновь было дано.

«Большой секрет» оказался в компьютерной сети

Доктор Гюблер, лечивший Франсуа Миттерана, написал книгу «Большой секрет», в которой подробно рассказал о тяжелой болезни бывшего французского президента. Врач утверждает, что, узнав о том, что болен раком, Миттеран долгое время не предавал свою болезнь гласности, опасаясь, что это повредит его политической карьере. Книга была опубликована издательством Plon, но суд по иску родственников Миттерана запретил ее распространение. Однако недавно «Большой секрет» был распространен по международной компьютерной сети Internet.

Книга Гюблера появилась в сети Internet 23 января 1996 г., через пять дней после того, как ее публикация была запрещена парижским судом. Полиция выяснила, что текст «Большого секрета» в сеть ввел директор «кибернетического кафе» (кафе, в котором стоят присоединенные к международным сетям компьютеры) Паскаль Барбро. Он считает, что не нарушил закон, так как суд запретил распространять книгу на обычном бумажном носителе. О компьютерной версии ничего не говорилось.

Однако юристы полагают, что семья Франсуа Миттерана может предъявить иск к владельцу «кибернетического кафе». С другой стороны, на Барбро может подать в суд сам доктор Гюблер — нарушены его авторские права, так как он не давал разрешения распространять свою книгу в режиме on-line. Как утверждает гендиректор издательства Plon Ксавье де Бартилла, «Plon никогда не сталкивался с таким типом пиратства и пока просто не знает, как реагировать». По контракту издательство обязано защищать права автора от «любой записи на любой носитель, как уже существующий, так и могущий быть изобретенным». Так что в суд может в принципе подать и издательство Plon. Однако тут есть один нюанс. Дело в том, что запрещено лишь копирование в коммерческих целях. Читать же Гюблера по Internet можно бесплатно. «Вы же не будете привлекать меня к ответственности, если принадлежащую мне книгу я дам почитать друзьям», — говорит директор кафе.

Электронный вымогатель

Чем сильнее опутывают электронные компьютерные сети еще недавно девственные просторы одной шестой части суши, тем больше становится охотников вытянуть из этих сетей свою золотую рыбку. И все чаще пользователь самой на сегодня распространенной в России электронной сети Relcom в какой-нибудь из телеконференций вылавливает очередное заманчивое предложение.

«Мне, например, — пишет Александр Милкус, — сначала предложили несколько способов разбогатеть и один раз — с толком потратить свои денежки.»

Сперва представители некоей английской компании «Spectrum grup» пообещали использовать мой компьютер «для бизнеса — то есть для зарабатывания денег, а также реализации научного, творческого и интеллектуального потенциала специалистов».

Как они предлагали использовать мой интеллектуальный потенциал, стало понятно из следующего письма. Я должен был купить у щедрой компании дискету всего за десять долларов в рублевом эквиваленте. Загрузив купленную программу, я получу пять «кодов»-адресов тех, кто купил подобную дискету раньше меня. Каждому из них я тоже должен платить по десять долларов и, таким образом став официальным владельцем, начать грести деньги лопатой.

Механизм прост и знаком еще по школьным годам и никакого, отношения к компьютерам не имеет. Просто мне следовало продать копии дискеты шести пользователям, когда и те продадут по шесть копий. В каждой копии теперь будет заложен и мой адрес, а значит, я получу 360 долларов.

В следующем круге их будет уже 1296… И так далее.

Обидно мне было только оттого, насколько же низко оценили санкт-петербургские бизнесмены мой «интеллектуальный потенциал», предложив настолько явную «жмурку». Даже захотелось от горечи стукнуть кулаком по процессору и призвать хитроумных представителей туманного Альбиона к ответу.

И мой зов в электронных сетях был услышан. Бурные его волны принесли мне новое предложение, обещающее в будущем уберечь от подобных жуликов. Дайджест потребительского журнала «Спрос» гарантировал избавить меня от головной боли и от проблем с тем, как сохранить «мои сбережения». И здесь все оказалось просто: пришел громадный список статей, где предлагалось все, чего затребует душа. От того, кто и как должен ремонтировать мой телефон и как защититься от произвола ГАИ, до того, как выбирать колготки с лайкрой и тест женских тампонов. При этом за тысячу полученных знаков с меня требовали всего 2 цента.

Заказав интересующие статьи, я замер у своего бывалого компьютера, как старик у синего моря. Ответ пришел. Я получил ворох статей большого объема, из которых ни одной не заказывал! Причем две из них вообще пришли дважды. Всего долларов на восемь. Попытки вытребовать нужные тексты ни к чему ни привели, как и просьба исправить ошибку. — Представитель фирмы «Союз-резерв», распространяющий материалы «Спроса», Михаил Кубышкин по электронным сетям заверил, что никакой вины его фирмы не видит и больше на связь не выходил.

Позже искушенные компьютерщики объяснили мне, что в первые годы появления электронных способов связи было немало любителей зарабатывать себе на хлеб с маслом подобным образом. Дело в том, что деньги за полученные по компьютерной почте статьи с пользователя стребуют обязательно. Ведь платить он должен их не тому, кто отправил материал, а фирме, через которую подключен к электронным благам. Не заплатишь — отключат и разбираться, почему не выкладываешь денежки, не будут. И уже затем по цепочке деньги уходят к тому, кто их должен получить.

Разногласия интересов

Американская пресса, компьютерные специалисты, сотрудники публичных библиотек протестуют против решения Комиссии по ценным бумагам о создании электронной системы сбора, обработки и хранения информации. Эта система выполняется согласно новой концепции американского правительства о приватизации средств распространения правительственной информации.

Представители ассоциации налогоплательщиков считают, что при распространении правительственной информации коммерческой фирмой, занимающейся коммерческой продажей подобной информации, могут возникнуть разногласия интересов, которые будут вести к ущемлению прав налогоплательщиков.

Получить банковские счета соседей

Более 6 000 домовладельцев Австралии получили официальные письма, содержащие личные и финансовые сведения о других людях. То, что должно было быть обычным сообщением Министерства социального обеспечения о пособии на детей, было разослано по неправильным адресам, в результате некоторые люди получили подробную информацию о банковских счетах соседей.

Это не первый случай такого рода. Назревает большой общественный скандал по поводу быстрого увеличения объема информации, хранимой в центральном компьютере в столице Австралии, Канберре.

Израиль: местные «медвежатники» пользуются спросом в мире

Уникальные способности российских компьютерщиков за считанные минуты разгадывать электронные шифры давно обратили на себя внимание мафиозных структур как в России, так и в Израиле. Важную роль здесь сыграли и огромные прибыли, которые приносит этот подпольный бизнес.

Прибывшие из России и других стран СНГ программисты в последнее время стали пользоваться «широким спросом» в Израиле и за его пределами. Наиболее высоко оплачиваются «медвежатники», как их образно называют в Израиле по аналогии со специалистами по вскрытию сейфов.

По некоторым сведениям, израильские «медвежатники» зарабатывают по 30–50 тысяч долларов в месяц. Сегодня их охотно приглашают в различные страны, щедро оплачивая командировочные и проживание в фешенебельных гостиницах. «Медвежатникам» создают комфортабельные условия для работы в специально подготовленных помещениях. Продолжительность такой «командировки» — один-два дня. Домой «медвежатники» возвращаются, как правило, «налегке», оставляя свои заработки в швейцарских и других европейских банках, которые, кстати, они зачастую тоже не обходят своим «вниманием». В Израиле «белые воротнички» отдыхают после «трудов праведных» и вообще ведут праведный образ жизни до очередного выгодного предложения из-за рубежа. Израильская полиция довольна тем, что местные «медвежатники» дома «не работают». Хотя далеко не все здесь разделяют столь благодушные настроения, поскольку такие «специалисты» долго без дела сидеть не могут, а банков и богатых компаний в стране хватает.

«Сеть»: Internet на большом экране

Фильм «Сеть» вызвал не столько бурные обсуждения в кругах кинематографистов, сколько активнейшую критику со стороны компьютерной общественности. Чувствуя, что возникший резонанс требует продолжения темы, мы публикуем еще одну рецензию, на этот раз — человека, для которого Internet не пустой звук…

Анджела Беннетт (Сандра Баллок) живет в мире, где все — от заказа пиццы до получения сведений с другой стороны земного шара — может быть сделано с помощью компьютеров, соединенных в единую мировую сеть посредством телефонных линий и оптико-волоконных кабелей, через «Интернет». В мире, где компьютерный взломщик, вооруженный знанием и эффективной программой, может вторгнуться в удаленный компьютер и изменить любую информацию: расписание воздушных рейсов, медицинские и уголовные отчеты, сверхсекретные правительственные документы, даже чью-нибудь личность… Анджела, как и большинство из нас, не задумывается об этом — до тех пор, пока не обнаруживает, что ее… стерли.

Ирвин Уинклер о том, как возникла идея фильма: «Пару лет назад я прочитал рассказ о японском бизнесмене, который, собираясь наняться на работу в преуспевающую фирму, решил выяснить, что его предполагаемый работодатель может узнать о его прошлом, и нанял частного детектива, чтобы тот собрал доступную информацию о его прошлой жизни, включая знакомых и друзей. И бизнесмен узнал о себе вещи, которые, как полагал, никогда не смогут выплыть наружу.

…Когда начинаешь понимать, что вся твоя жизнь фиксируется электроникой, неизбежно возникает вопрос: как ты можешь защитить свою личную жизнь? Ведь если кто-нибудь получит доступ к твоим персональным данным (медицинская карта, банковский счет и т. д.), он сможет изменить твой личностный профиль… или уничтожить его! Так родилась идея „Сети“.»

Сандра Баллок (наибольшую известность ей принесла роль в фильме «Скорость»), сама увлеченный пользователь «Интернета», узнав о проекте, загорелась идеей сняться в фильме. Ее героиня — типичный представитель «компьютерного поколения»: всю свою работу она делает дома, подключив компьютер к сети. Ей свойственна определенная агорафобия — не в том смысле, что она пугается, попав в помещение, в котором полно людей, а в том, что она предпочитает в такое помещение не попадать. Она изолировала себя от реального мира, с людьми предпочитает общаться через IRC, и именно поэтому она так уязвима: когда за ней начинают охотиться, оказывается, что ей практически не на кого опереться. Анджела вынуждена открыть в себе внутренние ресурсы, позволяющие ей выйти из безвыходной, казалось бы, ситуации. Коллизия чисто американская: герой-одиночка борется за справедливость и свою жизнь.

Однако Ирвин Уинклер (его предыдущие картины — «Рокки», «Загнанных лошадей пристреливают, не правда ли?», «Ночь и город», «Под подозрением») и продюсер Роб Коуан стремились подчеркнуть другое. История Анджелы — это рассказ о том, как человек выходит к реальному миру, к людям. В этом смысле «Сеть» — это история личностного роста. «Это фильм о той части современного общества, которая проводит часы, дни, недели, месяцы за компьютером, не вступая в реальные человеческие контакты, — говорит Уинклер. — О людях, которые общаются с другими через электронную сеть. О людях, которым модем в определенной мере заменил язык…Идея фильма в том, что утрата живых человеческих контактов делает нас уязвимыми.

Ведь в „Интернете“, по сути, никто тебя не знает. Не знает даже твоего имени, поскольку в сети можно вполне обойтись маской и прозвищем.

…Я думаю, фильм учит нас тому, что реальные человеческие отношения гораздо важнее любой технологии».

«Сеть» начали снимать 5 января 1995 года в Сан-Франциско, на торговой выставке «MacWorld», на которую съехалось около 70 тысяч человек, желающих ознакомиться с новейшими программами для компьютеров от Apple. Многие удивлялись, замечая фирменный знак никому не известной компании Cathedral System, и тут же оказывались втянутыми в съемки финальной сцены фильма.

Учитывая, что зрительская аудитория конца двадцатого века является весьма искушенной в компьютерной тематике, авторы «Сети» столкнулись с дополнительной задачей: необходимо было создать интерфейсы и функции, которые не только бы выглядели правдоподобно, но и оказались бы достаточно современными, чтобы не устареть до выхода фильма на экраны. Технический консультант и специалист по компьютерной графике Тодд Маркс совместно с Харольдом Мэнном из фирмы «Манн Консалтинг» написали компьютерный код к фильму. При создании многочисленных интерфейсов, фигурирующих в «Сети», они опирались на Мас-программу Macro Media Director.

Кроме того, материал к фильму черпался непосредственно из «Интернета» — не только в смысле сюжета, но и для разработки и показа различных компьютерных элементов. «Это дало нам громадную гибкость и позволило в считанные минуты осуществлять изменения, которые требовались по ходу дела», — говорит Маркс.

Хороший компьютерный опыт Баллок позволил команде Маркса разработать программу, посредством которой актриса могла взаимодействовать с камерой. «Она прекрасно справилась с этим, — утверждает Маркс, — и это придало жизненную убедительность тому, что она делает на экране».

Не нужно быть Парацельсом, чтобы предсказать, что тема «Интернета», зловредных хакеров и виртуальной реальности станет в скором времени сверхпопулярной. Интерес к киберпространству растет не по дням, а по часам, и Голливуд не пройдет мимо этой золотой жилы.

Однако «Сеть» — не просто фильм об «Интернете» и его обитателях, но и профессионально сделанный триллер. Своим вдохновителем Ирвин Уинклер называет Хичкока. «Мы тщательно изучили его стиль и технику ведения рассказа, — говорит он, — и если вы будете смотреть фильм внимательно, то сами в этом убедитесь».

Опасные клавиатуры Digital

Окружной суд Бруклина (Нью-Йорк), обязал компанию Digital Equipment выплатить 5,3 млн. долларов 50-летней Патриции Джересси (Patricia Geressy), бывшему ответственному секретарю администрации порта Нью-Йорка и Нью-Джерси. Джересси в своем исковом заявлении обвинила компанию в том, что в результате длительной работы за клавиатурой она получила хроническое заболевание кисти руки. Ранее в результате аналогичных по сути процессов Digital Equipment была обязана выплатить 302 тыс. долларов Джилл Джексон (Jill Jackson), бывшему юрисконсульту, и 274 тыс. долларов Джанетт Ротоло (Jeanett Rotolo), бывшему кассиру. В частном определении, вынесенном в последнем процессе, говорится, что компания виновата не в плохом решении проблем эргономики, а в том, что пользователи не были извещены о возможных последствиях.

Как сообщили представители Digital Equipment, компания намерена оспорить судебное решение, а если это не удастся — подать апелляцию. Информация о продуктах компании всегда доступна потребителям. И вообще, нет никаких научно-практических данных о том, что работа за клавиатурой компьютера может вызвать скелетно-мышечные нарушения.

Опасности из Internet

16-летний Джозеф Брэндон Найтен (Joseph Brandon Knighten) из городка Латтрелл (Теннеси) был умным и любознательным подростком. Как говорят его родственники, он с малых лет увлекался компьютерами и взрывами. Такое сочетание способностей и интересов закончилось трагедией. Испытания очередной трубчатой бомбы (pipe bomb), изготовленной по рецептам, найденным в Internet, окончились неожиданным мощным взрывом. Спасти парня не удалось.

Как сообщают средства массовой информации, в последнее время в США среди подростков наблюдается буквально эпидемия изготовления различных взрывных устройств. Незрелые конструкторы не ощущают опасности и не ведают о страшных последствиях. В результате многие подростки погибают от собственных бомб, а еще чаще остаются искалеченными на всю жизнь.

Особенно популярны в последнее время трубчатые бомбы. Их изготовить очень просто. Берется кусок трубки, с одного конца она герметизируется (например, сжимается в тисках и загибается). После этого полость трубки заполняется взрывчатой смесью. Открытый конец трубки завинчивается крышкой либо герметизируется каким-либо другим образом. В стенке трубки имеется маленькое отверстие, через которое производится поджигание смеси. Вот и все. Насколько я помню, мы тоже делали подобные штуковины в школе. Разница заключается в химическом составе начинки. Как подчеркивают специалисты, применение рецептов из Internet приводит к созданию очень опасных веществ, которые чрезвычайно чувствительны не только к нагреву, но и к трению, давлению, даже встряхиванию. Разбирать такие бомбочки не менее опасно, чем собирать.

Раздел V. Информбандитизм и борьба с ним

Чтобы проверить, насколько просто воровать с помощью Internet информацию, редакция журнала «Der Spiegel» (который, по собственным данным, в октябре 1994 года стал первым серьезным журналом мира, вышедшим в Internet, а в январе 1996 года довел число своих читателей в сети до 238 тысяч) пригласила в свой компьютерный центр специалистов небольшой фирмы Information Management Gesellschaft (IMG).

IMG разрабатывает программы на базе программ Notes американского концерна Lotus. Он считается создателем одного из самых защищенных софтверных пакетов, которым пользуются более 7 тысяч фирм и организаций мира (среди них ЦРУ, бундесвер и т. д.). Lotus — фактически монополист (4 млн. проданных лицензий) так называемых groupwares — программ, которые организуют работу электронных офисов и контролируют доступ к инфобанкам. Главный разработчик Notes Рой Оззи слывет одним из апологетов отмены жестких американских ограничений на экспорт кодов высшей степени надежности. Особый предмет его гордости — коды RSA пакета Lotus Notes, которые, по его мнению, поддаются расшифровке только совместными действиями всех компьютеров мира за астрономический период времени.

На первый взгляд, принцип RSA действительно надежен: каждый пользователь Notes получает идентификационный номер (ID) и придумывает свой личный пароль. Только комбинация пароля и ID способна открыть «электронный запор» компьютера. И все же Der Spiegel назвал эту систему «стальным сейфом с задней стенкой из картона». Для «инфогангстерства» программисту IMG Оливеру Бюргеру достаточно одной дискеты, на которой записана так называемая маска для рассылки электронной почты.

Герр Бюргер: «Это невероятно просто, главную задачу я решил всего за три дня». Бюргер посылает на чей-нибудь электронный Notes-адрес сообщение и через несколько минут получает ответ, в котором содержатся электронные координаты адресата, в том числе скрыт его пароль. Послание Бюргера, кроме текста, содержит спрятанную программу. Когда адресат начинает читать полученный (вполне банальный) текст, программа-шпион внедряется в компьютер. Затем ей остается дождаться момента, когда пользователь снова наберет пароль. Этот шифр фиксируется и отсылается Бюргеру. Он содержит не только индивидуальный пароль, но и ID пакета Notes. После этого программа-шпион уничтожает сама себя.

Когда Бюргер ознакомил представителей Lotus со своими несложными манипуляциями и предложил улучшить инфозащиту, те не проявили интереса. По словам шефа отдела Lotus по новым продуктам Алекса Морроу, «теперешняя архитектура персональных компьютеров вообще ненадежна. Это проблема всей отрасли, а не только Lotus. Каждый пользователь знает, на что идет. Сетевые связи между компьютерами неизбежно создают новые риски. Тот, кто действительно хочет безопасно работать, должен задраить доступы к своей машине».

Журнал «Der Spiegel»: «С этим не поспоришь, однако знают ли об этом те, кто с энтузиазмом подключает свои компьютеры ко всевозможным сетям? Шикарные софтверные фасады типа Notes скрывают прогнившую изнутри архитектуру мировой компьютерной отрасли. И с каждым новым этажом софтверных небоскребов растет опасность, что вся эта конструкция рухнет. От демонстрационной программы Бюргера до универсальной электронной отмычки — один маленький шаг. Чтобы пользоваться такими отмычками, не надо разбираться в программировании, достаточно простейших манипуляций с меню и мышью. Один из экспертов, которому мы показали программу-шпион, назвал ее электроннопочтовой бомбой, которая вызовет чертей из ада, если запустить ее в Internet».

Соучредитель американской National Computer Security Association и руководитель отдела новых программ фирмы Norman Data Defense Systems Дэвид Стенг, который специализируется на борьбе с компьютерными вирусами, убежден: «Между программистами вирусов и экспертами безопасности бушует война. Мы можем победить в некоторых битвах. Но войну в целом мы уже проиграли. Раньше компьютерные вирусы распространялись, как их биологические тезки. Можно было отслеживать, как они месяцами или годами постепенно расползаются по всему миру. Через Internet они за один день могут поразить тысячи компьютеров в разных странах».

Защищайтесь, господа!

Обеспечение защиты информации необходимо для любых предприятий и организаций (независимо от форм собственности). Различие состоит лишь в том, какие средства и методы и в каком объеме необходимы для ее обеспечения.

Настоящие рыночные отношения, с их неотъемлемой частью — конкуренцией, обязательно требуют использования принципа «выживай», т. е. противодействия внешним и внутренним нападениям или угрозам. Объекты защиты в большей или меньшей степени могут подвергаться различным нападениям, угрозам или находиться в ситуации, в которой они по объективным причинам подвергаются опасности, в зависимости от целей злоумышленников (ЗЛ) и от конкретных условий.

Коммерческая безопасность деятельности фирмы включает в себя экономическую и информационную безопасность фирмы.

Задачами службы безопасности (СБ) является предотвращение внешних и внутренних угроз деятельности фирмы. В случае невозможности их предотвращения фирма существовать не сможет, и, следовательно, ее СБ не нужна.

Угрозы экономической безопасности деятельности фирмы могут быть самыми различными, но мы выделим только основные, к которым в первую очередь относятся угрозы от:

— отдельных сотрудников фирмы;

— злоумышленных группировок;

— криминальных российских структур;

— криминальных зарубежных структур.

Несмотря на очевидность данных угроз, проиллюстрируем их на наиболее ярких конкретных примерах.

В феврале 1995 годы обанкротился крупный английский банк «Беринге». Это произошло потому, что работник фирмы Ник Лисон проводил незаконные сделки через счет, который был открыт еще в 1992 году. Убытки в 830 млн. фунтов стерлингов накапливались в течение долгого времени. Ни руководство фирмы, ни аудиторы, ни контролеры не выявили за это время никаких нарушений. Одной из причин явилось то, что Ник Лисон отвечал как за торговые операции, так и за учетную документацию по операционной деятельности, а руководство фирмы не осуществляло должный контроль за раздельным ведением клиентских и собственных счетов брокеров.

В 1994 году пресечена деятельность преступной группы, состоящей из работников РКП ГУ ЦБ по Новосибирской области, Сибирского филиала Инкомбанка и представителей фиктивной коммерческой фирмы. Группа путем перечисления денег по фальшивым платежным документам на счет этой фирмы похитила почти 1,4 миллиарда рублей.

В тяжелых условиях становления рынка ситуация усугубляется мощным и все возрастающим давлением со стороны криминального мира. Ни для кого не является секретом, что многие коммерческие фирмы прямо или косвенно связаны с мафиозными структурами или существуют за счет их средств.

В 1994 году органами МВД выявлены попытки отдельных зарубежных группировок получить по поддельным банковским документам 45 тысяч долларов США в одном из банков России.

Однако положение еще более усугубляется из-за того обстоятельства, что происходит постепенное сращивание российского и зарубежного преступного мира.

Как считают западные специалисты, утечка 20 процентов коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы. Ни одна даже преуспевающая фирма США не просуществует более трех суток, если ее информация, составляющая коммерческую тайну, станет известной.

Уменьшение угрозы экономической деятельности фирмы предусматривает получение информации о конкурентах. Поэтому, вполне естественно, уменьшение данной угрозы для одних влечет за собой увеличение угрозы экономической деятельности для других фирм. Это стало возможным благодаря промышленному шпионажу.

Ущерб от деятельности конкурентов, использующих методы шпионажа, составляет в мире до 30 процентов всего ущерба, а это — миллиарды долларов. Точную цифру убытков указать нельзя по следующим причинам: ни ЗЛ, ни пострадавшие не стремятся предать гласности совершенные действия. Первые — боясь ответственности за содеянное, а вторые — из-за боязни потерять имидж. Этим объясняется высокий уровень латентности правонарушений и отсутствие о них информации в открытой печати. Поэтому до читателей доходит менее 1 процент от всех случаев нарушений безопасности информации, которые обычно имеют уголовный характер.

Для получения информации используют самые разнообразные приемы: «классические» методы шпионажа (шантаж, подкуп и т. п.), методы промышленного шпионажа, несанкционированное использование средств вычислительной техники, аналитические методы. Возможность использования указанных методов появилась потому, что конфиденциальная информация имеет различные формы представления (документ, человеческая речь, машинный носитель и т. п.) и, следовательно, различные способы ее передачи, хранения и обработки. Поэтому спектр угроз информационной безопасности весьма широк.

Промышленный шпионаж достаточно развит в западных странах. Сотни фирм специализируются на изготовлении средств технической разведки и на проведении мероприятий по промышленному шпионажу. В последнее время он получил распространение и в нашей стране. Масштабы промышленного шпионажа можно оценить хотя бы по следующему факту — на проходившей в 1995 году выставке-продаже зарубежных и отечественных средств технической разведки, где было продано 70 тысяч единиц средств добывания информации и только единицы их поиска и борьбы с ними. А всего на выставке было представлено более 2000 видов различных устройств. В настоящее время около 200 российских и зарубежных фирм торгуют на территории России и стран СНГ средствами промышленного шпионажа и контр-шпионажа. Рост конкуренции стимулирует спрос на эти средства.

За последнее время накопилось немало примеров, когда потери коммерческих структур от утечки информации за счет промышленного шпионажа превосходили размеры прямых потерь от краж или разбойных нападений. Нельзя недооценивать возможности промышленного шпионажа и ущерб, который он может нанести банку или фирме. Страшно представить, какие потери «обеспечит» закладное устройство стоимостью всего $10 в случае удачного его размещения в помещениях банка или фирмы. Примеров тому достаточно.

Используют средства и методы промышленного шпионажа, как правило, либо недобросовестные конкуренты, либо мафиозные структуры. Причем последние, в отличии от примитивной уголовщины, имеют свою собственную разведку и контрразведку, а на их техническое оснащение новейшими и дорогостоящими средствами не жалеют денег.

Противодействие получению информации с помощью технических средств разведки (ПДТР) достаточно сложно и по силам только специалистам, имеющим практический опыт. Это объясняется следующими основными причинами:

— в общем случае неизвестно, кто, когда, в каком месте и каким образом попытается получить информацию;

— приобретение средств промышленного шпионажа не вызывает затруднений;

— правовая регламентация использования средств промышленного шпионажа отсутствует.

С помощью средств промышленного шпионажа не только различными способами подслушивают или подсматривают за действиями конкурентов, но и получают информацию, непосредственно обрабатываемую в средствах вычислительной техники. Это уже стало повседневным явлением (например, съем информации с дисплеев или сетей связи ЭВМ). Однако наибольшую опасность здесь составляет непосредственное использование ЗЛ средств вычислительной техники, что породило новый вид преступлений — компьютерные преступления, т. е. несанкционированный доступ (НСД) к информации, обрабатываемой в ЭВМ.

По мнению зарубежных экспертов, ущерб, нанесенный фирмам США за счет несанкционированного использования вычислительных сетей, введения и «навязывания» ложной информации из Москвы и Санкт-Петербурга российскими мафиозными структурами, только за 1 квартал 1995 года составил 300 млн. долларов.

Контрольные проверки, проведенные несколько лет тому назад по просьбе ряда банков Москвы специалистами Гостехкомиссии и российского центра «Безопасность» (РЦБ), показали, что при использовании вычислительных сетей относительно просто войти в базы данных, считать и изменять их содержимое, подделывать переводы и т. п.

Приведенный пример показывает, что использование средств вычислительной техники раскрывает новую область для промышленного шпионажа. При этом ЗЛ могут получить доступ не только к открытой информации, но и к информации, содержащей коммерческую и государственную тайну. Если студент-хакер может войти в сеть НАТО, как это было совсем недавно, и получить секретную ключевую информацию, то в коммерческую вычислительную систему может войти и программист-профессионал, оставшийся без работы и нанятый конкурентами или мафиозными структурами. А если можно войти в вычислительную систему, то можно не только получить информацию, но и всю ее уничтожить или модифицировать. В силу этого банк или фирма потерпят убытки или окажутся на грани финансового краха из-за невозможности выполнения своих функций.

В настоящее время в зарубежных странах появились информационные брокеры, которые с помощью хакеров взламывают системы ЗИ, получают информацию, а затем ее продают. Покупателями могут быть как конкуренты пострадавшей фирмы, так и сама пострадавшая фирма. При этом последняя соглашается на более «тяжелые» условия, ибо существует возможность «информационного шантажа». Отдельные случаи уже имеются в России. Борьба с этим видом преступности затруднительна из-за отсутствия правовой основы.

В части компьютерных преступлений Россия не отстает от зарубежных стран. В 1991 году начальник отдела автоматизации неторговых операций вычислительного центра Внешэкономфирмы совершил кражу на сумму 125 000 долларов. Из материалов уголовного дела, возбужденного по факту кражи, следует, что хищение валютных средств было выполнено с помощью несанкционированного изменения не только программного обеспечения, но и манипуляций с данными по счетам клиентов фирмы. Имея возможность доступа к ЭВМ по роду своих служебных обязанностей, начальник отдела автоматизации незаконным путем создал излишки валютных средств (резерв) на некоторых счетах, которые затем, также незаконным путем, перераспределялись на другие счета, в том числе открытые по поддельным документам. Информация на машинных носителях ЭВМ о движении средств по этим счетам впоследствии корректировалась с целью пополнения на них запасов валютных средств. Компьютерная система фирмы в данном случае служила инструментом, аналогичным по функциональному назначению средствам, обычно используемым для подделки документов.

Необходимость совершенствования системы защиты информации (СЗИ) в телекоммуникационных системах подтверждается растущим числом фактов незаконного обладания финансовой информацией.

ЦБ России в 1994 году выявил подделанных финансовых документов на сумму 450 млн. рублей. Это стало возможным благодаря использованию новой СЗИ компьютерной и телекоммуникационной сети. Точной цифры потерь российских коммерческих банков, обусловленных недостаточным вниманием к безопасности информации, не знает никто. Однако есть все основания предполагать, что они большие.

Противодействовать компьютерной преступности сложно, что главным образом объясняется:

— новизной и сложностью проблемы;

— сложностью своевременного выявления компьютерного преступления и идентификации ЗЛ;

— возможностью выполнения преступлений с использованием средств удаленного доступа, т. е. ЗЛ на месте преступления нет; трудностями сбора и юридического оформления доказательств компьютерного преступления.

В борьбе с особенно убыточными — компьютерными преступлениями правоохранительные органы стали широко применять криптографические средства защиты информации, которые обладают гарантированной стойкостью. Однако и они не являются панацеей, ибо могут защитить конфиденциальную информацию только от части, а не от всего спектра угроз преступного мира.

Анализ зафиксированных фактов и уголовных дел, связанных со всеми видами нарушений безопасности информации, свидетельствует о стремительном росте правонарушений. Кража информации, мошенничество с ней, промышленный шпионаж и т. п. уже превратились в реальный фон деятельности как в государственных, так и в коммерческих структурах. Положение можно охарактеризовать как крайне тяжелое, что обусловлено:

— отсутствием четкого законодательства, предусматривающего административную, материальную и уголовную ответственность;

— отсутствием координации деятельности правоохранительных органов, специальных служб, органов суда, прокуратуры и СБ;

— сложностью учета правонарушений;

— отсутствием необходимого опыта выявления и пресечения различного рода преступлений;

— наращивающейся криминогенной обстановкой.

Представляет интерес сравнение объема финансирования СБ стран Западной Европы и России. Первые расходуют от 15 до 25 процентов годовой прибыли. Анализ средств, расходуемых на содержание СБ коммерческими банками России, показывает, что многие из них тратят менее 1 процент от годовой прибыли. Дальнейшее ухудшение криминогенной ситуации в России неизбежно приведет российских бизнесменов к необходимости тратить на безопасность фирмы столько же средств, сколько, их западные коллеги, если не больше.

Карающая рука закона

Фрэнк Кларк работает в самых темных закоулках киберпространства, где ему приходится иметь дело с пиратами, сетевыми насильниками и убийцами. За годы работы следователем в г. Фресно (штат Калифорния) он стал одним из самых знаменитых американских юристов, работающих в области компьютеров. Его имя стало известным широкой публике после того как Кларку удалось поймать «сетевого» насильника и обнаружить на компьютерном диске главную улику в деле об убийстве.

В настоящее время Фрэнк Кларк, следователь окружной прокуратуры в г. Такома (штат Вашингтон), работает в области «беловоротничковой» компьютерной преступности. А еще преподает в Центре правовой подготовки в г. Глинко (штат Джорджия) и в Канадском полицейском колледже в г. Оттаве.

К нему обращается с вопросами журналист Стив Александер.

— Насколько серьезна проблема компьютерных преступлений, совершаемых служащими в сетях собственных предприятий?

— От 30 до 85 процентов убытков, наносимых компьютерными преступлениями, являются результатом деятельности служащих компании. Очень часто на нарушение закона идет человек из категории самых низкооплачиваемых работников. В некоторых случаях преступление совершает служащий, занимающийся обработкой данных и имеющий непосредственный доступ к компьютерам.

— На что следует обратить внимание менеджеру информационной системы, если он подозревает служащего в совершении компьютерного преступления?

— Легких способен уличить такого человека нет. В известных нам случаях преступники обычно производили впечатление очень занятых людей, проводили массу времени, в том числе и нерабочего, за компьютером. Обычно это служащие, затаившие обиду и считающие, что их обделили вниманием, скажем, «забыли» повысить в должности и т. п. Зачастую они превышают свои полномочия, помогая другим в освоении компьютера и таким образом получая доступ к чужим машинам.

— Что нужно делать менеджеру информационной системы, если он заподозрил служащего в злоупотреблении сетью?

— Избавиться от него как можно скорее. И никогда не пользоваться услугами пиратов при определении дефектов системы безопасности. Я ни разу не видел, чтобы такой способ кому-нибудь помог. Напротив, я знаю множество компаний, пострадавших из-за подобных ошибок.

Пять лет назад в г. Фресно несколько пиратов проникли в систему компании сотовой связи Cellular One и стали использовать узлы голосовой связи для обмена данными о краденых кредитных картах. Компания наняла нескольких пиратов, надеясь пресечь утечку информации. В результате это лишь позволило преступникам расширить свои знания о компьютерной системе и более интенсивно использовать ее в своих целях. Нравственность людей никогда не меняется.

— Какая ответственность ждет человека, занимавшегося пиратством в сети собственного предприятия?

— Это сложно определить. У нас все еще слишком мало уголовных дел в отношении компьютерных воров, пиратов и «взломщиков» систем безопасности. Если такие преступления не попадают под статьи уголовного кодекса, по ним можно предъявить гражданский иск. В компьютерной системе больницы г. Фресно однажды обнаружили большую электронную доску объявлений, распространяющую порнографию. Менеджеры системы ничего об этом не знали.

— Приведите наиболее типичный пример компьютерного жульничества.

— Самое распространенное преступлением, совершаемое с помощью компьютера, — подделка денежных купюр. Фальшивомонетчик сканирует чеки или купюры, а затем распечатывает их изображения на цветном принтере. В 70 процентов случаев поддельные деньги удается сбыть, как настоящие. Благодаря нынешнему качеству цветных сканеров и принтеров чеки почти невозможно отличить от подлинных документов.

— Какое влияние на компьютерные преступления оказывает Internet?

— Ребенок, познакомившийся через Internet с человеком имеющим богатый криминальный опыт, может сам стать мастером воровского дела. Информация о том, как нелегально использовать кредитные карты, забираться в чужие компьютеры и злоупотреблять телефонной сетью, распространяется так быстро, что в настоящее время мы наблюдаем всплеск подобных преступлений. По-видимому, в дальнейшем будет еще хуже.

— Расскажите о самых интересных делах, которые вам удалось раскрыть.

— В г. Фресно мы раскрыли электронную доску объявлений для извращенцев. Там вывешивались объявления о поиске молодых людей младше 18 лет для занятий сексом. Я подключился к доске объявлений под видом 15-летнего мальчика. Системный оператор немедленно послал мне порнографию и назначил свидание. Мы отправили к месту свидания молодого курсанта полицейской академии и арестовали нарушителя. Позже обнаружили список членов электронной доски объявлений и описание их деятельности.

— Расскажите о том, как вы нашли на компьютерном диске главную улику против подозреваемого в убийстве?

— Жертва и ее муж владели компьютерным магазином в г. Фресно в 1994 году. До исчезновения она, будучи беременной, предположительно находилась дома и работала над деловыми отчетами.

Муж проходил 12-этапную программу реабилитации после наркомании, 4 этап которой состоял в признании всех своих проступков. Мы решили, что перед исчезновением она нашла записи, в которых он, согласно условиям этого этапа, описал свои неприглядные поступки. Несколько дней спустя мы, получив ордер, обыскали дом и нашли ее тело, завернутое в полиэтилен и обработанное химикатами для устранения запаха.

Мы конфисковали домашний компьютер, чтобы проверить, действительно ли жертва посылала деловые отчеты в офис в дни ее предполагаемой работы дома. Программное обеспечение показало, что в течение 10 дней со времени ее исчезновения никаких действий на компьютере не производилось.

Файлов, относящихся к программе реабилитации мужа, на жестком диске компьютера мы не нашли. Через некоторое время адвокаты подозреваемого предоставили нам нужные флоппи-диски. Интересующие нас файлы были удалены, но мы наняли специалиста по компьютерам Macintosh, он восстановил их по нашей просьбе. Выяснилось, что, проходя четвертый этап реабилитации, муж, в частности, признался, что однажды за выходные истратил 35 000 долларов на проституток и кокаин. Это и было той записью, которую жена нашла в ночь убийства. Мужа признали виновным.

Отдел по борьбе с компьютерной преступностью

Полиция штата Нью-Йорк образовала отдел по борьбе с компьютерной преступностью под руководством Рональда. Стивенса (Ronald R. Stevens). Начальные расходы частично возместило федеральное правительство.

ZIFF будет обеспечивать соединения между службами Dow jones News Retrieval и Market Identifiers компании Dun & Bradstreet, а также со службой SEC Online. Все это работает на оборудовании DEC VAX.

Офицеры безопасности

Виктор Игоревич Попов — начальник Управления информационной безопасности ассоциации «Конфидент» (Санкт-Петербург). Он же автор статьи о борьбе с компьютерными преступлениями «Офицеры безопасности».

«Ох эти современные удобства! Уберите их — и мы как без рук. Дайте нам слишком много — и мы ограблены. Наша жизнь проходит на фронте борьбы с компьютерной преступностью, которая становится все более наглой и свирепой. Вдобавок ко всему разрыв между технологией и законодательством постоянно увеличивается, что не вселяет оптимизма.

В России ситуация еще более удручающая. Законы хоть и пишутся, но применить их практически невозможно. Уголовных дел, связанных с компьютерными преступлениями, за последние пять лет заведено уже несколько десятков, но до судебных процессов они не доходят. Понимая наши сложности и не полагаясь на силу Уголовного кодекса РФ, ФБР терпеливо дожидалось прилета хакера Владимира Левина в лондонский аэропорт, чтобы организовать ему встречу с британской Фемидой. Впрочем, эта благовоспитанная дама может оказаться столь же бессильной, сколь и бесстрастной. Суду придется решать головоломку, в которой противоправное деяние совершено на территории США, совершалось с территории России, а разбирается на территории Англии.

Можно предположить, что подобных проблем, связанных с отсутствием границ в глобальных сетях, в ближайшее время возникнет множество. Попытки регулировать их на основе законодательства отдельно взятой (сколь угодно промышленно развитой) страны — занятие малоэффективное. Акт о телекоммуникациях, подписанный президентом Клинтоном, можно оценивать по-разному. Однако, как бы мы к нему ни относились, действовать он может только на территории, подвластной американским законам, и никак не будет мешать гражданам иных стран в распространении непристойностей.

Единственный эффективный (не скажу, что правильный) способ законодательным образом снизить вероятность компьютерных преступлений — ограничение доступа к Сети. Китайские и сингапурские власти требуют обязательной регистрации владельцев IP-адресов в полиции. Понимаю, что большинство читателей испытывает по этому поводу праведный гнев и выражает свою солидарность с китайскими и сингапурскими юзерами, борющимися за свои права. Однако хочу напомнить, что Сингапур считается самым чистым городом в мире (в частности штраф за брошенный на тротуар окурок составляет 40 сингапурских долларов). Опыт работы в индустрии информационной безопасности утвердил меня во мнении, что способы достижения общественной и компьютерной безопасности во итогом похожи и аналогии здесь вполне уместны. Поэтому, не оправдывая власти вышеперечисленных азиатских стран, постараюсь объяснить их действия.

Деструктивные мотивы в поведении подрастающего поколения существовали и будут существовать всегда. И главная опасность таится не в том, что эти мотивы время от времени дают о себе знать. Проблема чаще всего заключается в отсутствии сдерживающих факторов. За рокерами на дороге хотя бы издалека присматривает Госавтоинспекция; расхитители колхозной собственности рискуют нарваться на сторожа с берданкой; телефонные хулиганы периодически отлавливаются работниками милиции; расшалившихся на дискотеке подростков выводят под руки широкоплечие секьюрити. Но кто должен предотвращать нападения в Сети? Идеология ее построения дает простой и ясный ответ — никто. На информационной супермагистрали отсутствует „дорожная полиция“. Отсюда и возникает желание сделать процедуру получения личного адреса похожей на выдачу водительского удостоверения.

Рано или поздно все правительства осознают необходимость принятия подобных мер. Возможно, в недалеком будущем доступ к глобальным сетям будет разрешаться только лицам не моложе определенного возраста; пойманным за руку хакерам будет запрещено в течение нескольких лет работать за компьютером, а за не пойманными с санкции прокурора прямо в Сети будет устанавливаться слежка с полицейских (милицейских) терминалов.

Прошу понять меня правильно. Я вовсе не жажду ущемления чьих-то личных свобод, в том числе и своих собственных. Но логика общественного развития неумолима — контроль за коммуникациями со стороны правоохранительных органов и спецслужб был, есть и будет. Современному Штирлицу вовсе не обязательно прятать на чердаке чемодан с рацией и тем более не обязательно нагружать своими проблемами находящихся в положении радисток. Достаточно вечерком за чашкой кофе заглянуть на страницу и получить необходимые инструкции. И вы думаете, что папам-Мюллерам на это наплевать?! Кстати, на самом деле все не так фантастично. Закон РФ „О связи“ уже предусматривает оснащение пунктами контроля узлов сотовой связи и электронной почты.

Оставим в стороне блюстителей закона, поскольку эпоха их активного участия в деле обеспечения компьютерной безопасности начнется не скоро. Сегодня некому противостоять нарождающейся лавине. Безусловно, порядок в Интернете поддерживается усилиями своего рода электронных пожарных, бригады из добровольцев, сети системных администраторов, энтузиастов средств безопасности и „хороших“ хакеров, нацеленных не на эксплуатацию системы, а на выявление ее недостатков. В значительной мере все эти слабо организованные стражи порядка являются порождением духа свободы, пронизывающего Интернет, где многие пользователи по-прежнему с недоверием относятся к попыткам государственного вмешательства.

В качестве примера такой бригады в первую очередь следует упомянуть созданную в 1988 году группу реагирования на компьютерные происшествия CERT (Computer Emergency Response Team), существующую на средства Министерства обороны США. В настоящее время CERT является одной их нескольких десятков организаций, стоящих на страже Сети. Группа собирает информацию о взломах систем безопасности и предлагает рекомендации по предотвращению их в будущем. Если нападение хакеров происходит с нарушением законов (например, при хищении данных), то исследователи экстренных ситуаций передают полученную ими информацию в Национальное подразделение по борьбе с компьютерной преступностью под эгидой Федерального бюро расследований или в Группу борьбы с компьютерной преступностью Интерпола. Изучение и обобщение бюллетеней CERT, которых к настоящему времени выпущено более двухсот, является основой деятельности специалистов по компьютерной безопасности.

Но нет сомнений в том, что такого рода реагирование окажется недостаточным в будущем — в основном потому, что Интернет привлекает стремительно возрастающие объемы финансов и информации. В умах предпринимателей, криптографов, программистов вызревает стержневая идея новой информационной эпохи — „электронные деньги“. Что такое Сеть для „новых русских“ и старых Рокфеллеров и Морганов, если на ее обочинах нельзя пасти золотого теленка? — Игрушка для прожигателей жизни, не умеющих делать капиталы. Другое дело — электронные деньги, не знающие границ и налогов, которые можно втайне хранить на магнитооптических дисках. Пятицентовик из 64 бит (как предлагает фирма DigiCash) может стать единицей благосостояния. (Как здорово, не правда ли? „Вася, отдай назад мои сто баксов“ — „Скачай 16 мегабайт с диска Е“.)

Держатели информационных ресурсов тоже не теряют времени даром. О каждом из нас где-нибудь и что-нибудь записано. Мы одновременно налогоплательщики, выборщики президента, владельцы движимости и недвижимости, обладатели телефонных аппаратов, пациенты и, на худой конец, просто покупатели. Все эти ресурсы ежедневно систематизируются, классифицируются и, в конечном итоге, превращаются в гигантских размеров базы данных. Затем; возникает потребность этими данными обмениваться с вышестоящими и нижестоящими организациями, а также с заинтересованными в этой информации потребителями.

Можно только радоваться быстрому внедрению новых информационных технологий, но только после ответа на вопрос: „Кто и как будет противостоять набегам „неразумных хазаров“?“ Вопрос, заданный самому себе, как правило, влечет за собой заранее подготовленный ответ, произносимый с пафосом и достоинством. Поэтому мне хочется гордо поднять голову, стукнуть себя кулаком в грудь и громко сказать: „Мы! Специалисты по компьютерной безопасности!“ К сожалению, в России их количество (а где-то и качество) невелико. Под словом „мы“ следует понимать несколько сотен специалистов, трудящихся на ниве информационной безопасности в различных уголках необъятной Российской Федерации. Это „мы“ при полной самоотдаче делу, которому мы служим, никак не может коренным образом повлиять на ситуацию. Отсутствуют необходимые условия создания безопасных сетей.

Вместе с тем по ту сторону барьера растет и крепнет хакерское движение со своей этикой и психологией. По роду деятельности мне часто приходится общаться с многими представителями этого движения, поэтому рискну дать им свое определение: „Хакеры — это величайшая и неизбежная опасность, вызванная технологическими сдвигами. Это очень умные, по-своему талантливые молодые люди в возрасте 16–25 лет с ярко выраженными деструктивными задатками“. Относиться к хакерам (без всякой иронии) следует с уважением. Во-первых, потому, что они тратят отрицательный заряд энергии чаще всего на безобидные вещи. Во-вторых, потому, что они являются движущей силой развития компьютерной безопасности. И в-третьих, потому, что существует вероятность участия повзрослевшего хакера в общественно-полезной деятельности.

Чем раньше хакер осознает необходимость зарабатывать своим трудом средства к существованию, тем меньший вред он успеет нанести. К сожалению, бывшие хакеры тяжело адаптируются к реалиям современной экономической жизни. Имея очень глубокие познания в системном программировании, они совершенно не умеют создавать программные продукты. (Один из хакеров, отвечая на вопрос, что он сделал полезного в жизни, с трудом вспомнил, как когда-то он запрограммировал ПЗУ для какого-то бытового прибора.)

Однако хакеров следует не только уважать — их следует серьезно опасаться. Особенно — хакеров российского происхождения. На первый взгляд они не лучше и не хуже западных. Те же мотивы поведения, те же цветастые псевдонимы (вроде „Едкий Фрейк“, „Фибер Оптик“ или „Сумасшедший Эдди“). Суммарный ущерб от действий хакеров, обитающих в Европе или Штатах, значительно выше. Но. Практически все компьютерные преступления в России (ограбление „Сити-банка“ не в счет) совершены в оффлайновых системах (!). Это означает, что с внедрением онлайновых банковских и других информационных систем начнется вообще что-то ужасное. Кроме того, у нас компьютерные преступники не несут заслуженного наказания и поэтому ничего не боятся. И что особенно печально — экспансия западного коробочного софта и ориентация компьютерного бизнеса на операции „купи — продай“ не дает раскрыться многим талантам и заставляет их искать своим творческим способностям хоть какое-то применение.

Пока назревает опасность, надо строить оборонительные сооружения, формировать регулярные войска, проводить учения и политиковоспитательную работу. Под этим углом зрения общепринятый термин „офицер безопасности“ приобретает иной смысл. В будущей информационной войне нам действительно нужны офицеры, защищающие мирных пользователей от посягательств агрессоров и командующие средствами обнаружения, оповещения и противодействия. Только тогда, когда за защиту каждой корпоративной сети будет отвечать грамотный офицер безопасности, имеющий в своем распоряжении необходимые инструменты защиты, можно будет говорить об адекватных мерах по отношению к надвигающейся угрозе».

Хакеры под колпаком у ФБР

Стивен Леви — штатный автор журнала Macworld, автор книги «Хакеры», вышедшей в 1984 году. В статье «Хакеры под колпаком у ФБР» он сообщает о деятельности ФБР по вычислению программистов-виртуозов, пытающихся завладеть конфиденциальной информацией. При этом он делает вывод: «Слухи о всеобщей компьютерной грамотности в США оказались несколько преувеличенными…»

«Однажды я сидел в своем кабинете, ощущая себя примерным гражданином и пребывая в гармонии с окружающим миром. И вдруг, среди бела дня раздался первый из двух телефонных звонков от агента Джоя Фаллона из Куинса (штат Нью-Йорк), где помещается региональное управление Федерального бюро расследований. Для начала агент Фаллон заявил, что уже разговаривал со мной полгода назад и я тогда направил его к своему адвокату. По нынешним временам такие вещи как-то не забываются. Ну хорошо, решил я, предположим, у меня случился приступ амнезии и, надеясь, что это подхлестнет мою память, спросил у него фамилию адвоката.

Агент Фаллон неожиданно перестал утверждать, что звонил мне раньше. Возможно, заметил он, это был какой-то другой Стивен Леви. Но, так или иначе, не могу ли я рассказать ему все, что знаю о группе nuPrometeus? Или не владею ли я какими-либо материалами, украденными у фирмы Apple? Или не знаю ли кого-нибудь, кто владеет такими материалами?

Конечно, я знаю о группе nuPrometeus. Кроме всего прочего, это часть моей работы — быть в курсе всех необычных событий, происходящих вокруг фирмы Apple Computer. Нарушение закона, о котором идет речь, произошло весной 1989 г. Компьютерные дискеты без маркировки были разосланы во многие издания, включая MacWeek, Computer Currents и InfoWorld. Получили их также антрепренер программистов Мич Кейпор и один ученый из лаборатории искусственного интеллекта МТИ. К дискете прилагалось письмо с подписью: „Лига nuPrometeus (программисты-виртуозы за распространение информации)“. В письме содержался какой-то вздор о намерении лиги „сделать гений некоторых сотрудников фирмы Apple достоянием всего мира“. Когда адресаты получили диски и увидели, что на них в самом деле записаны исходные тексты каких-то программ для ПК Macintosh (оказалось, что это тексты пакета Color QuickDraw, составляющие коммерческий секрет фирмы), они позвонили в Apple и отослали туда дискеты.»

Я ничего не знал о том, кто бы мог это сделать, и объяснил агенту Фаллону, что я всего лишь журналист, и даже продиктовал ему по буквам название своего журнала. (Похоже, что для него было новостью само существование журналов подобного рода.) Все, что мне было известно о лиге nuPrometeus, я вычитал из журнальных статей. В ответ он повторил свои вопросы, как будто зачитывая их из списка. Подумав, что произошел разрыв связи, я повторил свой ответ, и решил, что вопрос исчерпан.

Однако через две недели агент Фаллон позвонил вновь, желая знать, не готов ли я предоставить ему дополнительную информацию. Вероятно, он рассчитывал на то, что за прошедшее время я «раскололся». Новостей для него у меня не было, но возникло желание самому задать несколько вопросов. Например, почему он позвонил именно мне. «Каким-то образом всплыло ваше имя», — ответил агент, так и не удовлетворив моего любопытства.

Следующий вопрос: почему ФБР столь активно взялось за дело именно сейчас, через год после кражи? По словам агента Фаллона, это был важный случай международного обмена краденым — и ФБР очень заинтересовалось.

«Это можно сравнить с государственным секретом, — настаивал он. — Если шпион доберется до этих кодов, он может воспользоваться ими для проникновения внутрь компьютера Macintosh и кражи из него секретной информации». Я скромно возразил, что все происходит не совсем так, и рассказал ему немного о том, как работает персональный компьютер.

К этому моменту мне казалось, что между нами установились отношения, похожие на приятельские. К несчастью, он попросил меня сообщить дату рождения — явно не для того, чтобы послать мне поздравительную открытку, и иллюзия дружбы исчезла. Это необходимо, пояснил он, чтобы узнать, не числюсь ли я в картотеке преступников.

В последующие дни я узнал, что был далеко не единственным источником информации для ФБР. Среди тех, к кому они обращались, был Мич Кэйпор, один из тех, кто получил дискету с кодами. Его допрашивали год назад. Сейчас ему показали список фамилий и предложили указать, есть ли среди них «хакеры». Разговор «носил сюрреалистический характер и вызвал глубокое беспокойство, — говорил Кэйпор. — Для меня было совершенно очевидно, что они не имеют ясного представления о технологии компьютеров — они заблудились в „киберпространстве“ и попытка провести расследование вряд ли принесет какие-нибудь плоды».

Позднее, приблизительно в тот же период, когда допрашивали меня, некий специальный агент Бакстер посетил литератора Джона Перри Барлоу (в свободное от создания воспевающих блаженную смерть стихов время он пишет статьи о достижениях науки и техники) в его доме в Пайндейле (штат Вайоминг). «Большая часть времени ушла на то, чтобы разъяснить агенту природу украденной вещи и поселить в нем сомнение в пригодности термина „кража“ для того, что произошло. После того, как я показал ему некоторые исходные тексты программ, продемонстрировал работу системы электронной почты e-mail и загрузил файл из информационной системы WELL, он сгреб свою физиономию двумя руками, поглядел на меня сквозь пальцы и сказал: „В этом и правда, что-то есть, не так ли? Мой восьмилетний сын знает обо всем этом побольше моего“».

Барлоу сообщил также, что агент Бакстер предоставил ему кое-какую удивительную информацию — вернее, дезинформацию — о конференции хакеров, ежегодном собрании программистов-виртуозов, которое стало регулярным после публикации моей книги «Хакеры» в 1984 году. Похоже, что ФБР убеждено в том, что эта конференция — ключ к компьютерному терроризму.

Ясно, что неудачно проведенное расследование может привести к «потерям среди мирного населения». Прямые подозрения ФБР, хотя официальное обвинение предъявлено не было никому, пали на трех человек. Первый из них Чак Фарнэм — уж его-то никак невозможно было обойти вниманием. О Чаке уже давно ходили не лишенные оснований слухи, что он пытался добраться до конфиденциальной информации. Поговаривали даже, что его видели роющимся в мусоре в поисках черновиков, отладочной выдачи и пр. «Кто-то в Лос-Анджелесе дал им имена трех подозреваемых, — рассказал мне Фарнэм, — и двое из них сошлись в моем лице». Но, по словам Фарнэма, он не имел никакого отношения к лиге nuPrometheus и более того — весь предшествующий год сотрудничал с фирмой Apple в качестве неофициального консультанта по вопросам безопасности.

(Впрочем, никто из фирмы Apple не взялся бы подтвердить последнее утверждение.)

А вот еще более дикая история. Программист Грэди Уард, работавший раньше в фирме Apple, говорит, что он слышал, будто украденные коды просочились в коммунистические страны (а ведь это потенциальные противники Америки!) через электронную компанию Toshiba и участника конференции хакеров Джона Дрейпера. «Это неслыханная чушь, — говорит Уард, — которая не годится даже для бульварного романа. Они сказали, что Дрейпер, раскрыв эти коды, нарушил международный баланс сил».

Грэди Уард был вторым из трех человек, которых ФБР заподозрило в причастности к лиге nuPrometeus. Однажды утром к нему пришел агент ФБР и заявил: «Мы знаем, что это сделали вы!» Агент спросил его, видел ли он в действительности исходные коды. «Да, это так, — сказал Уард. — Я проверял коды и распределял их по нашей группе. Это была часть нашей работы — любой сотрудник отделения фирмы Apple, в котором я работал, имел доступ к кодам без какого-либо специального разрешения». Агент спросил, сколько сотрудников было в их группе. «Сотни, — ответил Уард. — Исходные тексты передавались внутри фирмы по сети Internet. Все могли просматривать их и выбирать понравившиеся части, как коллекционеры — почтовые марки».

Третьим, кого ФБР прямо обвиняло в преступлении, был Уолтер Хорат. Это программист, который рассказывал, что выполнял для фирмы Apple некоторую работу по контракту вскоре после истории с nuPrometeus. «Как бы там ни было, — говорил мне Хорат, — я не имел никакого доступа к технической документации». Как-то ранней весной сотрудники ФБР пришли в его кабинет в фирме Apple, но оказалось, что он по болезни отсутствует. Через два дня они наведались к Хорату домой и сообщили, что есть свидетели того, как однажды на вечеринке он похвалялся своим участием в лиге nuPrometheus. От Хората потребовали пройти испытание на «детекторе лжи», но, посоветовавшись со своим адвокатом, он отказался. В результате фирма Apple расторгла с ним контракт «без объяснения причин». Только некоторое время спустя Хорат восстановил истинную последовательность событий: он действительно однажды в веселой компании обсуждал скандал, связанный с nuPrometeus, но это была обычная болтовня, сплетни, которые в таком ходу в Кремниевой долине.

Во всей этой истории остается множество неясных, запутанных вопросов, и первый из них — почему ФБР решило, что выявить нарушителя важнее, чем, скажем, разыскать и наказать тысячи «белых воротничков», обворовывающих кредитно-финансовые учреждения и уже обошедшихся налогоплательщикам примерно в триллион долларов?

Большинство обозревателей Кремниевой долины склоняются к мысли, что фирма Apple оказывает давление на ФБР в расследовании этого дела. Число подозреваемых растет. Мне говорили, что видели у одного из агентов список примерно из 60 фамилий людей, живущих в 39 штатах; агент Кук прокомментировал это сообщение так: «Может быть и больше. Все это заставляет нас задать последний вопрос: а не перерастет ли это расследование в „охоту на ведьм“?»

«Поймай шпиона»

Эта история началась в США. В августе 1986 года 35-летний Клиффорд Столл, бывший хиппи и подающий надежды студент, а затем талантливый астроном, стал системным администратором информационной сети Лаборатории имени Лоуренса Беркли (ЛБЛ) Калифорнийского университета в Сан-Франциско. Ее двенадцать супер ЭВМ стоимостью 6 млн. долларов — один из крупнейших вычислительных центров мира, занятых решением задач и формированием банков данных в области теоретической физики. Он и составляет основу информационной сети ЛБЛ-Нет («Net» — по-английски «сеть»), которая раскинулась на всю страну.

Подавляющее большинство научных, коммерческих и даже военных информационных сетей прямо или косвенно связаны друг с другом — иначе они во многом теряют смысл. Ими охвачены тысячи научно-исследовательских центров и лабораторий, проектных организаций, фирм и университетов. Для обмена данными в этой поистине глобальной информационной системе используются и обычные телефонные каналы, и специальные кабельные линии, и другие средства связи, вплоть до спутниковых. Отдельные ЭВМ подключаются к сети через модемы — устройства модуляции-демодуляции. Модулятор преобразует выходные сигналы ЭВМ для их оптимальной передачи по внешним коммуникациям; в демодуляторе принятый извне сигнал снова обретает форму, удобную для обработки в машине.

Новая престижная служба Столла началась, казалось бы, с презренной прозы. На следующий день после зачисления в штат ему, словно какому-то бухгалтерскому ревизору, пришлось искать причину недостачи в 75 центов в счетах на оплату машинного времени. Мог ли он знать, что с этой ничтожной суммы начнется почти годовое расследование, которое вскроет серьезнейшее покушение на военные секреты США и даст материал для целой книги, принеся автору немалую известность…

Всякая гражданская компьютерная сеть, кроме всего прочего, — обычное коммерческое предприятие, поставщик информационных услуг. Ее центральные ЭВМ (ЦЭВМ) автоматически принимают и выполняют заказы абонентов (расчеты, машинное моделирование, подбор статистических данных и т. д.) и передают результаты на их терминалы. А в конце месяца, опять-таки автоматически, оформляются и высылаются клиентам счета на оплату их заказов. В сети ЛБЛ-Нет час работы с ПЭВМ стоит 300 долларов.

В этих счетах и предстояло разобраться Столлу. Итоговая сумма за прошедший месяц не соответствовала затратам машинного времени. И хотя разница составляла всего 75 центов, беспокойство было принципиальным.

В мощной информационной сети метод составления счетов абсолютно надежен. При каждом, даже самом кратком, обращении в систему обязательно регистрируется имя и код абонента, адрес его терминала, время вхождения в сеть с точностью до долей секунды, услуги, подлежащие оплате, и время выхода из сети. Здесь работают несколько независимых бухгалтерских программ: одна управляет данными, другая подсчитывает стоимость каждой операции, третья подводит итоги за месяц, четвертая ищет в списке абонентов их банковские реквизиты и печатает счета. Поэтому даже ничтожная, в несколько центов, ошибка тревожит ничуть не меньше, чем расхождение в сотни долларов. Дело тут не в деньгах, а в возможных сбоях программ, а то и вмешательстве злоумышленников.

Просмотрев список обращений в ЛБЛ-Нет за прошедший месяц, Столл сразу обнаружил сюрприз. Программа зарегистрировала никому не известного Хантера, который подключился к системе буквально на несколько секунд (те самые 75 центов), воспользовавшись чужим кодом. При этом он сумел приказать машине не оформлять счет (в принципе это возможно для опытного программиста). В таком случае не регистрируется и адрес терминала нарушителя. Но поскольку машинное время несжимаемо, оно приписывается законному владельцу кода, хотя и остается неоплаченным.

Полностью застраховаться от махинаций с информационными сетями практически невозможно, хотя в них и предусмотрены защитные меры. Попробуем пояснить это с помощью наглядной аналогии.

Мощная ЭВМ подобна огромному отелю, где каждым клиент имеет отдельный информационный массив — своего рода гостиничный номер, которым ом может пользоваться в любое время, не мешая другим. Для посторонних «номер» недоступен, так как открывается только «личным ключом» абонента — кодовым словом. Служебные массивы, естественно, открываются особыми ключами, и к ним не подходят коды пользователей.

Только у администрации гостиницы есть ключи-отмычки или дубликаты, открывающие двери всех номеров и технических служб. Так и администратор ЦЭВМ. Он один владеет кодами всех информационных массивов: «номеров» клиентов, операционных систем, бухгалтерии и т. д. Только он имеет право также читать и, если надо, менять любые программы и данные.

Но отель невозможно превратить в неприступную крепость. Нельзя оставить в нем единственную дверь и за каждым клиентом и служащим запирать ее на амбарный замок. Нельзя установить на каждом входе посты со строгой проверкой документов. Гостиница — не кладовая и не секретный объект, и в таком режиме просто не будет нормально работать. Поэтому злоумышленник почти всегда может проникнуть в вестибюль, на этажи, а при большей сообразительности — и завладеть ключом от номера.

Немало «слабых мест» для нелегального проникновения имеют и мощные вычислительные системы. За более чем 20-летнюю историю компьютерных преступлений здесь накопился свой богатый арсенал приемов и методов. Вот несколько примеров.

Ученые — гости крупных университетов или научных центров часто получают право бесплатного доступа к местной информационной сети по общему паролю «приглашенный». Это не только жест гостеприимства, но и способ привлечения новых абонентов. Набрав общий пароль, а затем слово «кто», компьютерный пират может узнать имена подобных пользователей и их коды, то есть завладеть несколькими «ключами от номеров».

Другой типичный случай. Некоторые фирмы выпускают ЭВМ, в которых (на момент поставки клиенту) один из стандартных доступов открывается каким-либо общим кодовым словом — допустим, «администратор» или «система». Естественно, после покупки машины нужно сменить этот временный код на секретный. Но ответственный за ЭВМ, часто блестящий ученый, беспечно относится ко всякому крючкотворству вроде защиты данных и не всегда утруждает себя сменой «входных замков».

Чем сложнее вычислительная система, чем больше у нее внешних функций и оконечных устройств, тем больше удается подобрать к ней разных отмычек. Преодолев «входные двери», опытный взломщик шаг за шагом проникает во все звенья системы и наконец овладевает ею почти как сам администратор. Для этого в ЦЭВМ вводится программа типа «троянский конь». По внешним признакам она полностью имитирует обычные, но заставляет машину выполнять непредусмотренные и даже прямо запрещенные операции, нужные пирату. Он может считывать засекреченные файлы, стирать и переписывать защищенные массивы или участки оперативной памяти, передавать блокирующие сигналы на внешние устройства или ложные сообщения на другие ЭВМ, а хитрая программа к тому же уничтожает следы его преступных действий. Теперь злоумышленник способен устроить диверсию, наносящую многомиллионный ущерб, или похитить информацию, которая иногда и вовсе бесценна. Конечно, все это доступно только программисту высокого класса.

Изучить технику компьютерных пиратов, как и гостиничных воров, не так уж и трудно. Главная проблема — поймать за руку конкретного нарушителя и доказать его вину, иначе просто нет смысла обращаться в суд. Дело осложняется тем, что во многих странах сама по себе кража компьютерной информации до сих пор не считается преступлением. Нужно еще убедить суд в том, что совершено, например, денежное хищение или раскрытие государственной тайны.

Но так или иначе, главная цель любого «компьютерного» сыщика найти терминал, с которого работает пират. В принципе это вполне возможно, но задача резко усложняется, если он грабит данную ЭВМ через множество промежуточных сетей и линий связи. Надо успеть проследить всю цепочку, пока он остается на линии, — иначе приходится ждать следующего «сеанса».

Понимая, что преступник может действовать под разными именами, Столл заинтересовался сообщением с противоположного конца страны, с Атлантического побережья. Некто по фамилии Свентек пытался получить доступ к секретной информации военной ЭВМ в штате Мэриленд с кодовым именем Докмастер. Но в Калифорнийском университете Джо Свентека прекрасно знали как одного из асов программирования. Невероятно, чтобы такой известный специалист ввязался в противозаконную игру с военным вычислительным центром. А уж если он и впрямь пытался «взломать» Докмастер, то, конечно, сумел бы не оставить следов. Да и вообще, как тут же выяснилось, великий программист в это время проводил отпуск в Англии, в деревне, в десятках миль от мало-мальски приличного компьютера.

Итак, код Свентека явно присвоил кто-то другой. И Столл сразу подумал о Хантере. Для поимки пирата можно создать специальную программу и ввести ее в какой-нибудь небольшой компьютер, еще официально не подключенный к сети. Она декодирует все поступающие в нее сигналы и скрытно фиксирует имена пользователей, время их обращения и т. п., причем так, что никто посторонний обнаружить ее работу не может. В данном случае программа отслеживала два имени — Хантер и Свентек.

Капкан сработал во вторник 2 сентября: в 12.33 имя Свентека появилось на контрольном терминале. Но нарушитель и на этот раз вошел в систему лишь на считанные секунды, так что нечего было и надеяться засечь адрес его терминала. В ответ администратор-охотник вооружился целым арсеналом портативных ЭВМ, телексных систем и принтеров, взятых взаймы на разных кафедрах университета. Превратив свой кабинет в настоящий центральный пост контршпионажа, он ночевал здесь в спальном мешке среди мигающих и стучащих приборов. Теперь Столл мог зафиксировать первый же шаг злоумышленника.

Лже-Свентек объявился снова в одну из ближайших ночей. Проник он уже не по телефонной линии, как в прошлый раз, а через специальную сеть передачи данных фирмы «Тимнет». Это более совершенная система связи, в которой информация от десятков абонентов сжимается в так называемые пакеты и передается по кабелю с повышенной пропускной способностью, а на входе в компьютер опять расшифровывается. Такая обработка не только гарантирует отсутствие помех, но и ускоряет, а значит, и удешевляет передачу для каждого отдельного пользователя.

На этот раз, видимо, уже закончив разведку, неизвестный действовал смело, хотя ни на секунду не терял бдительности. Постоянно страхуясь, стараясь не выдать своего присутствия, он хозяйничал в сети три часа, проявив незаурядные способности программиста, а также прекрасное знание операционной системы УНИКС, работающей в компьютерах ЛБЛ. Главное — он сумел обмануть программный комплекс АТРУН — инспектора и сторожа ЭВМ, который каждые пять минут проверяет все массивы информации и очищает их от посторонних элементов, для чего имеет полный набор «электронных ключей». Это святая святых всей системы, доступ к которой имеют лишь несколько доверенных сотрудников.

Лже-Свентек создал настоящего «троянского коня» — программу, по всем параметрам сходную с АТРУН, но работавшую строго в интервалах между пятиминутными «обходами» программ-патрулей настоящего АТРУНа. С его помощью пират спокойно ограбил компьютер. А дальше… Столл просто не верил своей аппаратуре. Преступник обнаглел настолько, что, не удовлетворившись вычислительной системой ЛБЛ, тут же подключился через нее к военной сети МИЛ-Нет в Небраске и, судя по всему, тщательно обшарил ее ЦЭВМ!

Дело на 75 центов запахло крупным шпионажем. Поскольку практически все компьютерные сети прямо или косвенно связаны между собой, то, войдя в самую «невинную» гражданскую систему, можно подключиться через нее и к секретной военной сети. И хотя военные компьютеры особенно прочно защищены от нелегального доступа, хороший программист может не без успеха попытаться обмануть и их защиту.

Но увы, пока что не удалось определить даже номер линии «Тимнет», с которой работал шпион, не говоря уже об адресе его терминала.

Все лучше осваивая ремесло компьютерного контрразведчика, бывший астроном составил небольшую программу, которая избавила его от массы приборов и ночных дежурств. Как только Лже-Свентек входил в сеть ЛБЛ, все его действия регистрировались автоматически. К наблюдениям подключились специалисты «Тимнет». И наконец кончик нити удалось ухватить: соединение шло из Окленда (4 км от Сан-Франциско), через терминал телефонной компании «Белл». А оттуда сообщили, что след ведет по линии дальней связи 5096 через всю страну в город Маклин, штат Вирджиния. Снова Атлантическое побережье!

Однако это было все, чем могла помочь Столлу администрация «Белл», — по американским законам сведения о номерах телефонов абонентов компания имеет право давать только полиции. Но контрразведчика, вступившего на тропу войны, уже ничто не могло остановить. Он внимательно прослушал магнитофонные записи переговоров персонала линий, сделанные во время совместной охоты на Лже-Свентека, и уловил слова: «Связь в Вирджинии через 427… или 448?.. и подключение к 1060». Оставалось набрать по телефону код Вирджинии — 703, а затем попробовать номера 427 1060 и 448 1060. Второй из них откликнулся звуком, характерным для модема компьютера. Этот номер принадлежал фирме «Митр», работающей на Пентагон.

Ничего не скажешь — находка для шпиона… Здесь, за глухой оградой вооруженные патрули с собаками охраняют сверхсекретное производство военных ЭВМ. Вместе с администрацией фирмы Столл прежде всего проверил — действительно ли номер «Митр» занят каждый раз, когда пират работает в сети ЛБЛ. И хотя это быстро подтвердилось, продвинуться дальше не удалось. «Узнать адрес терминала очень трудно, — объяснили специалисты по информационной безопасности. — В нашей сети компьютеры соединены одним общим кабелем. Чтобы определить источник вызова, придется „вручную“ декодировать адреса всех без исключения пакетов».

Но Столл сумел использовать максимум информации для облегчения задачи. Он обратил внимание на огромную задержку ответов при обмене данными — свыше трех секунд. Это означало, что пират выходил на терминал «Митр» с линии очень большой протяженности.

Правда, если просто умножить три с лишним секунды на скорость света и разделить пополам, получилось бы, что шпион сидит не только вне Америки, но вообще где-то за орбитой Луны — на расстоянии около полумиллиона километров. Но дело в том, что при дальней передаче информации главное запаздывание связано с обработкой. Большую часть пути сообщения проходят в пакетной форме, причем на каждом этапе перекодируются, а для этого, естественно, требуется время. Значит, чтобы оценить истинное расстояние, надо узнать суммарное время формирования пакетов на всем маршруте, то есть число соответствующих устройств. Тоже не просто, но, конечно, легче, чем расшифровывать подряд все адреса.

Понятно, что параллельно этой работе Столл ни на день не забывал следить за успехами своего «крестника».

А успехи были просто блестящие — ведь Лже-Свентек тоже работал не покладая рук. За несколько недель он протоптал дорожки к таким объектам, посещение которых сделало бы честь самому матерому шпиону:

— военная база в Алабаме, где он получил сведения о боеготовности ядерных ракет большой дальности; сверхзащищенная научная военная сеть, куда он проник по паролю «Кромвель» и коду 1674 (год смерти его сына), обнаруженным в файлах ЛБЛ-Нет;

— информационный центр ЦРУ, где обшарил четыре компьютера; лаборатория искусственного интеллекта Массачусетского технологического института;

— сеть МИЛ-Нет в Небраске, откуда он упорно подбирался к секретам фирмы СРИ — разработчика (какая ирония!) средств защиты военных линий связи;

— лаборатория реактивного движения в Пасадене, проектирующая космические челноки «Шаттл».

Мало того: побывав на базах ВВС США, в ФРГ, на Окинаве и Гавайях, проникнув в банки данных Пентагона, арсеналов ВМФ, центров разработки самолетов и ракет, а также торговцев оружием, компьютерный взломщик получил огромный объем информации о вооружениях, особенно ядерных. Между делом он посетил и Европейский центр ядерных исследований в Женеве (ЦЕРН), а также ряд крупнейших фирм — производителей ЭВМ.

В то же время, войдя во вкус расследования и набравшись уникального опыта, контрразведчик решил лично испытать прочность защиты секретных информационных сетей. Из своей квартиры, через обычный персональный компьютер, под прикрытием кода лаборатории Беркли, он почти без труда залез в ЦЭВМ многострадальной фирмы «Митр». Разобравшись в ее программах, Столл понял, что шпион оставил здесь того же «троянского коня», что и в родной ЛБЛ, после чего в течение полугода выходил оттуда на охоту по всем Соединенным Штатам, а фирма к тому же оплачивала его тяжкий труд оптом и в розницу.

Между тем специалистам «Митр» удалось наконец взять хоть какой-то реванш — вычислить чистую задержку ответа при работе шпиона. Она дала примерное расстояние до нарушителя 11,2—12,8 тыс. км. На таком удалении от восточного побережья США находится Западная Европа.

По ряду соображений первой решили проверить трансатлантическую линию спутниковой связи фирмы ITT. Догадка подтвердилась: каждый раз, когда работал Лже-Свентек, к этой линии, через западно-германскую систему связи «Датекс» (аналог американской «Тимнет»), подключался один и тот же абонент. Его код указывал на Бременский университет. И как только руководство университета разрешило следить за своей информационной сетью, был обнаружен терминал, с которого преступник входил в «Датекс». Но… и он оказался не последним звеном в цепи!

Это выяснилось в один прекрасный майский день, когда окончательно зарвавшийся шпион пошел на штурм сети космического командования ВВС США — стратегического центра космической обороны. Столл моментально связался с экспертами по межконтинентальным коммуникациям фирмы «Тимнет», которые заранее расставили давно отработанные ловушки во всех звеньях линии связи. В течение минуты цепочка не только подтвердилась, но была прослежена дальше. Бременский университет оказался ни при чем — подключение шло с какого-то телефонного номера в Ганновере. Впрочем, этого и следовало ожидать. Если фирма «Митр» платила за художества шпиона на внутриамериканских линиях, логично, чтобы кто-то в Европе оплачивал его трансконтинентальные связи…

Итак, преступник подобрался к тайнам «звездных войн». Явно назрел момент, который выразительно обозначается словами «пора брать». Но для этого предстояло решить последнюю и очень трудную задачу. Требовалось заставить пирата непрерывно проработать на линии несколько часов, чтобы дать органам юстиции неоспоримые доказательства шпионажа в полном соответствии с законами ФРГ.

Было решено создать фиктивную информационную сеть, до мельчайших подробностей имитирующую сверхсекретную военную. Не мудрствуя лукаво, ее назвали просто: SDI-Net (SDI — по-русски СОИ, то есть стратегическая оборонная инициатива).

Несколько дней Столл с коллегами загружали в ЭВМ фантастические проекты новых спутников, инструкции по обслуживанию сверхмощных лазеров, мобилизационные планы и тому подобное. В список пользователей SDI-Net ввели исключительно генералов. Для полной натуральности сеть не только снабдили богатым арсеналом средств защиты, но и до отказа набили массивы всеми бюрократическими перлами военной администрации: скучнейшими досье вспомогательного состава, неисчислимыми служебными записками, объемистыми интендантскими ведомостями…

Как и рассчитывали охотники, шпиону понадобилось несколько часов для наслаждения запретным плодом. Этого времени вполне хватило для неоспоримого доказательства факта шпионажа. На рассвете 23 июня 1987 года полиция Ганновера вошла в помещение маленькой информационной фирмы Focus Computer GmbH и одновременно в квартиру ее служащего Матиаса Шпеера, талантливого двадцатилетнего программиста и наркомана… Добытые им разведданные он продавал секретной службе бывшей ГДР.

Глава полиции считает, что цель оправдывает средства

По сообщению газеты «The Times», правоохранительные органы Великобритании в ближайшее время получат первую в мире базу данных структур дезоксирибонуклеиновых кислот (ДНК) преступников. Это стало возможным в результате тщательных и долгих усилий английских исследователей. Однако, отмечает газета, даже создание такой базы пока не дает права полиции брать образцы биоматериала у тех бандитов, насильников и убийц, которые уже отбывают заключение.

Министр внутренних дел Великобритании Майкл Ховард, заявил, что создание базы данных структур ДНК — очень важный шаг в борьбе с преступниками, которых, по его словам, «пока еще достаточно в Соединенном Королевстве». По предложению министра, само сознание того факта, что структура его ДНК может быть известна компьютеру, заставит преступника воздержаться от нового правонарушения.

Несмотря на то, что большинство английских полицейских бурно приветствуют идею создания такой базы, некоторые из них выражают опасение, что налогоплательщики не придут в восторг от того, что за новшество им придется заплатить 30 млн. фунтов стерлингов, необходимых для реализации проекта. К тому же, в том случае, если не будет обеспечено целенаправленное финансирование проекта, в затруднительном материальном положении окажутся другие направления полицейской службы.

Отвечая скептикам, министр заметил, что главная цель, преследуемая создателями базы, настолько благородна, что снимает все возможные возражения относительно ее цены:

«Идентификация структуры ДНК придаст большую обоснованность обвинению и не позволит осуждать невинных людей».

По мнению Ховарда, правонарушителям придется проявлять чудеса изобретательности, дабы не оставить следов на месте преступления: для установления личности по методу ДНК полиции достаточно будет иметь просто отшелушившийся кусочек кожи.

Кстати, именно благодаря этому методу были сняты ложные обвинения с некоего Алана Коннера. Он изнасиловал и убил женщину, но после его ареста полиция «повесила» на Коннера еще восемь нераскрытых случаев изнасилования. Не в силах пережить позор, обвиняемый повесился в камере. А не так давно на основе генетического метода было установлено, что «дополнительные» преступления покойному были приписаны напрасно.

База данных по мошенничеству

Американские страховые фирмы объявили об инициативе по отслеживанию мошенничества в области страхования, когда люди специально разбивают свои машины, чтобы избежать их отдачи при невыплаченном кредите или сообщают, что они украдены, а на самом деле продают их за границу.

Национальное бюро по преступности в области страхования (NICB) объединит Национальное бюро по кражам автомобилей и Институт по предупреждению преступности в области страхования, при этом будет создана крупная компьютерная база данных, связанная с компьютерной системой ФБР.

Спонсорами выступают более 700 компаний-страхователей, утверждающих, что местное законодательное решение вопроса их не устраивает. Они утверждают, что теряют около 20 миллиардов долларов в год. Группы борцов за гражданские права и свободы озабочены образованием связей между детективами частных фирм и досье ФБР, пишет корреспондент Newsbytes Джон Маккормик.

Подписка о невыезде и «невходе»

Специальный орган Министерства юстиции США, Комиссия по условно освобожденным лицам (U.S. Parole Commission), будет ограничивать и контролировать доступ в Internet и другие публичные сети условно освобожденных лиц. Это решение было принято Министерством юстиции после того, как группа заключенных из тюрьмы штата Миннесота была уличена в скачивании из Сети списков с персональными данными школьников. Как заявляют представители министерства, самую большую сложность представляет контроль соблюдения ограничений. Это сложно осуществить не столько из-за технических проблем, сколько из-за того, что благодаря политике администрации Клинтона США превращаются в страну всеобщего доступа в Сеть. Поэтому условно освобожденные могут пользоваться информационными ресурсами не только из своей квартиры, но и из библиотек, учебных заведений и т. п.

Согласно новым положениям, условно освобожденные лица, которые были задержаны за преследование несовершеннолетних, шантаж, провокации, а также за создание и применение взрывчатых веществ и устройств, должны будут запрашивать письменное разрешение в Комиссии, прежде чем обратиться к провайдеру Сети или BBS. Кроме того, им запрещено пользоваться любыми средствами криптографии. Они также должны согласиться на возможную в любое время проверку компьютера. И наконец, за счет лица, ограниченного в правах, будет куплено и установлено оборудование для регистрации всех выполняемых компьютером операций. Все эти меры обязательны в любом случае, даже если несчастный злодей просто ищет работу, квартиру или хочет что-то купить через Сеть.

Хрен редьки не слаще

Коалиция из 40 провайдеров доступа к Internet (ISP — Internet Service Provider) обратилась с открытым заявлением протеста против действий пресловутой организации SPA (Software Publishers Association), блюдущей авторские права в области программных средств. Послание ISP было опубликовано на сайте поборников информационной свободы в Сети Voters Telecommunications Watch. Непосредственным поводом для резких заявлений явились непрекращающиеся судилища, устраиваемые SPA, над теми провайдерами, клиенты которых помещают на своих сайтах хакерские и крэкерские утилиты, распотрошенные программы или ссылки на подобные ресурсы.

Сандра Селлерс (Sandra Sellers), вице-президент SPA, считает, что блюстители авторских прав вовсе не принуждают ISP подвергать трансакции клиентов информационной цензуре. Снова идут в ход невнятные и не очень грамотные рассуждения о том, что существуют некие признаки нарушений авторских прав, например, прокачка файлов больших объемов, сосредоточенное листание каталогов и т. п. Каждый пользователь Internet понимает нелепость этих идей. На самом деле SPA добивается того, чтобы у каждого провайдера в штате был специальный чиновник, который и будет нести персональную ответственность за нарушение клиентами авторских прав, по его решению сайты пиратов будут ликвидироваться, а сами пираты подвергаться судебному преследованию.

В случае исполнения желаний SPA, провайдеров будет ждать печальная участь. Если не контролировать действия и информацию клиентов, то SPA замучает тяжбами. А если Начать цензуровать сайты клиентов — они сами начнут процессы по поводу нарушения прав свободы слова и контрактных обязательств. Вот и угадай, какое из зол меньше…

Смягчение приговора

Карло де Бенедетти, президент итальянской компьютерной и телекоммуникационной группы Olivetti SpA, сумел добиться смягчения приговора за соучастие в преднамеренном банкротстве миланского Banco Ambrosiano в 1982 г. Тем не менее законодатель от оппозиции потребовал пересмотра его лицензии на использование общественной телефонной сети.

Апелляционный суд Милана сократил срок лишения свободы для де Бенедетти с шести лет и четырех месяцев до четырех лет и шести месяцев. Де Бенедетти был обвинен в использовании информации, полученной им во время краткосрочного пребывания на посту вице-президента в то время крупнейшего итальянского частного банка Banco Ambrosiano, для получения крупной взятки. Президент Banco Ambrosiano Роберто Кальви был найден повешенным под лондонским мостом в июне 1982 г., непосредственно перед банкротством.

Адвокаты де Бенедетти подвергли критике обвинительный вердикт и выразили намерение обжаловать его в Corte di Cassazione — высшем апелляционном судебном органе Италии. Приговор не вступает в силу до тех пор, пока не исчерпаны все возможности подачи апелляций, и адвокаты считают, что он скорее всего, даже не попадет в тюрьму по делу Banco Ambrosiano, поскольку срок будет сокращен менее чем до трех лет благодаря закону об амнистиях. Если возраст осужденного превышает 65 лет, то срок до трех лет он может отбывать под домашним арестом или на общественных работах.

Маурицио Гаспарри, принадлежащий к крайне правому оппозиционному Национальному союзу, обратился к правительству с требованием пересмотреть лицензию де Бенедетти на предоставление услуг мобильной телефонной связи через его консорциум Omnitel-Pronto Italia. Гаспарри также потребовал пересмотра недавно заключенного соглашения между Olivetti и итальянской государственной автодорожной компанией Autostrade, предоставляющего дочерней фирме Olivetti Indastrial SpA право пользования волоконно-оптическими кабелями Autostrade. «Человеку, от которого после этого судебного процесса всему деловому миру следует держаться подальше, недопустимо предоставлять какие-либо государственные лицензии или разрешать сотрудничать с государственными компаниями», — заявил он.

Де Бенедетти столкнулся с новыми затруднениями, когда организация биржевого регулирования Consob предъявила ему обвинение в нарушении правил предоставления биржевой информации. Согласно заявлению Consob, де Бенедетти не сообщил о приобретении его холдинговой компанией CIR 23 ноября 1995 г. акций Olivetti. Consob предписала де Бенедетти опубликовать детали сделки в «Italian business daily» в течение 60 дней.

Обманутые эксперты

Хьюстонская фирма Comsec одурачила экспертов по безопасности вычислительных систем.

Хьюстон. Консультанты по вопросам безопасности компьютерных систем должны по идее знать свое дело лучше всех, однако не так давно как минимум шестерым экспертам пришлось признать, что их обвели вокруг пальца. Они явились, по их же словам, жертвой «социальных происков» новой хьюстонской фирмы Comsec Data Services, Inc, предоставляющей консультационные услуги в сфере безопасности вычислительных систем.

Comsec прикинулась потенциальным клиентом под именем Landmark Graphics, крупной корпорации — издателя программных продуктов, расположенной в районе Хьюстона, чтобы собрать информацию о методах подготовки деловых предложений, проведения аудиторских проверок систем защиты информации, а также по другим вопросам в этой сфере бизнеса.

Трое из четверых учредителей Comsec — самоучки и бывшие члены «Легиона смерти» — одной из самых печально знаменитых в стране хакерских групп, сведения о которых стали известны из источников федеральных правоохранительных органов.

«В своем пресс-релизе они утверждают, что их фирма применяет уникальную стратегию в сфере сбыта, — сказал один из обманутых экспертов, попросивший по понятным причинам не упоминать его имени. — Что ж, махинации — это действительно уникальная стратегия в сфере сбыта».

Специальные происки — метод, которым часто пользуются хакеры, добывая через любезных, но наивных служащих фирм полезную информацию, необходимую им для несанкционированного проникновения в информационные системы. «Они просто мальчишки, которые не имеют понятия о том, как вести дела, и пытаются раздобыть необходимые сведения с миру по нитке», — сказал Рэнди Марч, директор отдела консультационных услуг фирмы Computer Security Consultants, Inc. в Риджфилде (штат Коннектикут).

По словам экспертов, получение информации под личиной возможного клиента довольно распространено, однако Comsec нарушила общепринятые нормы деловой этики, выступив под именем реальной компании. «Представляться чужим именем — это весьма серьезное нарушение деловой этики, — отметил Харди Морган, начальник финансовой службы фирмы Landmark Graphics. — Они, быть может, уже и не являются хакерами, но действуют прежними методами».

Старая история…

По словам Моргана, в его компанию позвонили семь или восемь обманутых экспертов по поводу информации, предоставленной ими некоему «Карлу Стивенсу», якобы вице-президенту фирмы. Все они поведали Моргану одну и ту же историю: «Стивенс» связался с ними и сообщил, что намеревается пригласить их провести аудиторскую проверку системы безопасности, принятой в фирме, и чтобы убедить руководство в необходимости такой проверки, ему требуется дополнительная информация. С этой целью он просил подготовить подробный план с детализацией этапов проведения мероприятий, указать их стоимость и дать другую аналогичную информацию. Подготовленный материал эксперты должны были направлять срочной почтой по неким адресам в Хьюстоне, впоследствии оказавшимся домашними адресами двух соучредителей Comsec. В ряде случаев звонивший оставлял номер телефона, который, когда по нему звонили, всегда был занят, поскольку принадлежал службе технического тестирования телефонной компании.

Как сообщает Морган, у «Стивенса» была подробная информация о вычислительных системах компании Landmark, доступная только узкому кругу сотрудников. И хотя нет никаких признаков несанкционированного доступа к компьютерам фирмы извне, она принимает меры к «задраиванию» люков в своей системе безопасности.

«Добывать информацию о конкурентах, представляясь потенциальным клиентом, — довольно обычная вещь в мире бизнеса, — доказывал один из соучредителей Comsec Крис Гоганс, звавшийся когда-то Эрик-Кровавый топор. — И будь это не мы, а кто-нибудь другой, то все осталось бы без последствий».

По словам адвоката Майкла Кэша, представляющего интересы Comsec, его подопечные подтверждают, что «звонили некоторым из своих конкурентов. То, что они выступали от имени Landmark Graphics, было ошибкой, но это название просто случайно подвернулось. И уж во всяком случае никаких незаконных действий против Landmark совершено не было».

Кидалово 911

В старые добрые времена названия многих газетных изданий непременно дополнялись внушительной коллекцией орденов и медалей, указывающих на солидность и выверенность печатного слова. А сегодня лицо прессы, конечно же, изменилось. Вместо наградной строки можно увидеть иную, например: «Редакция пользуется пэйджинговой связью…» или «Финансовую поддержку газеты обеспечивает фирма…»

В этом нет ничего предосудительного: меняется время — меняются люди. Газета «Криминальное обозрение» тоже поддалась веянию моды: первые январские номера газеты запестрели скромной и, как сперва казалось, надежной рекламой:

«Газета пользуется услугами „компьютерной службы спасения К-911“ круглые сутки и без выходных…»

10 января 1996 года на пороге редакции появился элегантно одетый молодой человек с презентабельной внешностью и представился генеральным директором акционерного общества «К-911».

— Зисук Юрий Юрьевич, — гость протянул руку редактору и деловито продолжил, — мы готовы взять под свою опеку вашу компьютерную технику: заключим договор абонентного обслуживания, в любой день недели, в любое время суток поможем ее наладить, отремонтировать, модернизировать — только скажите…

Редко кто отказывается от обоюдовыгодной сделки, тем более, что, как выяснилось из разговора, редакция газеты — отнюдь не первый и, естественно, не последний потенциальный заказчик.

Ворошить в памяти подробности ничем не примечательного визита сегодня весьма затруднительно. Подобных предложений порой поступает по десятку за день. И все же, если хорошо припомнить, было в той встрече что-то настораживающе-отталкивающее: то ли в ненавязчивости предложения, то ли в манере ведения переговоров… Ведь многие сотрудники редакции в прошлом — представители правоохранительных органов.

— Так ведь и я бывший сотрудник российской ФСБ… — всплеснув руками, радостно парировал новоиспеченный генеральный.

— И какого же управления?

— ГРУ: главного разведывательного…

— Да что вы говорите?! И чем занимались? — продолжал автор этих строк занимательную игру аббревиатур.

— Курировал одно из направлений Интерпола, — без малейшей запинки отрапортовал собеседник.

Это был, пожалуй, самый «тупой» диалог, в котором приходилось участвовать. Для несведущих его перевод звучал бы, скажем, так: работая в Минторге, контролировал правильность бурения скважин в стоматологических отделениях поликлиник…

Впрочем, ни для кого не секрет — разномастными хвастунами с самопальными титулами страна кишмя кишит. И зачастую не каждый придает значение человеческим слабостям, просто закрывает на них глаза.

Вечером того же дня Юрий Зисук навестил еще раз шефа редакции, причитая с мольбой в голосе:

— У фирмы возникли непредвиденные финансовые трудности: не могли бы вы одолжить миллионов шесть «белорусскими»?

Естественно, он получил от ворот поворот.

После заключения соответствующего договора, один из устаревших компьютеров перекочевал лично в руки Юрия Юрьевича, который заверил: «Модернизируем — не узнаете!» В результате обследования были выявлены серьезные неисправности: «Физическое нарушение покрытия винчестера, влекущее за собой частичную потерю информации, а также аппаратный конфликт, вызванный нестыковкой рабочих узлов».

Спустя неделю акционерное общество выставило счет-фактуру, а его глава согласно договора об уступке требований попросил перевести деньги не на свой, а на расчетный счет одного из обществ с ограниченной ответственностью, что в принципе не выходило за общепринятые рамки и не вызывало подозрений.

Но, дабы лишний раз подстраховаться, редакция придержала проплату десяти миллионов рублей — на такую сумму «потянула» оказываемая акционерным обществом услуга. 22 января, убедившись в том, что ветхая ЭВМ стараниями компьютерщиков превращается в суперсовременнейшую, бухгалтер дала ход платежному поручению. Накануне генеральный директор вкупе со своим подчиненным показал в одном из якобы своих офисов, расположенных по улице Варвашени, сотруднику «Криминального обозрения» полуразобранную технику, над которой, по словам представителей «К-911», оставалось «колдовать» пару часов…

Три дня, как ни прискорбно в том признаться, руководство газеты жило надеждами и… обещаниями, которые пришлось проверять по «горячим следам». Оказалось, что никаких ООО, АО и прочих фирм, которые бы хоть отдаленно напоминали сомнительную «Компьютерную службу спасения», вовсе нет.

А в «офисе», где демонстрировали родную машину, располагается… отдел кадров одного из институтов.

И тогда в «штаб по чрезвычайным происшествиям», созданный при редакции газеты, начала стекаться вся полезная, говоря по-милицейски, — оперативная информация. За несколько дней «криминальщики» установили обширнейший круг не только знакомых, но и родных генерального директора, его мнимых заместителя и бухгалтера, тех, кто вольно или невольно оказался втянутым в обыкновенную аферу.

Застигнутый врасплох на одной из квартир у своей знакомой, Юрий Юрьевич пообещал, что привезет в целости и сохранности… новый компьютер. «Дело в том, что старого уже нет. И десяти миллионов — тоже», — огорошил известием он.

На протяжении нескольких дней мошенник, иначе не назовешь, наивно называл различные фирмы, которые должны были обеспечить поставку, все с той же солидностью заверял, что никого никогда не подводил, а прижатый в угол сорвался на истерику: «Вы что там — охренели?! У вас же „голая мать“» (главный компьютерный процессор. — Авт.). Требуется доплата… Да, да, да — «тридцать два километра мозгов поставим обязательно» (объем оперативной памяти. — Авт.).

Не сочтите, читатели, за копание в чужом белье, но пока одни газетчики искали «уплывшие» миллионы, предназначавшиеся, оказывается, для обналичивания, другие — возможные останки ЭВМ, так и не превратившейся в «пентиум» последней модели, третьи — вплотную взялись за изучение «тернистого жизненного пути» пройдохи.

Многозначащие штрихи к его портрету: в армии отметился в дисбате, на гражданке — бросил первую жену с ребенком, ушел от второй (беременной), сожительствовал с родной сестрой своего, по не до конца проверенным данным, сподвижника, из гардероба которого довольно сносно приодевался и благодаря чему мог при случае «пустить пыль в глаза».

За несколько дней до задержания Ю. Зисука (о чем ниже) произошла его вынужденная встреча с главным редактором «Криминального обозрения», в прошлом, кстати, — замкомандира столичного ОМОНа. Как вы догадались, подтверждающих личность документов у руководителя «К-911» при себе не оказалось (впрочем, к тому времени нам уже было известно, что он после очередного бракосочетания взял фамилию жены), платежного поручения на проплату нового компьютера «бывший разведчик» предъявить, сами понимаете, не смог.

— Оно находится у моего бухгалтера, — еще не сдавался натянуто улыбающийся «спасатель».

Проверили. По названному им телефону проживают совершенно далекие от разворачивающихся событий люди.

Когда выяснилось, что в фирме «SBI» представителем некого АО «К-911» взята, но не проплачена (!) счет-фактура на покупку техники и получателем значится «Криминальное обозрение», на следующий день в дежурной части Московского РОВД столицы появилось заявление: «Прошу принять срочные меры по факту явного мошенничества, совершенного Зисуком Ю. Ю. и его якобы сотрудниками к их задержанию, а также возмещению материального ущерба…» на десятки миллионов рублей.

Только 30 601 000 рублей составили на январь стоимость и собственная модернизация исчезнувшей ЭВМ.

Официальное обращение в правоохранительные органы дополнила кипа обличающих документов, среди которых нашлось место и фиктивной финансовой гарантии от якобы управляющего российским банком «Кредит» (родного брата Ю. Зисука, который — что вы думаете? — человек семейный, проживает в Минске и ничем себя не запятнал…) на ведение соответствующей деятельности в ближнем зарубежье.

У директора одного из коммерческих магазинов, расположенных на столичном стадионе «Динамо», в буквальном смысле слова тряслись руки, когда в одном из его помещений в присутствии нагрянувших оперативников лучшего в Минске по итогам прошлого года отделения по борьбе с экономической преступностью Московского РОВД изымали… нашу родную ЭВМ, проданную с рук за жалкие-нежалкие двести с лишним американских долларов.

Надо отдать должное, простите за нескромность, не только сотрудникам «Кримобоза», которые за две с лишним недели самостоятельно изобличили нечистого на руку злодея, но и блюстителям порядка, мгновенно откликнувшимся на просьбу журналистов, а еще через день хладнокровно защелкнувшим наручники на запястьях отныне отдыхающего в следственном изоляторе, подозреваемого.

Предчувствуя крах неудавшейся карьеры, он «сел на дно» у очередной пассии во Фрунзенском районе и в момент задержания, пребывая в легком подпитии, развалившись на уютном диване, даже не понял, что пришли-то… за ним. А по пути в «казенный дом» выразил сожаление: «Надо было все-таки начинать не с вашей газеты!»

Нынче нашему герою не до шуток. Помимо явного хищения в особо крупных размерах, в уголовном деле, которое не преминули возбудить, в ближайшее время, вполне возможно, появятся криминальные эпизоды похлеще того, с которым мы вас познакомили. Впрочем, говорить обо всем этом рановато. Идет следствие.

Друзья Ю. Зисука, словно крысы с тонущего корабля, поспешили кто — скрыться в неизвестном направлении, кто — откреститься от «Кидалово-911». А ведь идея-то неплохая… И сколько их вообще, если оглянуться вокруг? Жаль только, что подобные зисуки губят их на корню, доставляют беспокойство зарабатывающим «свои кровные», в конце концов — ломают свою и чужие жизни. Тут бы впору создавать «Службу спасения человеческих душ».

Американского грабителя задержали в Гватемале

Благодаря сети Internet и любознательности гватемальского владельца компьютера удалось поймать опасного преступника. Путешествуя по Internet, гватемалец заглянул на страницы ФБР и обнаружил в списке 10-ти наиболее опасных разыскиваемых преступников своего соседа. Он немедленно сообщил об открытии в полицию.

56-летнего Лесли Ибсена Рогге из штата Идахо 11 лет не могли найти. Получив приговор за ограбление банка, он ускользнул из рук правосудия, совершил еще два ограбления и благополучно обосновался в Гватемале. ФБР поместила на страницах Internet его фотографию, а также описание особых примет — в частности татуировок: морской конек на левом плече, дракон на правом, дьявол на предплечье.

Когда сотрудник ФБР прибыл в Гватемалу, чтобы забрать грабителя, он нашел его уже в американском посольстве, куда Рогге сдался добровольно — больше всего он боялся оказаться в гватемальской тюрьме, которая пользуется дурной славой. Рогге был глубоко потрясен всем случившимся — он так и не смог понять, каким образом в персональном компьютере гватемальца очутилась его фотография.

Кража информационной технологии

Пострадала от промышленного шпионажа компания Interactive Television Technologies (I-TT). Ее представители заявили, что похитители вломились в помещение лаборатории, принадлежащей компании, и выкрали практически все, связанное с проектом Butler.

Ведущие расследование сообщили из Нью-Йорка, что воры похитили диаграммы, схемы и спецификации для технологии, которая позволила бы даже новичкам работать в Internet через обычный телевизор. Стоимость украденного материала оценивается в 250 миллионов долларов.

Butler — это приставка к телевизору, которая позволяет иметь доступ к WWW, пользоваться e-mail и другими прелестями Internet с помощью обычных спутниковых или кабельных телевизионных соединений. Специалисты компании утверждают, что системой Butler мог бы пользоваться каждый, кто освоил телевизор, не тратя многих часов на знакомство с компьютером. Продукт был уже готов к демонстрации на конференции в Шотландии. Демонстрацию придется теперь отложить на месяц-полтора, но самой большой потерей для фирмы были, конечно же, идеи, заложенные в продукцию.

Технология Butler стала результатом четырехгодичного исследования, проводившегося совместно учеными США и Китая. Теперь им придется восстанавливать ход исследований по сохранившимся архивам и форсировать получение патента, чтобы грабители не смогли воспользоваться ворованными идеями.

Служащий Sybase арестован в офисе Oracle

Самая последняя война разработчиков баз данных — это не результат ценовой политики. Толчком к ее развязыванию послужило распространенное корпорацией Oracle заявление в печати, в котором компания Sybase обвиняется в краже коммерческих секретов Oracle.

В официальном сообщении, распространенном 1 ноября, говорится об аресте 24 сентября 1993 г. бывшего программиста Oracle Уилсона Брумиллера (Wilson Brumiller), в последнее время работавшего в дочерней фирме Sybase — Gain Technology Inc. Брумиллер был арестован в центральном офисе Oracle при попытке вынести дисковод. Во время проведенного у него обыска полиция обнаружила оборудование Oracle на сумму около 20 тыс. долларов. В итоге ему было предъявлено обвинение в шести кражах.

Oracle добилась предварительного судебного запрета на возможное использование принадлежащей ей информации и подала в суд на Sybase и Gain.

«Эта декларация необоснованно обвиняет Sybase и Gain в неэтичных действиях, — протестует представитель Sybase Саймон Стас (Simone Otus), чья компания выступила с ответным заявлением, в котором отрицается причастность Sybase к кражам. — Они утверждают, что подали на нас в суд с целью предотвратить использование нами конфиденциальной информации. Но у нас таковой нет».

«Мы их ни в чем не обвиняли, — попыталась заверить представитель Oracle Маргарет Лейсек (Margaret Lasecke). — Этот шаг Sybase стал для нас неожиданностью. Ясно, что для Sybase это большая неприятность, но они, несомненно, тоже были бы возмущены, если бы наш служащий забрался к ним в офис».

ФБР расследует шпионаж вьетнамцев против американских компьютерных компаний

По словам представителей ФБР, продолжается расследование по делу о краже у нескольких корпораций секретных сведений, касающихся высоких технологий, вьетнамским разведывательным агентством. Однако ФБР не сообщает, какие компании могли пострадать от шпионажа.

С февраля по март этого года ФБР проводило рекламную кампанию во вьетнамоязычных газетах, обращаясь к эмигрантам с предложением сотрудничать в качестве осведомителей. Эта кампания велась с целью убедить вьетнамских шпионов в США в том, что американские власти проводят соответствующее расследование. ФБР начало расследование в ответ на жалобы ряда калифорнийских компаний, чьи сотрудники сообщили, что граждане Вьетнама пытались купить у них высокотехнологичные секреты.

Сейчас ФБР оценивает информацию, полученную в ответ на эти объявления, и старается привлечь внимание тайных агентов, пытающихся заполучить секретную информацию, касающуюся государственной безопасности США. Однако пока никаких арестов не произведено.

Скандальное дело о торговом шпионаже может обернуться для Symantec финансовыми потерями

Новые обвинения и разоблачения, благодаря которым стычка корпораций Borland International и Symantec по поводу утечки коммерческих секретов остается в центре внимания общественности, по мнению экспертов, грозят Symantec значительными финансовыми потерями в случае если скандал затянется.

Корпорация Borland возбудила против Symantec судебное расследование по обвинению в торговом шпионаже, в котором замешаны президент Symantec Гордон Юбэнкс-младший (Gordon Eubanks) и Юджин Ванг (Eugene Wang), ранее работавший в Borland и перешедший в начале сентября в Symantec. Утверждается, что Ванг, являвшийся в Borland вице-президентом и главным менеджером отдела языков программирования (в частности отвечавший за инструментальные средства C++), воспользовавшись электронной почтой, тайно переслал сотрудникам Symantec, возможно, Гордону Юбэнксу, президенту и исполнительному директору фирмы, информацию о продукции, маркетинге и планах деловых контактов Borland. Предполагается, что передача данных имела место в то время, когда Ванг еще состоял в штате Borland. По утверждению Borland, покидая компанию, Ванг отказался подписать декларацию о том, что он «вернул Borland всю конфиденциальную документацию и не раскрывал другим лицам конфиденциальную информацию Borland».

Borland также возбудила судебное дело непосредственно против Ванга, обвинив его в «сознательной и злонамеренной» организации утечки информации. Согласно исковому заявлению, Borland требует возмещения убытков в размере 25 тыс. долларов. Кроме того, в заявлении утверждается, что Symantec и персонально Юбэнкс «незаконными средствами побудили Ванга нарушить его контракт с Borland», и им также предъявляется иск о возмещении убытков.

Удовлетворив требования истца, верховный судья Томас А. Блэк издал временное постановление, запрещающее ответчикам получать, использовать или предавать гласности торговые секреты Borland и уничтожать любые материалы, полученные из Borland. Он также обязал ответчика вернуть все такие материалы Borland.

В середине сентября акции компании Symantec, выпускающей разнообразное ПО для персональных компьютеров, в том числе популярный пакет Q&A, упали в один из дней на 23 процента. По мнению аналитиков, падение курса в основном объясняется более низкими, чем ожидалось, финансовыми результатами третьего квартала. Но судебные издержки, как считает Питер Роджерс, аналитик компании Robertson, Stephens (Сан-Франциско), также могли способствовать снижению чистой выручки в третьем квартале.

Результаты биржевых торгов побудили несколько брокерских фирм прекратить операции с ценными бумагами Symantec, однако дело о торговом шпионаже, не сходящее со страниц газет Кремниевой долины, отрицательно сказывается и на непосредственных отношениях Symantec с инвесторами. «Я не верю этим обвинениям, но я обеспокоен тем, что в региональных газетах появляются все новые сенсационные сообщения, документы и результаты расследования, выдержанные в тоне безоговорочного осуждения», — сказал Роджерс.

Судебные эксперты ожидают и более серьезных последствий в случае, если Юбэнксу и Вангу будет предъявлено официальное обвинение и, как можно ожидать, суд подтвердит ранее вынесенное постановление. «Суд, конечно, не лишит Symantec права выпускать новые версии своих языковых средств, но может запретить Вангу и другим бывшим сотрудникам Borland работать в этой области», — говорит Джек Руссо, судебный поверенный компании Russo and Hale (Пало Альто, штат Калифорния).

Дело приняло новый оборот в середине сентября, когда представители Borland заявили, что Symantec умышленно нарушает судебное предписание. Borland представила сделанное под присягой заявление ее директора по кадровым вопросам, в котором утверждается, будто бы секретарша Ванга уговорила кого-то пустить ее в офис Borland уже после ее отставки — и скопировала последние версии нескольких постоянно обновляемых файлов.

«Нам представляется совершенно невероятным, чтобы Borland предала гласности заявление специалиста по кадровым вопросам о действиях помощницы Юджина Ванга, — сказал представитель Symantec Брайан Фокс. — Это заявление основывается на ничем не подтвержденных слухах, которые не могут быть приняты судом в качестве доказательства и служит лишь для раздувания газетной шумихи.»

Ранее Borland опубликовала список материалов, обнаруженных в ходе санкционированного судом обыска на квартирах Ванга и Юбэнкса; среди них — распечатки сообщений, которыми эти двое обменивались по электронной почте, и выборки из некоторых баз данных. Судебные эксперты пока не могут установить, достаточно ли этих доказательств для вынесения окончательного судебного постановления или победы в открытом судебном процессе, поскольку содержание сообщений, пересылавшихся по электронной почте, раскрыто не было. Во всяком случае, если их содержание окажется компрометирующим, то Symantec ожидает череда разорительных судебных разбирательств и смена президента, считают эксперты. «Если Юбэнксу будет предъявлено обвинение, руководство компании может счесть за благо избавиться от него», — сказал Том Вильнев, поверенный фирмы Brobeck, Phleger & Harrisonb Пало-Альта.

Большинство судебных экспертов, основываясь на реальной истории дел о торговом шпионаже, считают вынесение обвинительного заключения или даже предъявление обвинения маловероятным. «Подобные меры принимались не слишком часто», — добавил Вильнев.

Раздел VI. Компьютерные пираты

Незаконное использование программных средств стало далеко не просто забавой: такие фирмы — поставщики программных продуктов, как Microsoft GmbH (Мюнхен), подсчитали, что их убытки вследствие несанкционированного копирования стандартных программ соизмеримы с их доходами. Как сообщается, в Европе преступления подобного рода наиболее часто происходят в Италии и Испании. Однако Нидерланды и ФРГ также всерьез сталкиваются с этой проблемой.

Незаконное использование программных средств сейчас уже нельзя считать разновидностью хобби для тех, кто увлекается компьютерами и коллекционирует программы обработки текстов так, как другие коллекционируют марки. Среди крупных компаний наблюдается все более явная тенденция копировать программы без соответствующих разрешений и поставлять их вместе с целыми партиями персональных компьютеров, насчитывающими десятки и сотни подобных машин.

Разработчики и поставщики программных продуктов в различных странах отреагировали на эти неприятные явления, создав Ассоциацию компаний — поставщиков профессиональных программ (BSA). Первоначально предполагалось, что эта ассоциация будет действовать преимущественно в регионе Юго-Восточной Азии; однако затем она включила в сферу своей деятельности и Западную Европу. Поставщики программных продуктов настаивают на том, что защита авторских прав на программные средства в большинстве стран является частью национального законодательства; однако власти недостаточно серьезно соблюдают свои законы и не преследуют их нарушение в судебном порядке. Ассоциация BSA, членами которой являются такие компании, как Aldus, Ashton-Tate, Autodesk, Lotus, Microsoft и WordPerfect, сообщает, что у нее уже есть первые успехи — вначале на Тайване, а недавно и в Италии.

Искатели Эльдорадо… нет, просто воры!

Произведения античной литературы: романы Гелиодора, Ахилла Татия, Лонга, Диодора Сицилийского, пьесы Эсхила, Софокла, Еврипида — полны рассказами о пиратах. Хватало их и в жизни — с ними боролись Перикл и Помпей Великий. Сын Помпея Великого, Секст, после гибели отца возглавил пиратов Сицилии. Не исчезли они и в средние века, и в наше время…

И сегодня: откроешь любое компьютерное издание — а там статья о «компьютерных пиратах».

Пираты… Нечто романтическое есть в этом слове, хотя его происхождение точно неизвестно. Pirata в древнегреческом языке появилось в пятом веке до P. X. в качестве специального термина для морского разбоя. Оттуда оно попало в латынь, а из латыни расползлось по всем европейским языкам.

Услышишь — «пираты» (пусть даже компьютерные), и представляется колоритная фигура, кто-нибудь вроде сэра Уолтера Рэли (Sir Walter Raleigh). Вот он — философ, поэт, мореплаватель, придворный, с пышными усами и изящной эспаньолкой, глядит на меня со старинной гравюры.

Родился Рэли в 1552 году. В 17 лет Уолтер бросил университет и ушел на войну. Пять лет он сражался в раздираемой религиозными распрями Франции на стороне гугенотов. В 1577 году Рэли отправляется в Нидерланды, где дерется против испанской монархии, защищая народ восставших провинций.

Кровь любой войны — и освободительной, и захватнической — это деньги. На мокрых палубах вертких зееботов гезов Рэли овладевает искусством добычи денег из трюмов многоярусных галеонов испанского короля.

Родная страна по заслугам оценивает пылкость и искусство молодого воина и поэта. В 1585 году он становится вице-адмиралом английского флота и фаворитом королевы Елизаветы.

Рэли отправляется за океан, основывает первую британскую колонию в Северной Америке — Виргинию, привозит домой табак и картофель. После этого Рэли занимается пиратством, пишет философские трактаты, описывает свои путешествия, громит «Непобедимую Армаду»…

В поисках легендарной страны золота — Эльдорадо — Рэли исследует Ориноко, завоевывает остров Тринидад. В 1603 году Рэли участвует в заговоре против сменившего Елизавету короля Якова I. Заговор раскрыт. Следующие 12 лет жизни моряк проводит в Тауэре. В 1617 году он выходит оттуда, прельстив короля перспективами эксплуатации золотых рудников в Эльдорадо.

Эльдорадо Рэли не нашел и, чтобы вознаградить за неудачу себя и экипаж, ограбил испанский форт Святого Фомы. Это вывело из себя короля Якова I, и Рэли был казнен. Подходя к плахе, он был по-обычному элегантен и вежлив…

Похожи ли на него современные торговцы нелегальным программным обеспечением? Есть ли основания употреблять слово «пираты» в их адрес? Может быть, действительно талантливые поэты пишут с помощью незаконно добытых текстов пленительные оды, а лихие финансисты на украденных электронных таблицах разрабатывают операции, от которых содрогнутся Сити и Уолл-стрит?.

К сожалению, действительность не столь романтична. Например на основе Гражданского кодекса, принятого Думой, каждый церковный приход в деревне (пятнадцать бабушек, имущество — десяток стульев и криво сколоченная пасторская кафедра) обязан подавать в налоговую инспекцию такую же отчетность, как самая крупная столичная экспортно-импортная фирма. Желая как-то облегчить этот болезненный (и крайне дорогостоящий!) процесс, решил преподобный Михаил Ваннах купить свежую версию бухгалтерской программы, о которой сохранил хорошие воспоминания со времен предпринимательства. Он пишет: «Звоню в фирму-разработчик. Прекрасно! Оказывается, у фирмы есть дилер в Туле. Сидит совсем рядом от здания нашей консистории. Хорошо, прогуляюсь.

Старое полурассыпавшееся здание. Дилер — аудиторская фирма. Имеет лицензию. Прошу показать программный продукт.

Так… Пяти минут мне хватает для того, чтобы понять, что сами аудиторы (подчеркиваю, АУДИТОРЫ!!!) пользуются в течение двух лет краденой программой. Они говорят об этом без малейшего стеснения (sancta simplicitas — святая простота, как сказал Ян Гус в адрес старушки, подкидывавшей хворост в его костер). Программа, которую пытаются продать мне, тоже двухлетней давности (это легко определяется по цвету заставки — более свежую, вероятно, не сумели „вскрыть“).

Говорю об этом сотруднику, продающему программу. В ответ он разражается потоком матерной брани. Потом, видя, что хоть его и не бьют за оскорбление, но и не уходят, выскакивает из комнаты.

Звоню в Москву на фирму-разработчик, объясняю ситуацию. Там после некоторого переполоха выясняют, что дилер, адрес которого они любезно сообщают, не купил у них ни одной программы! Смеюсь. Сделав несколько звонков, узнаю биографию торговца ворованными программами.

Она занятна, но не имеет никакого сходства с биографией Рэли. Вуз, НИИ, никому не нужная работа, попытки защитить диссертацию и вступить в КПСС. И то и другое удалось лишь в 1991 году, когда из партии выходили не только люди с совестью, но даже и проходимцы попредусмотрительней…

В 1992 году наш герой занялся бизнесом. Возглавляемое им предприятие давало объявления в центральной прессе и на ТВ, что высылает после предварительной оплаты книжные версии „мыльных опер“. Но почему-то никто из простаков, выславших деньги, книг не получил. Правда, наш герой на этом тоже не разбогател. Бродил без работы, пока не пристроился к нынешнему бизнесу. В женском коллективе аудиторской фирмы считается „крупным специалистом по компьютерам, кандидатом наук“. Однако с зарплатой 400 в месяц (тысяч, не долларов)…

Выхожу в коридор. По пути предлагаю „кандидату наук“ честный заработок на общественных работах. Тула готовится к 850-летию, мостятся улицы, разбиваются скверы. Оплата выше, а знакомые сотрудницы социальных служб областной администрации только что позвонили мне, сообщив, что есть вакансии.

„Кандидат“ опять матерится, убегает. С ним все ясно. Не зря американцы говорят, что преступление себя не окупает.

Иду по старинной улице, выхожу к памятнику Сергею Мосину. Десятилетиями его прославляли как создателя трехлинейной винтовки, хотя на самом деле ему в ней принадлежит одна деталь — отсечка-отражатель, предотвращающая „утыкание“ патрона. Остальное — работа бельгийца Нагана. Но Нагану, во всяком случае, было сполна заплачено имперским правительством за патент, а Мосину чужие заслуги приписали лишь после его смерти.

Иду дальше. Мемориальная доска Николаю Макарову, конструктору известного пистолета, без малейшего зазрения совести „содранного“ с „Вальтера ПП“. Это уже советский период, тут уже нравы иные…

Пираты… Какие там пираты! Воры. Обыкновенные воры.

От слова зависит многое. Очень многое. В 1991 году в ходу было иностранное слово „рэкет“. Неудавшийся спортсмен гордо говорил девице: „Я рэкетир!“ — а та млела в предвкушении „красивой жизни“. Сотрудники правоохранительных органов разводили руками — „нет закона, не можем бороться с рэкетом“. Через три года все изменилось. В обиход вошло слово „бандит“, а следственные изоляторы, куда, бывает, мне приходится заходить (прихожане есть всякие, а на Руси от сумы и тюрьмы не зарекаются!), наполнились мальчиками из „спортивной мафии“. Оказалось, что их очень даже легко сажать. Выросшие в иллюзорном мире перестройки, они не имеют того опыта общения с правоохранительными органами, которым обладал каждый дворовый пацан, и при легком нажиме „сдают“ всех и вся. Но это произошло уже после того, как заморское „рэкет“ уступило свое место хоть и европейскому, но более ясному — „бандит“.

Так и с кражами софтвера. Это никакое не пиратство, это просто воровство.

Кража по-древнееврейски — „гнева“ (ударение на последнем слоге). Священное писание предписывает жестоко карать за нее. Как минимум многократным возмещением ущерба, покрываемого за счет продажи имущества вора.

Так что нет никаких „компьютерных пиратов“ — есть обычные воры, кормящиеся на грехе, паразитирующие на чужих мозгах. Нет никаких „пиратских рынков“ — есть обычные барыги, перепродавцы краденого. И обращение с ними должно быть соответствующим. Еще Платон говорил, что кара — это лечение души, совершившей проступок…

А в качестве самого верного средства борьбы с кражами программ нужно просто назвать все своими именами. Вор — это вор, а никакой не искатель Эльдорадо».

Оценка потерям от пиратства

В последнее время на рынке программного обеспечения появляется все больше и больше нелицензионных программных продуктов, то есть пиратских копий. Из-за незаконной деятельности фирм и частных лиц, занимающихся установкой, копированием и продажей таких копий, компании — производители программного обеспечения несут колоссальные убытки, исчисляемые миллиардами долларов ежегодно.

Две организации — Business Software Alliance (BSA) и Software Pubisher Association (SPA) исследовали степень насыщенности рынков программного обеспечения в различных странах и регионах планеты пиратскими копиями программ в 1994–1995 годах. Цель изучения — сделать обзор имеющихся данных и определить степень пиратства в сфере программного обеспечения во всемирном масштабе.

ЗАПАДНАЯ ЕВРОПА

В 1995 году Западную Европу по совокупным убыткам от пиратства превзошел только Азиатско-Тихоокеанский регион. Убытки в Западной Европе составили 3,6 миллиарда долларов.

Наиболее высокий уровень пиратства в Греции. Около 86 процентов проданных там программных продуктов представляют собой пиратские копии. За Грецией следует Испания с 74 процента пиратских копий от общего количества программ.

Наиболее безопасная страна для производителей программного обеспечения — Великобритания, там зафиксирован наиболее низкий уровень пиратства — 38 процентов от всего установленного программного обеспечения.

Общий уровень пиратства снизился до 49 процентов. Дела немного улучшились по сравнению с 1994 годом, но все же, несмотря на снижение процента в Европе, убытки в абсолютных цифрах выросли на 800 миллионов долларов.

ВОСТОЧНАЯ ЕВРОПА

В связи с экономическими трудностями в Восточной Европе пиратство в сфере использования программного обеспечения доминирует. При этом убытки производителей по оценке BSA и SPA составили 750 миллионов долларов.

Наиболее сильно пиратство охватило Словению. Здесь доля нелегальных копий — 96 процентов от общего количества используемых программных продуктов. Следом за Словенией следуют Россия и страны СНГ с 94 процента пиратских копий. Чехия и Словакия — самые законопослушные по сравнению с другими странами Восточной Европы. Здесь доля пиратских копий не так уж и велика — всего 62 процента.

Восточная Европа вызывает наибольшее беспокойство у производителей программного обеспечения, так как общий уровень пиратства в этом регионе составляет 83 процента от мирового. В то же время в некоторых странах достигнут заметный спад использования нелицензионных продуктов, что во многом обусловлено появлением новых дистрибуторских компаний.

СЕВЕРНАЯ АМЕРИКА

В Северной Америке дела обстоят несколько лучше, чем в других регионах земного шара. Американцы и канадцы все время уменьшают объемы пиратской программной продукции, реализуемой на рынке software. В Америке пиратских копий всего 26 процентов, а в Канаде в то же время около 44 процента, что, впрочем, не мешает производителям программ нести убытки в этом регионе порядка 3,2 миллиарда долларов ежегодно.

АЗИАТСКО-ТИХООКЕАНСКИЙ РЕГИОН

В этом регионе довольно высокий уровень пиратства в сфере программного обеспечения — 68 процентов от мирового. А некоторые страны (создается такое впечатление) вообще пользуются только пиратскими программами и ничуть этим не обеспокоены. Например, во Вьетнаме 99 процентов программных продуктов, попросту говоря, уворованы у производителей, в Индонезии этот показатель составляет 98 процентов, а Китай не отстает от Словении — 96 процентов.

Япония, Сингапур и Новая Зеландия стараются соблюдать авторские права производителей программного обеспечения. В этих странах степень пиратства составила в 1995 году всего 55 процентов.

БЛИЖНИЙ ВОСТОК И АФРИКА

По степени развитости пиратского бизнеса этот регион можно считать вторым после Восточной Европы — 78 процентов всех программ здесь пиратские. Из-за этого в 1995 году потери производителей составили полмиллиарда долларов.

Оман, Объединенные Арабские Эмираты и Бахрейн в 1995 году больше других стран региона пользовались нелицензионными программными продуктами. В Омане 96 процентов всего программного обеспечения — пиратское. В ОАЭ и Бахрейне его доля составляет 92 процента.

Южная Африка в этом плане выглядит куда лучше — доля незаконных копий на ее рынке составляет 58 процентов от общего количества программ.

Всего же в мире доля пиратских программ в 1995 году хоть и снизилась до 46 процентов от общего количества, но все-таки принесла производителям software убытки в размере 13,2 миллиарда долларов. Во многих странах в Восточной Европе, на Ближнем Востоке, в Африке и 21 стране в Азии объем пиратской продукции достигает 90 процентов и более.

И эта ситуация в ближайшее время вряд ли изменится, если во всех странах не научатся уважать и защищать авторские права.

Европейские пираты съедают 87 тысяч рабочих мест

Под впечатляющим заголовком «Вклад промышленности коробочного программного обеспечения для бизнеса в экономику Европы» агентство Business Software Alliance (BSA) выпустило в свет отчет, в котором, в частности, сообщается, что если бы объемы пиратского копирования программных продуктов в Европе могли быть снижены до уровня Соединенных Штатов, то это позволило бы создать десятки тысяч новых рабочих мест и принесло бы миллиарды долларов дополнительной прибыли по статьям налогов.

В BSA считают, что уменьшение доли пиратского копирования в Европе с 60 процентов в 1994 году до уровня США, где этот показатель составляет 35 процентов, дало бы 56 тыс. рабочих мест и 1,4 млрд. долларов дополнительных налогов. Соответствующие цифры 2000 года оцениваются в 87 тысяч мест и 23 млрд. долларов. Итого, до конца века таким образом поддерживалось бы 350 тысяч рабочих мест, а экономика Европы получила бы дополнительно 9 млрд. долларов только за счет налоговых платежей.

Представитель BSA Даян Смайрольдо (Diane Smiroldo) подтвердила, что американские 35 процентов — это цифра, в общем-то, взятая «с потолка», хотя в данном отчете она положена в основу сравнения. На вопрос, стоит ли мириться с тридцатипятипроцентным уровнем потерь как с неизбежным злом, г-жа Смайрольдо ответила, что подобные цифры, конечно же, неприемлемы, поэтому американские и европейские производители ПО объединяют усилия в пресечении пиратства и предоставлении легальному рынку более выгодных возможностей.

Производство коробочного ПО — самый быстрорастущий сектор мирового рынка, и при нынешнем ежегодном приросте в 13 процентов к 1997 году объемы продаж программной продукции достигнут примерно 44 млрд. долларов. В прошлом году эта промышленность только в виде налогов принесла западноевропейским правительствам 4,4 млрд. долларов.

Специалисты BSA видят несколько путей борьбы с пиратством. Это уголовная ответственность за нелегальное копирование ПО, увеличение штрафных санкций и полное возмещение ущерба в случае гражданского разбирательства. Наконец, BSA предлагает шире внедрять неожиданные и скрытые проверки, которые выполнялись бы по постановлению суда без предварительного извещения ответчика.

Для борьбы с пиратством президент США Клинтон организовал в рамках исполнительных сил информационной инфраструктуры Белого дома специальную рабочую группу по авторско-правовым вопросам. Не так давно «Компьютерра» уже знакомила читателей с материалами, подготовленными этой группой в связи с оценкой ущерба от нелегального копирования программ в Соединенных Штатов.

Незаконное применение программ перестает быть прерогативой индивидуальных пользователей

Одна из крупнейших фирм — изготовителей химических изделий Montedison провела расследование в рамках весьма необычного судебного иска. В результате расследования в штаб-квартире фирмы Montedison было установлено, что 90 процентов эксплуатируемых здесь программных средств — это копии, полученные без соответствующих разрешений.

Официальные представители ассоциации BSA говорят, что компании поощряют незаконное использование программных продуктов своими сотрудниками — во многих случаях ввиду отсутствия достаточных финансовых средств на приобретение лицензии. При этом поставщики программных продуктов оказываются относительно беспомощными и не способными предотвратить подобную пиратскую деятельность, масштабы которой расширяются по мере того, как увеличивается число персональных компьютеров, работающих в составе сетей.

В качестве одной из ответных мер поставщики программных продуктов просто информируют администрацию фирм, незаконно использующих их изделия. «Вначале мы обращаемся к заказчикам и сообщаем им о том, какие юридические последствия влечет за собой несанкционированное копирование программ», — говорит один из руководителей мюнхенского филиала компании Lotus.

Об отсутствии достаточно четкого представления относительно юридических аспектов незаконного использования программных продуктов сообщают также из Италии. Снижение цен на аппаратные средства при одновременном колебании цен на программные средства, похоже, вызывает раздражение у заказчиков.

Исследование, проведенное фирмой Intelligent Electronics Europe/Dataquest, показало, что в Италии всего лишь 29,1 процента покупателей персональных компьютеров приобретают и соответствующие пакеты программных средств. Худшая ситуация имеет место только в Испании, где 26,7 процента покупателей аппаратных средств тратили деньги на программное обеспечение. В то же время в Великобритании 85,4 процента тех, кто приобретает аппаратуру, покупают необходимые пакеты программных средств.

На втором месте здесь находится Франция, где этот показатель составляет 60,8 процента, а на третьем — ФРГ (48,5 процента).

Полицейские и воры

Один из распространителей незаконно скопированных средств программного обеспечения для персональных компьютеров, занимающий «высокое положение» в списке разыскиваемых властями в Куала-Лумпуре (Малайзия), недавно перевел штаб-квартиру своей фирмы SKC Tech в отдаленный город Келуанг штата Джохор.

О его деятельности в Келуанге стало известно после второй жалобы, которую корпорация Microsoft Corp. (США) несколько недель назад подала в департамент по контролю за исполнением законодательных актов в области торговли и промышленности (Куала-Лумпур).

Первую свою жалобу корпорация Microsoft подала в марте 1989 г., когда она обнаружила, что указанный распространитель программ активно рекламирует ее программные продукты — от языка Crosstalk до пакета Lotus 1–2—3 — в британских газетах и публикациях по информатике. Фирма SKC предлагала пакеты по ценам в диапазоне от 15 до 95 долларов.

В результате первоначальных расследований местные власти установили, что фирма SKC Tech наняла специальную секретарскую компанию для работы со своей корреспонденцией. Власти устроили засады в двух различных местах, однако руководителям SKC, несомненно, каким-то образом стало известно об этом, и их представители не явились за своей почтой. Согласно параграфу 41 статьи 332 закона об авторском праве Малайзии, принятом в декабре 1987 г., штраф за каждый случай нарушения авторских прав составляет 10 тыс. долларов Малайзии (3630 долл. США).

В марте 1989 г. один малайзиец был признан виновным и оштрафован на сумму 14 тыс. долларов США по двум отдельным искам — за незаконное приобретение программных средств корпорации IBM в Малайзии и их перепродажу в Сингапуре.

Ввиду широкого масштаба незаконного использования программных средств в Малайзии Международный союз по защите интеллектуальной собственности, штаб-квартира которого находится в США, назвал Малайзию регионом «нон-грата». Союз, представляющий 1600 американских фирм, заявляет, что из-за нарушений авторских прав в Малайзии эти фирмы в 1989 г. понесли убытки на сумму приблизительно 25 млн. долларов Соединенных Штатов.

«Горячая линия» в качестве мышеловки

Иногда пользователи сами попадают в ловушки, предусмотренные поставщиками. Если кто-то направляет вызов на обслуживание по «горячей линии», то специальные вопросы, заданные ему, позволяют установить, не эксплуатирует ли он программы незаконно, — для этого служит, например, регистрационный номер программы.

Кроме того, технические проблемы, которые возникли у того или иного пользователя с конкретным программным продуктом, могут стать для поставщика программ информацией относительно нарушения авторских прав — например, зарегистрированный пакет программ может работать на одном персональном компьютере, но не на другом: имел место случай, когда версия пакета, рассчитанного на одного пользователя, была установлена в сети. Официальное расследование нарушения авторских прав в ФРГ, а также в Италии осуществляется автоматически только в тех случаях, когда общественные интересы требуют преследования в судебном порядке или если нарушение авторских прав связано с финансовыми претензиями. Во всех прочих случаях необходимо предъявлять четко сформулированное обвинение.

Однако, как утверждают представители компании Vereingung zur Foerderung der Deutschen Software-Industrie e.V. (VSI, Мюнхен), даже для признанных нарушений предусмотренные в законах наказания не слишком суровы. VSI — это западногерманская ассоциация поставщиков пакетов программных средств. Ее цель — бороться с незаконным использованием пакетов программ, поэтому она уже начала переговоры с федеральным министерством юстиции ФРГ о принятии дополнительных мер по защите авторских прав. Эти действия в целом вызвали положительную реакцию.

Программные средства рассматриваются как новая норма права в законе об авторском праве от 1985 г. Однако ожидать практических результатов в ближайшее время не следует, поскольку суды ФРГ предъявили авторам программных средств требования, которые весьма трудно выполнить.

Сообщается, что аналогичная ситуация сложилась и в Италии. Здесь кампанию по защите прав авторов программных средств проводит итальянское общество авторов и издателей (SIAE). Патрицио Барбини, один из ведущих итальянских авторов программных средств, решил попросить общество SIAE обеспечить защиту его программ. Только время покажет, даст ли инициатива Барбини какие-либо положительные результаты.

Между тем незаконное использование программных средств наносит громадный ущерб разработчикам и поставщикам программ — в среднем в Западной Европе этот ущерб составляет 50 процентов общего объема рынка программного обеспечения. Однако есть основания надеяться, что ситуация изменится к лучшему, поскольку пользователи становятся более «сознательными» и все чаще работают только с программами, приобретенными законным путем. Правда, остается вопрос: что делать с импортом программных продуктов в те страны, где нет закона об авторском праве, — на пример, в Саудовскую Аравию, в которой даже тиражирование пакетов не считается незаконным.

Незаконное использование программных средств в Великобритании: борьба не закончена

Британская федерация против несанкционированного использования программных средств (FAST) провела очень большую работу, чтобы изменить отношение к «воровству» программных продуктов в Великобритании. Федерация была ясно образована почти шесть лет тому назад, задолго до того, как многие компании осознали, какие убытки они несут из-за своего бездействия.

В результате исков федерации FAST в Великобритании было проведено свыше 20 судебных процессов. В течение 1988 г. выявлены незаконно скопированные программные средства стоимостью свыше 1 млн. фунтов стерлингов. В одном случае Королевский суд вынес приговор о 12-месячном тюремном заключении, тем самым давая понять, что воровство будет строго наказываться.

Федерации FAST удалось сосредоточить внимание своих 140 членов — фирм самых разных размеров — на одной проблеме: защите программных продуктов. Подобные объединения, ставящие перед собой одну конкретную цель, по-видимому, более действенны, чем обычные ассоциации, создаваемые в рамках той или иной отрасли промышленности или определенного сектора рынка для решения проблем защиты программных средств.

FAST действует приблизительно так же, как аналогичная ей организация в США — Ассоциация издателей программных средств (SPA). Одним из ее недавних успехов было решение вопроса о нарушении авторских прав одной компании с выплатой ей штрафа в сумме 100 тыс. долларов Ассоциация участвовала в 18 судебных процессах, 13 из которых были закончены в ее пользу. Представители ассоциации говорят, что они получают 20 сообщений в сутки о незаконном использовании программных средств; это свидетельствует о том, как много может дать рост информированности в сфере программного обеспечения и как важно, чтобы поставщики программных продуктов и другие связанные с ними промышленные фирмы играли активную роль в борьбе с воровством.

Такие организации, как SPA в США и FAST в Великобритании, безусловно, серьезно повлияли на то, что необходимые законы по защите авторства на программные продукты были приняты в Великобритании и рассматривались для Европы.

Последние документы нового законодательства Великобритании расширяют границы защиты программных средств или проясняют соответствующие вопросы таким образом, который удовлетворяет всех поставщиков программных средств. Закон об авторском праве, проектах и патентах Великобритании вступает в силу 1 августа 1989 г. Он вновь подтверждает, что создатели программных средств имеют такие же авторские права, как и авторы литературных произведений. Это еще раз подчеркивает общую направленность всего законодательства — речь идет о том, чтобы не создавать особых законов для защиты программных средств, а просто использовать для данной цели весь обширный набор уже существующих законов об авторском праве.

Франция: министр сердится

Во Франции администрация зачастую показывает примеры того, каким образом поступать не следует. В 1988 г. издатели программных средств были вынуждены выступить против организованного незаконного использования их изделий, практикуемого некоторыми государственными университетами — причем во многих случаях с благословления их руководства. Более того, недавно один из департаментов технического министерства (Ministry of Equipment) был подвергнут штрафу на сумму приблизительно 300 тысяч франков (45 тысяч долларов США) за незаконное использование программных средств компаний AshtonTate, Microsoft и Micropro.

Министру пришлось направить письмо всем своим подчиненным и напомнить им, что «незаконное копирование программных средств рассматривается как преступление, наказуемое штрафами или тюремным заключением». Он попросил их «проверить содержимое своих жестких дисков». При этом он подчеркнул, что «если руководитель департамента, несмотря на такое предупреждение, окажется виновным в подобном проступке, ему придется нести персональную ответственность со всеми вытекающими отсюда последствиями».

Защита: кому она нужна?

Защита от нелегального копирования… Сколько было дебатов по поводу того, нужна она или можно обойтись без нее! Во всем мире год от года отношение к системам защиты меняется в широчайших пределах — от полного неприятия до повального увлечения. Автор этой статьи Сергей Качур является профессионалом в области защиты программного обеспечения, и мы предоставляем ему слово «в защиту» защиты.

Можно сказать, что на системы защиты существует некое подобие моды: руководители фирм используют защиту своего программного обеспечения (ПО), затем отказываются от нее, а обжегшись, вновь прибегают к услугам систем защиты. Эти стихийные колебания заставляют разработчиков систем защиты «шевелиться», выдумывая все более надежные и удобные для конечного пользователя образцы.

Прошедший в рамках выставки СОМТЕК’95 круглый стол, посвященный проблеме компьютерного пиратства, показал, что в нашей стране маятник моды на защиту ПО начинает движение вниз — популярность систем защиты начинает падать. Ширится число фирм, отказывающихся от применения программной и аппаратной защиты, определенное число ее приверженцев переходит в стан «колеблющихся». Противники использования защиты выдвигают целый ряд серьезных доводов, не оставляя своим оппонентам ни одного шанса оправдаться.

Мне хотелось бы высказать свою точку зрения, основанную на пятилетнем опыте работы на рынке защиты. Я думаю, что альтернативы использованию защиты в нашем «безумном мире» нет. Ниже я изложу основные постулаты противников защиты и постараюсь доказать уязвимость их взглядов.

Руководители некоторых фирм (сразу оговорюсь, их число невелико) по-прежнему надеются на то, что их интеллектуальную собственность спасут от компьютерных пиратов наши законы. И особенно они уповают на недавно принятые в России законы об авторских правах.

Приведу несколько фактов. По данным BSA (Business Software Alliance), в Соединенных Штатах доля нелегальных копий ПО, находящихся в использовании, составляет 35 процентов их общего числа! Убытки, понесенные в связи с этим американскими фирмами, в 1994 году достигли 2 876 922 400 долларов. И это несмотря на то, что в США давным-давно действует достаточно жесткий и весьма мудро написанный закон об охране авторских прав.

Если верить данным BSA, в России ситуация с компьютерным пиратством просто критическая. В 1994 году хождение пиратских копий у нас достигло 94 процента. Убытки от нелегального копирования составили 540 564 400 рублей против 75 460 000 в 1993 году, то есть всего за год выросли более чем в семь раз! И вот ведь ирония судьбы: столь мощный размах пиратство приобрело именно после принятия новых российских законов «О правовой охране программ для ЭВМ и баз данных» от 23.09.92 года и «Об авторском праве и смежных правах» от 9.07.95 года.

В других странах положение с компьютерным пиратством тоже отнюдь не радужное. Достаточно сказать, что, оказывается, США и Швейцария являются наиболее благополучными в этом плане странами (у них по 35 процентов нелегальных копий ПО). Средний же уровень компьютерного пиратства в Европе — 58,6 процента. И это несмотря на то, что во всех цивилизованных странах Европы уже давно научились уважать интеллектуальную собственность, а практика защиты авторских прав насчитывает многие десятки лет.

Так что, как видно, наличие строгих законов практически никак не влияет на размах компьютерного пиратства в стране. Когда речь заходит о законах, призванных защищать права разработчиков ПО, лично мне на ум приходит известное изречение про спасение утопающих.

Представители очень многих фирм, не применяющих защиту, объясняют свое неприятие систем защиты политикой продаж, говоря при этом примерно следующее: «Наша фирма продает ПО, но не оно является главным. Главное — это тот комплекс услуг, которые мы предлагаем своим зарегистрированным пользователям!» Разные фирмы оказывают разные услуги. Некоторые (как правило, мелкие) фирмы ограничиваются тем, что распространяют свое ПО в хорошей упаковке, снабжая его документацией, отпечатанной в типографии. Фирмы покрупнее добавляют услуги консультационного характера («горячая линия»), а также предоставляют скидки при продаже новых версий ПО («льготные upgrade»). Наконец, наиболее крупные фирмы плюс ко всему проводят различного рода семинары и конференции для своих клиентов (как правило, во время проведения компьютерных выставок), организуют их обучение и т. п. — короче, строят отношения со своими легальными пользователями на неформальной и весьма выгодной для последних основе. Считается, что пользователи нелегальных копий ПО будут начисто лишены всех этих услуг и им ничего не останется, как, «посыпав главу пеплом», перейти в разряд легальных пользователей.

Но так ли это на самом деле? В действительности только ленивый пользователь успокаивается, получив незаконную копию программы. Все прочие, воспользовавшись давным-давно отработанными приемами, получают (естественно, нелегальным путем) если не все, то по крайней мере основные услуги по сопровождению ПО.

О том, как получить незаконную копию документации, не стоит и упоминать — в конце концов, почти в каждой фирме есть ксерокс. Что же касается отсутствия услуг для нелегальных пользователей, то оно действительно могло бы остановить, если бы не… BBS! Из BBS нелегальный пользователь может получить не только полный набор различных (как правило, самых свежих) версий наиболее популярных программных продуктов, но и любую интересующую его информацию. И консультации, и updrade…

Так что любой пользователь, получив по BBS или от знакомых «суррогат-заменитель» услуг по сопровождению ПО, может жить припеваючи, при этом излишне не тратясь на покупку необходимых ему программ. В такой ситуации остается надеяться разве что на совесть таких пользователей. Впрочем, дело не в совести: в нашей стране так до сих пор и не привилось в нужной мере понимание того, что компьютерная программа — это такое же изделие, как и, например, холодильник или компьютер. До сих пор люди — и бессовестные: и законопослушные — переписывают программы, просто не осознавая, что делают что-то противозаконное. И пройдет еще не год и не два, прежде чем мы научимся уважать (соблюдать) авторские права разработчиков программного обеспечения.

Многие противники защиты, доказывая свою правоту, ссылаются на то, что наиболее крупные собственные фирмы мира, такие, как Microsoft, Borland, Symantes и другие, никогда не защищают производимое ими ПО и, несмотря на это, продают его огромными тиражами.

Однако это не совсем верно. Фирмы такого масштаба защищают свое ПО, но пользуются такими методами, которые начинают «работать» только у настоящих гигантов софтверной индустрии. Дело в том, что подобные фирмы играют столь значительную роль на мировом рынке ПО, что могут диктовать здесь свою политику, формировать мировоззрение целых поколений программистов и пользователей программных продуктов. И самый действенный прием фирм масштаба Microsoft или Borland — повсеместно проводимая ими политика кнута и пряника.

Многие помнят, как на рынке России появились продукты фирмы Borland. Была создана ассоциация БорАГ — очень мощная и весьма эффективно действовавшая. А все нелегальные пользователи (которые на начало 90-х годов составляли подавляющее большинство) были легализованы за чисто символическую плату. БорАГ развила в России бурную деятельность, проводя семинары, конференции, конкурсы, издавая справочную и методическую литературу и т. п. При этом всячески поощрялась работа легальных пользователей программных продуктов Borland с одновременным бичеванием компьютерных пиратов.

Это, на мой взгляд, образец блестяще воплощенной в жизнь политики пряника, которая не замедлила принести свои плоды. Ряды нелегальных пользователей продуктов Borland быстро поредели, и сейчас программировать на ворованном компиляторе этой фирмы считается дурным тоном.

Конечно, излишне упоминать о том, что на эти мероприятия фирма Borland потратила не один миллион долларов. Есть ли в России хоть одна фирма, способная (прежде всего в финансовом плане) на такой шаг? Ведь столь широкомасштабное мероприятие, не подкрепленное мощной финансовой базой, обречено на провал!

Кроме того, справедливости ради надо отметить, что и у крупнейших фирм мира не все так уж хорошо. Несмотря на крупные капиталовложения и огромные усилия, затраченные на проведение в жизнь политики кнута и пряника, количество нелегальных копий продуктов этих фирм в мире исчисляется сотнями тысяч, если не миллионами. Так что, как видно, даже такие шаги не дают стопроцентной эффективности.

Так почему же сильные мира сего не защищают свое ПО? Ответ, на мой взгляд, прост: именно потому, что они — крупнейшие в мире. На них равняются все остальные, к ним прислушиваются, Они диктуют моду на мировом рынке. Но им не прощают и никаких, даже малейших ошибок. Представим себе, что Microsoft начала поставлять защищенную Windows, а защита содержит какую-нибудь ошибку! На Microsoft обрушится такой шквал нареканий и праведного гнева миллионов пользователей, что ее руководителям придется потратить огромное количество сил и средств, чтобы восстановить свое доброе имя. Достаточно вспомнить скандал, связанный с одной-единственной ошибкой в микропроцессоре Pentium.

Таким образом, крупнейшие фирмы мира именно вследствие своей величины попали в довольно щекотливое положение и готовы скорее смириться с потерей части своих доходов из-за воровства незащищенного ПО, чем потерять престиж из-за возможных ошибок, которые (теоретически) могут скрываться в любых системах защиты.

Теперь посмотрим на наш отечественный рынок ПО. Подавляющее большинство российских фирм являются (по западным меркам) мелкими. И только малая толика наших крупнейших фирм может быть причислена к разряду средних. Все эти фирмы не могут формировать мировоззрение наших пользователей и «воспитывать» их просто потому, что у них нет для этого ни людских, ни финансовых ресурсов. Поэтому такие приемы, которыми пользуются крупнейшие фирмы мира (и которые, как мы видим, не являются абсолютно эффективными), для наших фирм недоступны.

Выход прост: если нет способа убедить не воровать — сделайте так, чтобы не было технической возможности воровать! Некоторые оппоненты приходят к более общим выводам, утверждая, что на Западе и в США сейчас вообще уже не защищают свое ПО — это стало немодным.

Неверный вывод! Достаточно просмотреть любой номер журнала «Byte»: он прямо-таки пестрит предложениями фирм-разработчиков программно-аппаратной защиты. Согласитесь, в странах с нормальными рыночными отношениями именно спрос формирует предложение, а не наоборот. Кстати, о том, что на Западе существует стабильный спрос на защиту, свидетельствует и то, что там продаются и наши системы защиты. Например, система SodeSafe/NT, к разработке которой приложил руку и ваш покорный слуга, продается в 10 странах Европы, в США и даже в Южной Африке очень приличными (по западным меркам) тиражами. И это несмотря на то, что, во-первых, сама система, являясь чисто программной, уже несколько устарела, а во-вторых, рынок защиты в этих странах отнюдь не пустой! Так что никто на Западе и не думает отказываться от использования защиты.

Другое дело, что сам принцип защиты «у них» изменился.

Сейчас у пользователей систем защиты и в Европе, и в США особой популярностью пользуются так называемые электронные ключи. И яркое доказательство тому — рост прибылей Rainbow Technologies (США), одной из ведущих фирм мира в области разработки электронных ключей. По информации, распространенной фирмой, ее прибыли за 1994 год составили 38,5 миллиона долларов, что на 10 процентов больше, чем в 1993 году. За первый квартал нынешнего года прибыли Rainbow Technologies составляют уже 10,6 миллиона долларов, что на 18 процентов больше, чем за аналогичный период прошлого года.

Кстати, электронные ключи появились и в России. Их разработка была произведена специалистами АО «Актив» (группа NOVEX Software), а процесс развития их продаж происходит такими темпами, что убеждаешься — у программно-аппаратной защиты огромный потенциал и хорошее будущее.

Практически все противники защиты в качестве своего последнего (и основного) довода ссылаются на то, что защита зачастую работает весьма ненадежно, что ее использование сильно ухудшает жизнь как разработчиков ПО, так и конечных пользователей, и что любую защиту рано или поздно взломают.

Любая система защиты, являясь прежде всего компьютерной программой, может содержать ошибки.

И качество подобных систем (как и качество любых других программ) определяется, во-первых, тем, насколько эти ошибки серьезны, а во-вторых, насколько быстро они могут быть устранены разработчиками. Поэтому, обнаружив ошибку в системе защиты, не следует тут же отказываться от использования защиты как таковой. Правильнее было бы добиться от ее разработчиков устранения этой ошибки. Если производители конкретной системы защиты считают себя профессионалами, если они дорожат именем своей фирмы, то обязательно пойдут вам навстречу и устранят неполадки в максимально короткие сроки.

Теперь по поводу неудобств, вносимых защитой. Не спорю, они есть и, боюсь, полностью от них не удастся избавиться никогда. Ведь «бесплатных пирожных не бывает», и фирма, применяющая защиту своих продуктов, вынуждена чем-то жертвовать. И в этой связи качество защиты определяется тем, насколько велики эти жертвы. Поэтому, для того, чтобы не разочароваться в защите, вам нужно внимательно изучить предложения и выбрать ту систему, которая удовлетворяет всем вашим требованиям. При этом важно принять во внимание опыт фирмы — автора защиты, стаж ее работы на этом рынке, профессионализм разработчиков, их способность и желание повернуться лицом к потребителю.

Несколько слов по поводу стойкости защиты ко взлому. Действительно, еще никто не написал абсолютно надежной защиты. И, скорее всего, не напишет. И было бы нечестно замалчивать тот факт, что на BBS лежат в том числе и программы с защитой, снятой с них хакерами. Но люди, при выборе системы защиты во главу угла ставящие лишь стойкость ее ко взлому, видимо, не вполне верно представляют себе задачи, которые должна решать защита. На самом деле цель ее не только и даже не столько в противостоянии любому, даже самому умелому хакеру. Ведь всем нам с детства известно, что все, построенное людьми, ими же может быть и сломано; поэтому любая, даже самая «навороченная» защита рано или поздно ломается очередным умельцем.

Основная ее задача — в противодействии пользователю-непрофессионалу. И, надо сказать, системы защиты успешно справляются с ней. Ведь достаточно тому же бухгалтеру или менеджеру узнать, что купленный им программный продукт защищен от нелегального копирования, — и он уже не будет предпринимать попыток получить его нелегальную копию. Он прекрасно осознает, что для этого у него нет необходимых знаний по программированию и устройству компьютера. А вот если программа не будет защищена никак… Не секрет, что стало довольно популярным дарить «нужным людям» необходимые в хозяйстве программы.

Мне нравится подход к проблеме защиты руководителя одной из крупнейших софтверных фирм России — фирмы 1C — Бориса Нуралиева, выступавшего на упомянутом круглом столе. Он сравнил системы защиты с замком на двери. Действительно, замки (особенно те, что продаются в наших хозмагах) довольно слабое препятствие для любого домушника.

Но ведь никому же не приходит в голову «из принципа» убрать все замки со входной двери, оставив свою квартиру открытой!

Ну а что касается многократного увеличения объема продаж фирмой, отказавшейся от защиты… Мне видится в этом вовсе не порочность практики использования защиты ПО. Скорее всего, с фактом некоторого увеличения объема продаж столкнется любая фирма, решившая отказаться от использования защиты своих программных продуктов. Это вполне логично — ведь пользователям при работе с продуктом гораздо приятнее не испытывать неудобств от ограничений, неизбежно вносимых любой защитой! Но, к большому сожалению, подобный всплеск продаж длится недолго — максимум 2–3 месяца. Затем программный продукт постигает обычная участь: многочисленные копии его записывают на BBS, раздают знакомым, меняют… И все возвратится на круги своя.

Мой совет — защищайтесь! Я не вижу другой возможности сохранить и приумножить доходы от продажи ПО. Законы об охране авторских прав не работают (об этом красноречиво свидетельствует тот факт, что судьи попросту не знают, как вести подобные дела — еще практически не было прецедентов. Услуги по сопровождению ПО любой мало-мальски расторопный компьютерный пират может получить и в обход офиса вашей фирмы. Попытки вразумить таких пользователей, сформировать привычку покупать, а не воровать в условиях нашей огромной страны обречены на провал без мощной финансовой поддержки. Остается надеяться на программную защиту да на людскую совесть.

Кстати, справедливости ради надо заметить, что в последнее время «количество совести» в массах пользователей ПО несколько возросло. Однако этот рост касается в основном продуктов заморского происхождения. В отношении же ПО отечественных фирм он по-прежнему отстает от необходимого роста доходов этих фирм, при котором они могут развиваться и процветать.

Я не хотел бы идеализировать защиту, но считаю, что использование защиты своего ПО — единственный реальный выход в условиях становления цивилизованного рынка ПО! Это подтверждает опыт преуспевающих западных фирм. Это подтверждает и опыт многих наиболее успешно развивающихся российских фирм, которые, несмотря на все колебания моды на защиту, не отказываются от нее.

Вот, собственно, и все, что я хотел сказать. Может быть, я что-то упустил, в чем-то был не очень убедителен. Но для тех, кого мне убедить все же удалось, сообщаю, что (если мне будет позволено) хотел бы продолжить разговор на тему защиты ПО и готов дать несколько советов относительно того, как выбирать системы защиты и как с ними правильно работать.

Не укради!

Впервые российская фирма — поставщик программных продуктов выиграла у компьютерных пиратов судебный процесс. Эта фирма — 1C. Камилл Ахметов встретился с неутомимым Борисом Нуралиевым, исполнительным директором 1C, чтобы выяснить подробности дела.

Как сказано в официальном пресс-релизе фирмы 1C, «9 января 1996 года фирмой 1C получено от Государственного комитета Российской Федерации по антимонопольной политике и поддержке новых экономических структур решение и предписание по делу о нарушении ИЧП „Наис“ ст. 10 Закона РСФСР „О конкуренции и ограничении монополистической деятельности на товарных рынках“.»

— Первый и вполне естественный вопрос: почему ты решил действовать не через суд или арбитраж, а именно через Антимонопольный комитет? — спросил Камилл Ахметов исполнительного директора.

— Потому что этот путь оказался наиболее реальным. Антимонопольный комитет по статусу своему отстаивает права потребителя, защищает его от нечестной торговли, недобросовестной рекламы, поддельных товаров. Конечно, сыграло роль то, что Антимонопольный комитет является новой структурой, а потому — менее окостенелой и перегруженной, чем суд и арбитраж. То есть это было почти то, что нужно. Разумеется, мы перепробовали все пути.

— В том числе и МВД?

— Да, и в МВД пока тоже ничего не получилось.

Единственная инстанция, проявившая к нашему делу интерес, — Антимонопольный комитет.

— Помогали ли тебе общественные организации?

— Представлять нас юридически взялась Коллегия адвокатов Москвы. На начальном этапе помогала такая организация, как BSA (Business Software Alliance). Но ведь в России сложное отношение к таким структурам, мол, понаехали «буржуины» и хотят тут побольше денег урвать… Сначала наше дело в Антимонопольном комитете вела BSA, то есть оплачивала услуги юристов. Потом она принялась разрабатывать новую стратегию по борьбе с пиратством в России, в результате чего появились сложности с финансированием. И тогда мы стали платить сами, а куда было деваться?

Очень существенной была практическая помощь РосАПО (Российское агентство по правовой охране программ для ЭВМ, баз данных и топологии интегральных микросхем) в лице Г. В. Виталиева. Без него было бы куда труднее решать вопросы, связанные с экспертизой, мы ведь много чего не знаем. И потом, к нему совершенно другое отношение со стороны чиновников — он не «какой-нибудь там» коммерсант, а глава российского агентства, государственный человек.

— Проблема пиратства возникла не сегодня. Что побудило тебя наконец действовать?

— Даже не знаю… Просто в очередной раз пришел ко мне сотрудник фирмы, размахивая очередной поддельной дискетой, — посмотри, мол, что продают в универмаге «Московский» по 25 тысяч…

— А чем поддельная версия отличалась от оригинала?

— Это была предыдущая версия «1С: Бухгалтерии». Формы отчетности устарели на шесть кварталов. Защиту сняли довольно неаккуратно. Не хватало некоторых файлов. В общем, некультурные люди подделками занимаются. Недовольные покупатели стали обращаться к нам. А мы им не можем оказывать наши услуги, отказываем в технических консультациях, не обновляем формы отчетности. Они еще больше возмущаются… Одним словом, создать такой прецедент нужно было давно.

— Но почему именно сейчас?

— Сейчас?! Мы начали дело в феврале прошлого года! То есть в феврале мы сделали первую контрольную закупку. Потом оказалось, что провели мы ее неправильно, и повторить пришлось уже в апреле, при участии Московского союза потребителей. А правил проведения контрольных закупок больше, чем я тебе успею за вечер надиктовать…

В мае Антимонопольный комитет первый раз вызвал «Наис», потом была всякая бумажная работа, потом лето… Надо сказать, что продажи поддельных комплектов «1С: Бухгалтерии» фирмой «Наис» прекратились сразу после возбуждения дела. Более того, там даже перестали продавать пиратские аудио- и видеокассеты. Но дело мы с рассмотрения не сняли, хотелось довести до конца. Началось активное разбирательство, и было довольно забавно смотреть, как адвокаты ловят друг друга на каких-то процедурных моментах, понятных только им и совершенно не относящихся к сути дела.

В общем, дело мы выиграли. Фирма «Наис» должна вернуть деньги всем, купившим у нее поддельную «1С: Бухгалтерию». И по их отношению к делу я понял, что они все уплатят — если, конечно, хоть кто-нибудь обратится. Кстати, они должны возместить клиентам не только стоимость продукции, но и моральный ущерб.

— О чем следует знать тем, кто пойдет по твоим стопам?

— В этом деле масса формальностей. Фирма должна будет доказать, например, что данный продукт является именно ее продуктом — здесь может помочь регистрация продукта в РосАПО. Возможна ситуация, что у пиратов тоже окажется бумажка, выданная каким-нибудь чиновником за взятку, свидетельствующая, что они имеют право копировать и издавать данный продукт.

Важно понимать, что панацеи от компьютерного пиратства, как и от компьютерных вирусов, быть не может. Только юридическими мерами проблему не решить. Чем больше и лучше будет ваш сервис, тем скорее клиенты захотят платить деньги вам, а не продавцам подделок.

«Серый» оттенок компьютерного рынка России

В последнее время возобновились разговоры о том, что Россия по части компьютерного пиратства «впереди планеты всей», что основная причина, тормозящая нормальное развитие рынка программного обеспечения, — это тот факт, что до сознания людей не дошла необходимость платить за программы и т. д.

Для начала определимся, что именно воруют. Программный продукт, в отличие от просто программы, представляет собой некий комплекс. В него входят и носитель информации (обычно это дискета или несколько дискет), и документация, и наконец, сопровождение — консультации, информирование потребителя о замеченных ошибках и новейших версиях и т. д. Чем реально можно привлечь бывшего «пирата» — это обслуживанием. Если он будет знать, что есть телефон, по которому он сможет бесплатно позвонить и получить ответы на все свои вопросы, это станет весьма серьезным аргументом в пользу именно покупки программ.

Кто же они такие, компьютерные пираты?

Можно назвать три категории, в порядке убывания наносимого ими ущерба.

Во-первых, это те, кто торгует компьютерами, причем так, что на винчестере остаются записанными и операционная система, и кое-какие прикладные программы, но ни документации, ни регистрационных карточек покупатель не получает. Тем самым они превышают привлекательность своих компьютеров для покупателей.

Во-вторых, крупные организации, которые закупают два-три экземпляра какой-то программы с тем, чтобы установить ее на несколько десятков, а то и сотен компьютеров. Это дает им возможность обращаться за услугами к поставщику программы (консультироваться, получать информацию и пр.), сэкономив значительные средства.

Наконец, в-третьих, индивидуальные пользователи. Последняя категория не зря названа приносящей менее всего ущерба: людей, у которых компьютеры стоят дома в личном пользовании еще мало, а если человек использует компьютер на работе и для работы, программы для него обязана покупать организация, на которую он работает.

На первый взгляд кажется, что бороться с пиратами первых двух категорий достаточно просто: уличить в нелегальном пользовании, а затем учинить судебный иск. Но обычно за первым взглядом следует второй: ведь в отношении торговцев компьютерами нужно будет доказывать, что пиратское распространение программ носит действительно массовый характер. Но если узнать об одном или двух таких случаях, то наверняка заявят, что программы оказались нестертыми случайно по вине сотрудника, проводившего предпродажное обслуживание машины.

Вторую категорию уличить еще труднее, ведь придется проверить все компьютеры разом — если проверять их по одному, можно будет успеть затереть все лишнее на других. Кроме того, контролеров постараются не допустить до компьютеров, ссылаясь на конфиденциальность.

Об индивидуальных пользователях и говорить нечего.

Что же делать, чтобы все-таки цивилизовать российский рынок программ? Перевоспитывать всех и вся? Так и просится шутка братьев Стругацких, это будет «выведение самонадевающегося на крючок червя методом перевоспитания». Правильный ответ тривиален: дать этому рынку то, чем он разительно отличается от программных рынков других стран, — настоящее сопровождение. Человек, которому продали компьютер с программами, но без документации и без права обращаться за консультациями, должен себя чувствовать обманутым, он должен отказаться от такой покупки, так как никто не купит автомобиль, в котором вместо стекол прозрачные пленки. Сотрудник организации должен отказываться работать с программой, если за консультацией ему придется обращаться к коллеге в другой комнате, а не непосредственно звонить по телефону со своего рабочего места.

Суд выносит решение в пользу Stac, а не Microsoft

Давид победил Голиафа по крайней мере на одну неделю — на эту мысль наводит решение, вынесенное окружным судом США по делу о нарушении патентных прав компании Stac Elektronics, которое обязывает Microsoft изъять с рынка или уничтожить все копии системы DOS, содержащие утилиту уплотнения данных DoubleSpace. Компания Microsoft прекратила продажу DoubleSpace еще 23 февраля, когда федеральный суд на предварительном слушании обязал ее уплатить 120 млн. долларов, компании Stac за незаконное использование двух патентов, применяемых в утилите уплотнения данных Stacker этой компании.

«Мы удовлетворены таким решением суда, — сказал президент Stac Гари Клоу. — Но, по всей вероятности, процесс продлится до следующего года, так как противная сторона собирается подать апелляцию».

На втором слушании судья отказался удовлетворить встречный иск Microsoft приостановить распространение недавно выпущенной программы уплотнения данных Stacker 4.0 компании Stac. Microsoft начала это дело в феврале, обвинив Stac в нарушении патентов на свою технологию.

Уже больше двух месяцев Microsoft продает версию DOS 6.21, не содержащую утилиты сжатия данных. Компания обещает включить в систему новую утилиту уплотнения в ближайшее время.

Официальные представители Microsoft не согласны с утверждением, что компания использовала патенты Stac и находят компенсацию в размере 120 млн. долларов слишком высокой. «Нам кажется, что суд совершил ошибку, — сказал президент Microsoft по продажам и поддержке Стив Боллмер, — поэтому мы будем продолжать борьбу, проиграем — так проиграем».

Рейды в Лос-Анджелесе выявили пиратские копии пакетов Microsoft

Редмонд (штат Вашингтон). Как сообщили представители Microsoft, обезврежена группа торговцев, занимавшихся продажей пиратский копий ПО этой корпорации. При задержании у них было обнаружено на 1 млн. долларов (по ценам черного рынка) поддельных копий MS-DOS и Windows.

По результатам проверки четырех предприятий в районе Лос-Анджелеса судебные исполнители наложили арест почти на 20 тысяч подпольных пакетов MS-DOS версий 3.3, 4.01, 5.0 и Windows версии 3.0, а также на нелегальные копии дисков, упаковок, руководств по эксплуатации и талонов гарантийного обслуживания, которыми снабжаются все ПО фирмы Microsoft. Об этом заявил Джим Лоу, юрист корпорации, ответственный за рассмотрение случаев пиратства в области ПО внутри страны. Судебные исполнители описали и оборудование по производству незаконных копий ПО 7

В жалобе, поданной Microsoft совместно с окружным судом США в Центральный округ Калифорнии в Лос-Анджелесе, компания требует возмещения убытков в тройном размере, бессрочного судебного запрета на торговую деятельность и выплаты издержек, связанных с выявлением преступников. Microsoft также обратилась к окружному судье с просьбой о возбуждении уголовного дела против злоумышленников.

Подлинные пакеты MS-DOS версии 5.0 и ее модернизаций, по словам представителей фирмы, снабжены голограммами, которые становятся видимыми при повороте упаковки.

Виртуальная поимка

В то время как хакеры в Лас-Вегасе устраивают свой съезд, руководствуясь известным принципом «не пойман, не вор», в Internet, похоже, наступил сезон ловли этих самых воров. Охота развернута ведущей организацией издателей программного обеспечения — Software Publishers Association, которая призвала себе в союзники провайдеров Internet.

Совместными усилиями был отловлен некий Макс Батлер (Max Butler) из Сиэтла, которому предъявлено обвинение в незаконном распространении программного обеспечения через Internet. Поступил сигнал, что Батлер перекачивает программы своим друзьям, пользуясь ftp-сайтом небольшого Internet-провайдера Abwam. О необычной активности Батлера по перекачиванию больших файлов сообщил сам провайдер, у которого возникли сомнения в законности происходящего. Сомнения подтвердились, когда выяснилось, что файлы оказались дистрибутивами коммерческих программных продуктов. Однако потребовалось еще две недели, прежде чем было собрано достаточное количество улик для поимки пирата. Баттлер был застигнут (виртуально) в момент, когда он отслеживал передачу своих файлов. Специалисты Abwam тут же позвонили по антипиратской телефонной линии в Ассоциацию издателей программного обеспечения. На эту линию поступает около двадцати звонков в день, и все они исследуются самым тщательным образом.

Немедленно был подан иск, который, однако, может служить пока лишь гипотетическим примером сотрудничества провайдеров и издателей программ в области охоты на пиратов. Ассоциация издателей программного обеспечения сейчас пытается найти Батлера (физически), но не может его застать ни по одному из адресов. Кто кого перехитрит — еще неизвестно.

Пирата в тюрьму

Так решил американский суд, приговоривший Джефри Солочек (Jeffry Solochek) к штрафу в десять тысяч долларов и годовому тюремному заключению с дальнейшим ограничением профессиональной пригодности.

Солочек обвинялся в нелегальных продажах копий Microsoft Office, но его вина была доказана только в двух случаях из пяти. В 1994 году Microsoft почти бесплатно раздавала апгрейды Office его легальным пользователям. Воспользовавшись моментом, Солочек послал запрос на несколько апгрейдов сертификатами, а затем продал полученные программы.

О вредительской деятельности Джефри Microsoft узнала через анонимную «горячую линию», позвонив по которой можно сделать донос на пиратов. Служба получает больше тысячи звонков в месяц. Сообщают в основном о незаконном копировании программ или о распространении их через Internet.

«Плохую лошадь вор не уведет…»

Город Долгопрудный теперь оставляет самое грустное впечатление. Впрочем, все можно списать на традиционную весеннюю грязь, которая летом высохнет, превратится в пыль и будет досаждать несколько меньше. И тем не менее…

Когда-то «самый-самый», ныне МФТИ представляет весьма печальное зрелище. Прошли времена, когда здесь были высокие конкурсы, престижность, когда учиться в физтехе было мечтой нашей будущей технической элиты.

Кроме того, здесь царил строгий внутренний режим, студентам некоторых факультетов запрещалось выносить из здания института конспекты лекций. Внешне МФТИ казался неприступным — чтобы проникнуть внутрь, «человеку со стороны» необходимо было проявить чудеса изобретательности.

Вот туда-то и направился журналист Сергей Кизюков. Результатом этого посещения стала статья, опубликованная в «Компьютерре» (№ 14, 1995 г.) «Плохую лошадь вор не уведет…» «Ничего этого теперь нет. Старушка на проходной лишь апатично взглянула на мой пропуск, и я оказался внутри, в пыльных коридорах, заваленных какими-то коробками, обломками аппаратуры. На стенах висели стенды, обклеенные рекламой банков. О том, что это институт, напоминала лишь бумажка со странным текстом „Лекция Белокрыса переносится…“»

Сегодня МФТИ находится в состоянии глубочайшего коллапса, как вообще все наше высшее образование. Коридоры с обломками некогда дорогостоящих приборов могут быть хорошей иллюстрацией разрушения российской технологической инфраструктуры, которое, похоже, принимает необратимый характер.

И все же, здесь, среди рухнувших памятников былого величия, все еще теплится какая-то жизнь. Продолжаются лекции. Студенты учатся, несмотря ни на что.

Именно в этих коридорах спряталась российская компания ФизТехСофт (представляющая собой настоящий оазис в однообразном море побитой и искореженной техники). Она известна на нашем рынке прежде всего своей операционной системой PTS-DOS (PTS — сокращение от PhysTechSolt) и немалым количеством статей, которые всеми возможными способами обыгрывали уже набившую аскомину фразу «DOSвидания, MS-DOS!» Помимо PTS-DOS, фирма производит операционную оболочку Command Processor (СР). В ее планах также создание отечественного аналога Windows (естественно, улучшенного) и различных продуктов, учитывающих российскую специфику. На недавней выставке CeBIT разработки ФизТехСофт пользовались потрясающим успехом, о чем уже сообщала газета «Известия».

Сейчас фирма разрабатывает 32-битную многозадачную операционную систему с графическим интерфейсом PTS-WIN/2, совместимую с приложениями OS/2, Windows 3.1, WFW 3.11 и Windows NT. Одновременно будет создана halime-версия этой системы. Работы разбиты на три этапа и должны закончиться к началу следующего года. В завершение каждого из них будет являться полностью рабочая версия. Итогом первого этапа станет выпуск к июню 32-битной однозадачной операционной системы PTSDOSv. 7.0, работающей в защищенном режиме со встроенными VCPI memory manager, Diskcach, HPFS/NTFS/CDFS/ FFS support, virtual XMS/DPMI support, virtual XMS/DPMI support, mouse driver, disk compression, IPXnetwork и другими полезными функциями.

Любители покритиковать окружающую действительность, наверное, уже запаслись ироническими фразами вроде «Россия — родина снопов». Но тут все не так просто: претензии ФизТехСофт на эту долю вполне обоснованны. Ведь, скажем, на оборонных предприятиях и в армии разрешено использовать исключительно отечественное ПО (между прочим, это пока единственная группа российских потребителей, которые оказывают фирме всяческое содействие). Но не мало ли этого? Ведь производить операционные системы под силу далеко не всем, подобное ноу-хау — знак высокой технической культуры. К тому же, PTS-DOS вызывает интерес не только у «китов» ВПК — ее неплохо покупают и на Западе. И крадут в России. Как говорил Есенин, плохую лошадь вор не уведет…

Именно этому и посвящена наша история. Директор фирмы Алий Абубакиров поведал нам, что все началось с потока писем в адрес ФизТехСофт. Прочитать в них можно было примерно следующее:

«Я только что получил письмо с предложением приобрести продукт на CD, но от другой(?) компании, назвавшейся Paragon Technology System, и другую(?) ОС, означенную как PTS-DOS 6.5. Хотя родимые пятна видны и предлагаемый продукт совпадает (с некоторыми дополнениями) с PTS-DOS 6.42 (который у меня есть с 28.12.94), все же мысли о детях лейтенанта Шмидта невольно залетают в голову. Эго другая компания? У вас другое название и другой адрес? Или что?.. Во всяком случае, контактировать я собираюсь только с вами… и жду вашего сообщения. С уважением, Валерий Курякин».

Выяснилось, по словам представителей ФизТехСофт, что некая компания Paragon Technology System попросту взяла популярный программный пакет PTS-DOS Extended, разрабатываемый компанией PhysTechSoft в течение трех с половиной лет, заменила название на PTS-DOS, а текст Copyright с PhysTechSoft на PTSystem Limited, издала кусками ворованную документацию и стала предлагать на рынке этот якобы собственный продукт по бросовой цене. Кроме того, пираты зарегистрировали краденую систему в РосАПО и возможности в США. Теперь наличие официальных бумаг очень помогает этому, несомненно, грязному делу — покупатели или вводятся в заблуждение, или (касательно тех, кто догадывается о нечистой игре) согревают свою совесть.

Однако на этом пути пираты столкнулись и с рядом трудностей. Законов «об авторском праве и смежных правах» и «о правовой охране программ для ЭВМ и баз данных» еще никто не отменял — хоть какая-то преграда, да и чувство порядочности, по мнению г-на Абубакирова, присуще все-таки большинству пользователей.

Как считает директор фирмы, случай с PTS-DOS имеет все шансы войти в историю крупномасштабных случаев программного пиратства. Из ФизТехСофт, порвав служебные контракты, ушли три программиста и прихватили с собой ряд исходных текстов, документацию, описания интерфейсов, программы, спецификации, базу данных о пользователях и кое-какое другое имущество. Затем они создали новую компанию — Paragon Technology System — и начали торговать английской, немецкой и русской версиями PTS-DOS Extended. При этом были нарушены не только права ФизТехСофт как собственника, но и авторские права остальных программистов фирмы, участвовавших в создании проекта, программ, документации и переводов на другие языки.

Paragon Technology System, между тем, сообщает, что за последние полгода ею было продано по всему миру более 10 тысяч копий краденой ОС. Продавался продукт более чем в два раза дешевле — по $40. Таким образом, по предварительным оценкам, компании ФизТехСофт был нанесен ущерб в размере более $400 000, а это далеко не шутки.

Итак, первые ходы в процессе сделаны. Paragon вызвана в суд, и скоро состоится первое слушание дела. Это, пожалуй, первый в истории нашего рынка случай судебного разбирательства между двумя российскими компаниями по вопросу о компьютерном пиратстве. И, думаю, ход процесса необходимо постоянно освещать.

Пользуясь случаем, г-н Абубакиров от лица возглавляемой им фирмы заявил о том, что копии PTS-DOS Extended, приобретенные не у ФизТехСофт и уполномоченных дилеров, являются нелегальными. При покупке этой операционной системы следует требовать лицензионный сертификат ФизТехСофт. Фирма также оставляет за собой право преследовать по закону всех продавцов и владельцев нелегальных копий. Задача, конечно, не из легких. Но преступление должно быть наказано, чего бы это ни стоило. «Знать, такова наша судьба, раз уж мы создали очень привлекательный и мощный программный продукт», — добавил г-н Абубакиров.

С точки зрения «казачьей вольницы», царящей на нашем рынке и в головах многих его представителей, все вышеописанное — обыкновенное сутяжничество. Но когда дело доходит до чьих-нибудь реальных интересов, эти «представители» тотчас меняют взгляды. Так что теперь ФизТехСофт работает на общее благо. В конце концов, к чему тогда все эти слова о «демократии», «законности» и «правах человека»? Не пора ли начать вести себя цивилизованно, обращаться за защитой к закону (несмотря на пресловутые «нравы дикого Запада»). Вопрос сейчас стоит так: либо мы учимся быть воспитанными людьми и становимся ими, либо не стоит и мечтать переступить порог хоть одного приличного дома, в том числе и общеевропейского.

Борьба с компьютерным пиратством приобретает решительный характер

Окружной суд округа Колумбия приговорил сотрудника группы «Davy Jones Locker» Ричарда Кенадека (Richard Kenadek) к двум годам лишения свободы условно и шести месяцам домашнего ареста, причем первые три из них он проведет с электронным браслетом, с помощью которого за ним будет установлено специальное наблюдение. Кроме того, у него будет конфисковано все компьютерное оборудование, которое он использовал в своей противозаконной деятельности.

В августе прошлого года Кенадеку было предъявлено обвинение, а в декабре он был признан виновным в нарушении закона об авторских правах и нелегальном распространении программных продуктов по каналам BBS.

ФБР получило ордер на арест Ричарда Кенадека на основании результатов расследований ассоциации SPA (Software Publishers Association), которая осуществляет контроль за BBS и производит «очистку» информационной системы от деловых и развлекательных компьютерных программ, попавших туда без разрешения их создателей.

Арест Кенадека — первый случай применения мер против нарушителей закона об авторских правах. Управляющая отделом судебных процессов при SPA Сандра Селлерс (Sandra Sellers) сказала, что поимка Кенадека положила начало делу искоренения пиратства среди сотрудников коммуникационных систем.

Согласно данным SPA, к моменту совершения рейда федеральным бюро расследований абоненты BBS имели доступ более чем к 200 коммерческим авторизованным программам, находящимся в специальной зарезервированной секции системы. Было понятно, что такое количество software не могло предоставляться в пользование за трехмесячную плату в $49 или годовой взнос размером $99. Это и навело на след Кенадека. Исполнительный директор SPA Кен Уошч (Ken Wasch) сказал, что пираты торгуют практически всем — начиная с игр и кончая деловыми прикладными программами. Он также отметил, что пользователи заинтересованы в существовании пиратства и содействуют преступникам, подобным Кенадеку, поскольку, приобретая авторизованные компьютерные программы, они в свою очередь получают возможность их незаконно распространять.

За подавляющим большинством информационных систем, функционирующих в Северной Америке (а их более 50 000), не замечено никаких нарушений. Однако руководители компаний по распространению авторизованных компьютерных программ должны быть начеку. Г-жа Селлерс заявила, что судебное преследование Кенадека должно стать предупреждением для всех сотрудников информационных структур: нарушителей закона самым энергичным образом будут привлекать как к административной так и к уголовной ответственности.

Можно сказать, что сорокадвухлетнему Кенадеку еще крупно повезло. Он был осужден до того, как компьютерное пиратство стало уголовно наказуемым преступлением. Если бы его поймали после принятия соответствующего закона, то он бы провел год за решеткой и выплатил бы штраф в размере $100 000. В настоящее время установлены максимальные меры, которые могут быть применены к компьютерным пиратам — пять лет лишения свободы с выплатой 250 000 долларов штрафа. Несмотря на то, что Кенадек не ответил по всей строгости закона, директор SPA остался доволен. Учитывая все обстоятельства, в ассоциации удовлетворены подписанным приговором и не считают, что судебный процесс проигран. Шесть месяцев домашнего ареста — это не шутка.

Ассоциация SPA организовала необлагаемую налогом телефонную связь, чтобы получать информацию о возможных нарушениях закона об авторском праве и случаях компьютерного пиратства. За неделю по «горячей» линии организация получает более 100 телефонных звонков.

Митинская история

Обычная для Митинского радиорынка утренняя суета в солнечный день 1 сентября 1996 года была внезапно прервана. В 9.30 к входу подъехало несколько автобусов ОМОН, и пиратский рай на три с лишним часа превратился в чистилище.

Рынок был моментально оцеплен — через каждые 10–15 метров стоял страж закона. На протяжении трех с лишним часов никто не мог пройти на рынок или покинуть его. Внутри же бетонных стен разыгрывалась сцена «взятие с поличным» из трагедии «экономическое преступление». В сцене принимали участие с одной стороны — сотрудники ГУЭП МВД и таинственные «представители технической интеллигенции», а с другой — продавцы CD-ROM, дискет и видеокассет, содержавших ворованные продукты.

Некоторые продавцы при виде служителей Немезиды бросали свой товар и спешили смешаться с толпой, некоторые пробовали перебраться через забор (таких брали под белы рученьки и вели «на зону»), а некоторые просто немели и стояли там, где их застало стихийное бедствие правосудия.

Всех пойманных пускали в оборот — требовали у них объяснения, откуда взят товар и есть ли разрешение на торговлю им. О тех, у кого это разрешение было, говорить не буду — это люди-сказка. Тех же, у кого разрешения не было, вели к автобусам, где и составляли протокол изъятия программ для проверки, с занесением в него паспортных данных «честных купцов». После чего все, что было на прилавке и в его окрестностях, перемещалось в омоновские автобусы.

В определении того, какие программы пиратские, а какие нет, сотрудникам ГУЭП помогали те самые «представители технической интеллигенции». Причем помогали недурно — автобусы нагружались быстро. Компакт-диски с офисными программами и играми килограммами исчезали в их утробах. Рассказывают, что в самый патетический момент кто-то в толпе закричал: «Вот теперь-то милиция наиграется!»

Милиция, возможно, и наиграется, а вот продавцы — точно, доигрались: товар будет конфискован, а на них будет наложен серьезный штраф. В час дня милиция уехала, увозя с собой несколько сот килограммов флибустьерского добра — дискотек с дистрибутивами, CD аналогичного содержания, а также видеокассет с последними хитами империалистического шоу-бизнеса. Милиция уехала, а ошарашенные продавцы остались размышлять на извечную тему «за что?».

На рынке этого никто не знает. Слышали только, что это — «нельзя», что за это — «бо-бо!» А что конкретно «нельзя» и насколько «бо-бо» (так, ремнем по попе — или же серьезно, ногой по…), никто и ведать не ведает. Часть продавцов и рада бы соблюдать закон, да не знает его. Еще незабвенный Остап Ибрагимович Бендер очень любил говорить: «Я не херувим, у меня нет крыльев, но я чту Уголовный кодекс!» Для того, чтобы чтить или хотя бы иногда принимать УК к сведению, его нужно знать. Именно поэтому и приводятся здесь две статьи Уголовного кодекса, имеющие прямое отношение к нелицензионному копированию.

«Нарушение авторских и изобретательских прав». Выпуск под своим именем чужого научного, литературного, музыкального или художественного произведения, а равно и присвоение авторства на такое произведение, либо незаконное воспроизведение, либо распространение такого произведения, а также принуждение к соавторству наказывается исправительными работами на срок до 2 лет или штрафом до трех минимальных месячных размеров оплаты труда (141-я статья УК РФ).

«Незаконное пользование товарными знаками». Незаконное пользование чужим товарным знаком наказывается исправительными работами на срок до 6 месяцев или штрафом до трех минимальных месячных размеров оплаты труда. (155-я статья УК РФ).

А ведь это — до зимы. А потом, 1 ноября, примут новый Уголовный кодекс, где не две статьи — 146 и 155, а целых три — 146, 180 и 171, и предусматривают они гораздо более серьезное наказание.

Когда журналист Олег Булатов позвонил в ГУЭП МВД и осведомился насчет происходившего 1 сентября в Митино, заместитель начальника отдела ГУЭП Василий Александрович Крутиков уведомил его, что ничего сообщить не может и что дело будет покрыто мраком и тайной еще две недели. На вопрос, почему вдруг ГУЭП так рьяно взялось за Митино, Василий Александрович ответил, что все это «генеральная репетиция», устраиваемая для того, чтобы отделения УЭП на местах знали, как необходимо действовать. Своеобразная отработка учения. Якобы «учения» ГУЭП устроил по собственной инициативе, без каких-либо заявлений софтверных компаний или санкций вышестоящих органов. Несколько странное заявление, если принять к сведению наше законодательство — ведь по нему подобные действия позволительны только с санкции прокурора или по исковому заявлению компании, чьи права были нарушены.

В то же время, согласно информации газеты «Коммерсантъ Daily», подобное заявление было подано компанией «Кирилл и Мефодий» — дочерним предприятием R-Style. По слухам, подобный рейд мог быть инициирован компанией «Амбер» — дистрибьютором игрового ПО. Но несмотря на эти сведения, ГУЭП приписывает авторство рейда себе и только себе.

Обратившись вновь в Главное управление по экономическим преступлениям спустя еще несколько дней, журналист наконец-то узнал о том, что происходит в его стенах. Там полным ходом идет экспертиза. Коробки с изъятым товаром вскрываются, вызывается продавец, и в присутствии двух понятых эксперт сверяет компакт-диск или дистрибутивную дискетку с оригинальными экземплярами. При выяснении несоответствия товарного вида продукта вступает в ход очень интересный механизм. Той компании, чьи авторские права были нарушены, ГУЭП сообщает об этом факте. Та, естественно, моментально возбуждает иск против нарушителя.

Этот иск — административный и рассматривается судом по административному кодексу РФ. По административному кодексу наказание за нарушение авторских прав более серьезное. Если суд признает иск правомочным, то продавец будет обязан заплатить пострадавшей компании разницу между ценой оригинального дистрибутива и подделки. А теперь представьте себе, сколько заплатит несчастный, продавший хотя бы один диск «Все для Windows»?

…А на следующей неделе в Митино опять расцвела «малина» — рынок зажил обычной жизнью. Снова беготня, суета, кругом горы дискеток и компактов. Кипит работа!

Гонконг — пиратское гнездо

В Юго-Восточной Азии продолжается разгул пиратов на рынке интеллектуальной собственности. Несмотря на жестокие меры правительства Китая, вместо разрушенных фабрик, похоже, появились новые. Тайвань просто закрывает глаза на пиратский бизнес. Но самое ужасное творится в Гонконге.

Несмотря на постоянные окрики со стороны США, власти Гонконга не проявляют намерений препятствовать производству и продаже лицензированных продуктов, защищенных авторским правом. Проект нового законодательства об авторском праве, который еще только обсуждается, вряд ли найдет поддержку у воротил местного бизнеса, которые имеют свой хороший куш от пиратства. А Гонконг — маленькое государство.

Существующие законы строго карают за предпринимательскую деятельность, связанную с организованной проституцией и торговлей наркотиками. Помощник директора Департамента по интеллектуальной собственности Гонконга Петер Ченг (Peter Cheung) заявил, что наказуемыми должны быть только те виды бизнеса, которые разрушают саму моральную основу общества. По его мнению, нарушение авторского права не свидетельствует о нарушении общественной морали. Возможно, даже наоборот, столь велика тяга к освоению новых информационных технологий, что было бы преступлением душить ее на корню. Да и бизнесмены имеют свои экономические права и интересы.

Именно поэтому то, что стало считаться и называться пиратством (даже в России), в Гонконге считается весьма респектабельным делом. В огромных торговых комплексах Гонконга вежливые продавцы без тени смущения или боязни предлагают игры, видео, аудио, программы по «смешным» ценам. Таким образом власти стимулируют технологическое развитие общества. Что ж, в цивилизацию лучше входить грамотным и богатым.

SPA против пиратства в Internet

Ассоциация по борьбе с нелегальным копированием программного обеспечения (SPA) впервые предприняла попытку пресечения пиратства в Internet, подав иск против гражданина США Макса Бутлера из Сиэттла.

Он подозревается в пересылке защищенного законом об авторском праве программного обеспечения на FTP-узел, находящийся в собственности одного из поставщиков услуг Internet. Объяснений от Бутлера получить не удалось, поскольку в списке адресов не оказалось его телефона.

Иск от имени компаний Cinco Networks, Symantec и Travelling Software был подан в окружной суд Сиэттла. В настоящее время SPA продолжает попытки найти Бутлера, чтобы известить его об иске.

SPA не сочла нужным подавать в суд на компанию AGWAM, поставщика услуг Internet, поскольку та самостоятельно предупредила Ассоциацию о нарушении и оказала содействие в расследовании. Подозрения у служащих AGWAM вызвали файлы большого объема, пересылавшиеся на узел.

В соответствии с законопроектом, находящимся пока на рассмотрении в Конгрессе США, компании, управляющие сетями для хранения и передачи данных, несут ответственность за нарушение авторского права. SPA выступает против этого законопроекта с тех пор, как в него были внесены поправки, ограничивающие, в частности, суммы штрафов, которые можно получить с поставщика услуг Internet в качестве возмещения убытков.

Microsoft сообщает о первом успешном рейде против китайских пиратов

Представители Microsoft подтвердили, что 28 апреля 1996 в КНР был проведен первый успешный рейд против производителей пиратских компакт-дисков.

Во время рейда в фирму Jin Die Science&Technology Development, находящуюся в Новом Гуйлине, и зону развития высоких технологий на юге провинции Гу-анхи было конфисковано 5700 компакт-дисков, содержавших в основном продукцию Microsoft. Это первая пиратская продукция, арестованная с тех пор, как в начале года были осмотрены 6 фабрик по производству компакт-дисков.

Представитель Microsoft, получивший доступ на фабрику Jin Die и идентифицировавший продукцию компании, отметил, что впервые западная компания получила прямые улики подделки своей продукции. Среди конфискованных дисков были в том числе и диски с русифицированными версиями Windows. Организации, борющиеся с пиратством, например BSA, всегда считали Китай крупнейшим производителем и экспортером компакт-дисков с нелегальной продукцией.

Должностные лица Microsoft сказали, что вопреки недавним утверждениям, сделанным китайскими властями, никакого контроля за соблюдением авторских прав на фабрике не велось.

«Мы будем добиваться возбуждения уголовного дела против фабрики и ее владельцев, в том числе и против ее гонконгских партнеров», — заявил Валери Колбурн, поверенный Microsoft в Гонконге.

Должностные лица продолжают исследовать вопрос о нарушении авторских прав других издателей программного обеспечения.

По утверждению представителей Microsoft, рейд был осуществлен сотрудниками управления по промышленности и торговле провинции Гуанхи, которым Microsoft предоставила необходимую информацию.

Дело «Microsoft против итальянского торговца нелицензионным ПО»

Microsoft празднует крупную победу, доказав, что в Италии велась нечестная торговля нелицензионным ПО. Бизнесмен из Милана согласился уплатить компании 65 тысяч долларов за причиненный материальный ущерб, сдать соответствующие финансовые документы и сотрудничать с ней в проведении мероприятий против других торговцев нелицензионным ПО.

Соглашение с 32-летним Жанкарло Девазини, владельцем компании Point G Srl, занимающейся сбытом ПО, заключено по окончании расследования одного из самых крупных случаев торговли пиратскими программами, когда-либо раскрытых в Италии. Сорок с лишним человек были обвинены в сбыте более 25 тысяч нелегальных флоппи-дисков.

«Продажа нелицензионного ПО — это преступление даже в моем случае, когда человек не знает, что оно нелицензионное, — заявил журналистам Девазини. — Тот, кто думает, что сможет заниматься пиратством беспрепятственно, делает большую ошибку: шансы, что вас поймают и накажут, очень велики».

Глава Microsoft Italia SpA Умберто Паолуччи поблагодарил итальянскую полицию за успешно проведенное расследование.

«Целенаправленность, проявленная в борьбе против пиратства, продемонстрировала распространителям, страдающим от нечестной конкуренции, а также потребителям, что они защищены от недобросовестных продавцов, торгующих нелегальной продукцией», — сказал Паолуччи в заранее подготовленном заявлении.

В 1995 году итальянская полиция столкнулась с 3500 случаями нарушения закона об интеллектуальной собственности. Около 61 процент объема сбыта на итальянском рынка ПО составляет нелегальная продукция; большая часть последней продается мелкими и средними компаниями, которые надеются, что их деятельность пройдет незамеченной.

По данным исследования, проведенного Ассоциацией производителей программ для бизнеса, объем пиратства в Западной Европе в 1995 году снизился с 52 процента до 49 процентов, однако убытки, причиняемые этим бедствием, возросли на 31 процент, что составило 4,4 млрд. долларов. Объем сбыта пиратских копий ПО в Западной Европе остался на уровне 83 процента.

По сообщению Microsoft, выплаченная Девазини компенсация пойдет на организацию компьютерных курсов для молодых итальянских безработных.

Тайваньская фирма должна заплатить Microsoft более 8 млн. долларов

Федеральный суд обязал тайваньскую компанию Unitron выплатить корпорации Microsoft 8,08 млн. долларов за ущерб, причиненный этой фирме нелегальным производством и распространением копий ее операционных систем MS-DOS и Windows.

Кроме того, окружной суд Лос-Анджелеса обязал директора Unitron Ченг Сунг Ченя и компанию Unitron Computer USA в порядке возмещения ущерба заплатить Microsoft еще 1,78 млн. долларов.

Во время рейда, проведенного в 1993 году, судебные исполнители обнаружили более 125 тыс. произведенных компанией Unitron поддельных копий этих ОС на сумму почти 7 млн. долларов. У фирмы имелась лицензия на распространение ОС компании Microsoft на своих компьютерах, однако суд выяснил, что Unitron и ее дочерние фирмы в нарушение лицензионного соглашения и федерального закона об охране авторских прав очень активно занимались самостоятельным изготовлением и распространением этого программного обеспечения.

Облава на компьютерные магазины

В ходе самого крупного на сегодняшний день рейда, проведенного Управлением по расследованию уголовных преступлений в Сингапуре, только в трех магазинах было изъято 5800 поддельных CD-дисков. Их стоимость, по самым скромным подсчетам, составляет около 1 млн. сингапурских долларов. (700 тысяч долларов Соединенных Штатов).

Судебный иск к компании Samsung

Южнокорейская компания Samsung Electronics и две ее дочерние компании, Samsung Electronics America и Samsung Semiconductor, расположенные на территории США, обвиняются в нарушении патентного права на жидкокристаллическую технологию. Представители Samsung никак не прокомментировали это сообщение. Согласно опубликованной информации, японская Semiconductor Energy Laboratory 10 октября обратилась в окружной суд США, требуя наказания компании Samsung за нарушение авторских прав и выплаты ею компенсаций за причиненный ущерб.

Борьба с пиратами: могут предписать, а могут оштрафовать

Осенью 1996 года борьба с компьютерными пиратами перешла в новую стадию. Управление по экономической преступности (УЭП) г. Москвы провело несколько рейдов по фирмам, занимающимся сборкой компьютеров. Подключилась к борьбе и Ассоциация по защите прав потребителей. Были возбуждены дела по фактам нарушения законодательства. 26 сентября того же года Ассоциация производителей программного обеспечения (BSA) провела пресс-конференцию, посвященную двум из них, завершенным 12 и 23 сентября. Дело против компании «Виза» рассматривалось в антимонопольном комитете, другое, против АО «Триаторис», — в арбитражном суде.

Компания «Виза» торговала компакт-дисками с программами, созданными Microsoft, два из которых купили сотрудники Московского союза потребителей в ходе контрольной закупки. УЭП города Москвы провел рейд в АО «Триаторис», в ходе которого выяснилось, что на компьютерах, продаваемых этой компанией, незаконно устанавливаются MS-DOS и MS Windows.

Комитет по антимонопольной политике, рассмотрев представленные материалы, признал, что действия «Визы» идут вразрез с российским антимонопольным законодательством. Фирме выдано предписание о прекращении оных. В случае же неисполнения предписания руководители «Визы» понесут административную ответственность.

Дело «Триаториса» рассматривал Арбитражный суд. Он не только потребовал прекращения незаконных действий, но и взыскал с ответчика компенсацию в размере 75,9 миллиона рублей.

Представитель «Визы» уверял присутствовавших, что его компания и сама уже подумывала о переходе на продажу лицензионного ПО, а диски, проданные сотрудникам союза потребителей, были вообще последними нелицензионными дисками, имевшимися у них на складе, а посему покупатели, просившие продать им еще что-нибудь, получили отказ. «Триаторис» же объяснил происхождение нелицензионных продуктов Microsoft тем, что их применяли для тестирования компьютеров, а потом иногда забывали стирать.

Надо отметить, что обе компании уже стали официальными партнерами Microsoft и были приглашены на пресс-конференцию, где они как бы олицетворяли не только поверженный порок, но и людей, твердо вставших на путь исправления.

Представители Microsoft, BSA и правоохранительных органов заявили, что успешное завершение дел в Арбитраже и ГКАП знаменует собой если не конец пиратства, то по крайней мере начало конца. По мнению главы представительства Microsoft Ольги Дергуновой, такой исход важен не столько даже для ее компании, сколько для российских производителей, которые теперь смогут более эффективно защищать свои права в судебных инстанциях. Было, правда, отмечено, что за время безудержного пиратства таковых осталось крайне мало. В основном это разработчики продуктов, которые нуждаются или в частом обновлении (правовые базы данных), или в поддержке (бухгалтерские программы). Правда, так и осталось невыясненным, каким образом штрафы и компенсации, полученные с пиратов, будут использованы, как сказано в пресс-релизе BSA, «на развитие компьютерного рынка и снижение уровня пиратства». Но было твердо отвечено: будут.

Представитель УЭП рассказал о деятельности Управления на поприще борьбы с пиратами, в частности о рейде УЭП по Митинскому рынку, когда было изъято 27 тысяч дисков. По его словам, рейд был предпринят Управлением исключительно по собственной инициативе, без каких-либо побудительных толчков от какой-либо заинтересованной стороны, в чем немалая часть присутствующих более или менее открыто усомнилась. Он также напомнил, что с 1 января законы станут гораздо суровее (за пиратство можно будет получить до 5 лет), а разбирательство по ряду статей будет упрощено, и добавил, что в настоящее время Управление собирает информацию о незаконных действиях ряда фирм в области торговли ПО или его предустановки, но действий в ожидании нового УК пока не предпринимает. Жаль, что те, кто мог бы попытаться пресечь зло в зародыше, ожидают принятия более суровых законов и упрощения процедуры разбирательства.

Интересно, что обращение Microsoft в разные инстанции по схожим делам было сделано, как заявил ее юрист Лев Симкин, для опробования разных каналов давления на пиратов. В принципе, дела компаний могли поменяться местами, оба могли попасть в Арбитраж или ГКАП. Такая зависимость меры наказания не от самого преступления, а от «канала», по которому решено было это дело пропустить, наводит на мысль, что, наверное, есть и «каналы», могущие придать делу совсем другой оборот…

Под конец мероприятия выяснилось, что мучения перевоспитавшихся пиратов, возможно, еще не кончились. Как выяснилось на пресс-конференции, кроме продуктов Microsoft, с компьютеров в «Триаторис» также забывали стирать Norton Commander и Norton Utilities. Отсутствие претензий со стороны Symantec на момент судебного разбирательства и пресс-конференции было связано с тем, что российское представительство компании не успело получить от европейского и передать Анне Голдин доверенность на представление интересов Symantec в судебных инстанциях. Однако, по ее словам, при желании это не поздно сделать и сейчас.

Гонконгский дилер обвинен в незаконной предустановке

ПО Microsoft подала в суд на одного из гонконгских дилеров за нелегальную предустановку ее программ на продаваемые этой компанией ПК.

В прошлом году компании Buz Buz, занимающейся продажей ПК, удалось урегулировать аналогичный вопрос с Microsoft, не прибегая к помощи суда. Buz Buz возместила корпорации Microsoft ущерб за нарушение ее авторских прав и официально приняла на себя обязательство вновь не нарушать их.

Теперь Microsoft вновь подала в суд на Buz Buz, заявив, что компания продолжает свою незаконную практику.

Buz Buz располагает магазинами розничной торговли в торговом центре района Шам Шуй, который стал в последние годы местом скопления торговцев нелегальными копиями ПО в этой британской колонии. Подобный бизнес сделала возможным постоянная поставка дешевых компакт-дисков китайского производства с нелегальными копиями популярных программных продуктов.

Все нарушители должны отдавать себе отчет в том, что рано или поздно Microsoft, вооружившись уликами, предпримет против нарушителей соответствующие меры.

Compaq подает в суд на английских дилеров

Compaq Computer и IBM начали судебное преследование двух английских реселлеров модулей динамической памяти, надеясь сурово наказать поставщиков поддельной продукции.

Уилтширское подразделение полиции по борьбе с мошенничеством 30 апреля провело рейд в компаниях Deep Blue Technologies и Omega Electronics, расположенные в Уилтшире, после получения информации о том, что дистрибьюторы выдавали поддельные модули динамической памяти за продукцию Compaq и IBM. Полиция конфисковала модули памяти, общей стоимостью более 750 тысяч долларов.

Однако Deep Blue теперь угрожает возбудить дело против полиции Уилтшира, поскольку стоимость микросхем памяти растет начиная с апреля. «Они конфисковали большую часть нашей продукции», — сказал Джеймс Уиллард, директор Deep Blue.

«Они не могут сказать, откуда появились эти модули памяти. Если они скажут, что мы действовали с нарушением закона, то IBM также нарушила закон, поскольку эти микросхемы мы приобрели именно у них», — добавил он.

И IBM и Compaq отказались комментировать сложившуюся ситуацию.

Пиратство процветает, компании несут ответственность

Недавнее обвинение студента Массачусетского технологического института (MIT), подозреваемого в использовании доски объявлений для распространения программного обеспечения, защищенного авторскими правами, поднимает злободневные юридические проблемы, беспокоящие пользователей. Ситуация обостряется, поскольку связи по Internet в деловом мире стремительно разрастаются.

Со своей стороны, производители ПО высказали одобрение по поводу этого судебного процесса, так как он свидетельствует о новой жесткой позиции властей в отношении практики, которая ежегодно приносит поставщикам ПО убыток в миллионы долларов.

По словам Кена Уоша (Ken Wasch), исполнительного директора Ассоциации издателей программного обеспечения (Software Publishers Association) в Вашингтоне, лавинообразное увеличение объема пользования Internet — к ней был подключен компьютер MIT — сделало компании, производящие ПО, великолепной мишенью для воровства.

«Пиратская доска объявлений в Internet подобна киоску для пользования бесплатной информацией в любой точке планеты, — заметил он. — Раньше доступ к доске объявлений имели две сотни человек; теперь их 20 миллионов».

«Мы озабочены тем, что этот случай может создать прецедент, если подтвердится, что машина использовалась служащим для подобного рода деятельности», — сказал Дэвид Пенсак (David Pensak), главный консультант по передовой компьютерной технологии фирмы Du Pont (Уилмингтон, штат Делавэр).

Пенсак добавил, что в Штатах обсуждаются законы, по которым компании будут подвергаться уголовному наказанию за нелегальные действия, совершенные с имеющимися у них системами или данными, при наличии доказательств, что эти компании проявили небрежность в охране своих систем.

Однако, по словам Пенсака, его пугает, что выносить приговор по подобным вопросам будут присяжные, плохо разбирающиеся в компьютерной технике.

Он отметил, что Du Pont сама предоставляет полиции компрометирующую информацию. «Если мы ловим кого-то на незаконном пользовании программным обеспечением, мы припираем его к стенке», — констатировал Пенсак.

«Здесь есть повод для беспокойства, — считает Памела Самуэльсон (Pamela Samuelson), профессор юриспруденции из университета в Питтсбурге. — Многие были бы удивлены степенью уголовной ответственности, к которой могут быть привлечены корпорации за поступки своих служащих, даже если руководство находилось в неведении относительно этих действий и активно в них не участвовало».

По мнению некоторых производителей, доски объявлений дают повод для копирования нелицензированных программ.

Эндрю Престон (Andrew Preston), президент компании T\Maker (Маунтинвью, штат Калифорния), заявил, что продукт его компании ClickArt нередко становится объектом пиратства благодаря доскам объявлений. По его словам, это дорого обходится законопослушным пользователям, потому что стоимость ПО должна покрывать расходы производителя. Поэтому при небольшом объеме продаж приходится повышать цену на единицу продукции.

Дэвиду ла Маккья (David La Macchia), 20-летнему студенту MIT, предъявлено обвинение в том, что, работая с доской объявлений, он знал, насколько легко она допускает незаконное распространение ПО, защищенного авторским правом. Он не был обвинен ни в том, что пересылал ПО из доски объявлений, ни в загрузке ПО в нее, ни в получении доходов от инкриминируемых ему действий.

Представители защиты делают упор на то, что доска объявлений — это просто канал для передачи информации, и что такие организации, как телефонные компании, книжные магазины и газеты, не могут быть привлечены к ответственности, если предоставляемая ими информация незаконно используется кем-то другим.

Тем не менее точка зрения, что пользователям Internet следует разрешить выполнение достаточно многих действий по их усмотрению, не получает всеобщей поддержки.

Роберт Крюгер (Robert Kruger), один из руководителей организаций в Business Software Alliance (Вашингтон), выступил с резкой критикой опубликованного в «The Wall Street Journal» мнения профессора Гарвардского юридического колледжа (Harvard Law School) Лоренса Трайба (Laurence Tribe), утверждавшего, что обвинение ла Маккья «может заморозить свободную передачу информации в компьютерном мире».

«Он понял все совершенно превратно, — сказал Крюгер. — Эффект замораживания проявится, если компании — производители ПО будут опасаться делать свои продукты доступными для сетей из-за опасности их воровства».

Business Software Alliance объявляет о первом судебном иске в Восточной Европе

Война с пиратами приближается к границам России. Вирджиния Клаф (Virginia Clough) из московского офиса BSA (Business Software Alliance) прислала в редакцию «CW-М» сообщение о первом в Восточной Европе случае судебного иска против конечного пользователя за нарушение авторских прав на ПО. Ответчик — частная компания, зарегистрированная в Чехии. Среди ее учредителей есть российские граждане.

В соответствии с действующим законодательством BSA и АППП (Ассоциация поставщиков программных продуктов) могут в любой момент предпринять аналогичные действия в Российской Федерации.

(Прага, 30 марта, 1994 г.) — The Business Software Alliance (BSA) предъявил сегодня в Чешской Республике первый в Восточной Европе судебный иск против организации, являющейся конечным пользователем, которая подозревается в нарушении авторских прав на программные продукты.

Президент BSA Роберт Холлиман заявил сегодня на пресс-конференции в Праге, что ряд компаний, являющихся членами BSA, подали судебные иски против компании в Чешской Республике — Dialog Agro Ltd., — подозреваемой в нелегальном копировании программных продуктов. Пражская криминальная полиция без предупреждения провела 17 марта обыск помещений компании Dialog Agro Ltd. в районе Прага-7, и на основе информации, полученной во время обыска, члены BSA — компании Microsoft, Software 602 и Symantec — подали гражданские судебные иски против Dialog Agro Ltd. за нарушение авторских прав.

Внезапная полицейская облава на Dialog Agro Ltd. была санкционирована Окружным государственным прокурором, который руководствовался принятыми в январе 1994 г. поправками к Закону об интеллектуальной собственности в Чешской Республике. Поисковая группа состояла из семи полицейских и трех технических экспертов, которые быстро и методично осмотрели 19 компьютеров и два сервера компании Dialog Agro Ltd. и обнаружили, что большая часть используемого там программного обеспечения являлась нелегальными копиями. Были найдены копии компьютерных программ, выпускаемых компаниями Microsoft, Software 602 и Symantec. Компания Dialog Agro Ltd., производитель и распространитель компьютерной техники, имеющая 43 сотрудника и зарегистрированную прибыль в 5 млн. крон, является самой крупной из 16 компаний в Dialog Group, совместном предприятии частных инвесторов из Чешской Республики и Российской Федерации.

Внезапный обыск компании Dialog Agro Ltd. был первым обыском конечного пользователя, санкционированным судебной властью Чешской Республики, по подозрению в нелегальном копировании программных продуктов. Если, согласно поправкам к Закону об интеллектуальной собственности в Чешской Республике, генеральный директор компании Dialog Agro Ltd. будет признан виновным в нарушении авторских прав на программные продукты, ему грозит до пяти лет тюремного заключения, а компании — уплата штрафа в размере 5 млн. крон (170 тысяч американских долларов).

«Ежегодно производители программных продуктов теряют в Чешской Республике более 185 млн. американских долларов из-за все большего количества нелегально размноженных программных продуктов на рынке, — сказал президент BSA Роберт Холлиман. — Нелегально размноженные программные продукты имеют твердое положение на рынке — около 86 процентов программных продуктов, используемых в Чешской Республике, являются нелегальными копиями — и это мешает законным разработчикам и программистам создавать новые и передовые продукты для этой страны. BSA собирается постоянно возбуждать судебные процессы в Чешской Республике, чтобы проложить путь для развития в стране легальной индустрии программного обеспечения».

Компьютерное пиратство мешает легальному рынку программных продуктов, оцениваемому в настоящий момент в 30 млн. американских долларов, — увеличиться в шесть раз и полностью обслуживать чешских потребителей, которым необходимо большее количество высококачественных, сопровождаемых полной поддержкой и не зараженных вирусами программных продуктов. Более 15 тысяч человек заняты в Чешской Республике в производстве и распространении программных продуктов, что на 200 процентов больше, чем два года тому назад. Количество занятых в индустрии программного обеспечения, требующей высококвалифицированных технических работников, было бы еще большим, если бы не существовало компьютерного пиратства.

«BSA старается бороться с компьютерным пиратством во всех формах, — сказал юридический консультант BSA в Чешской Республике (BSA CS) Зибнек Лоебл. — Недавно мы выдвинули обвинение против дилера, занимающегося продажей компьютеров, который подозревается в том, что ставит на продаваемые компьютеры нелегальные копии программных продуктов, а также в предполагаемом использовании нелегальных копий программных продуктов в своей деятельности. Кроме того, в настоящий момент мы подаем судебные иски в отношении системы BBS, с помощью электронной сети которой распространяются копии программных продуктов, а также против компании, занимающейся недвижимостью, которая подозревается в использовании в своей деятельности нелегальных копий программных продуктов».

Business Software Alliance является международной организацией, деятельность которой посвящена искоренению воровства программных продуктов. Используя судебные взыскания, просвещение и общественные программы, BSA активно призывает к принятию и соблюдению национальных законов об авторских правах. Членами BSA в Европе являются Adobe, Aldus, АРР Systems, Autodesk, Central Point, Intergraph, Lotus Development, Microsoft, Novell, SCO, Software 602, Symantec, Thoroughbred и WordPerfect. В Чешской Республике BSA сотрудничает с BSA CS, членами которого являются АРР Systems, Autodesk, Intergraph, Microsoft и Software 602.

Altavista Technology удивлена претензиями DEC

Иск о нарушении авторских прав на торговую марку, предъявленный Digital Equipment компании Altavista Technology, стал, по словам представителей последней, полной для них неожиданностью.

Компания обсуждала с DEC возникшие вопросы и была немало удивлена передачей этого иска в суд. В иске, представленном в Окружной суд штата Массачусетс, утверждается, что Altavista Technology нарушила права DEC на торговую марку на Altavista, службу поиска и семейство программных продуктов для Web компании DEC. Как объяснил представитель DEC, компания купила торговую марку Altavista у Altavista Technology в марте этого года и лицензировала этой же компании с тем, чтобы та использовала ее в имени своего сетевого домена и в названии компании. В исковом заявлении утверждается, что Altavista Technology использовала торговую марку и иным образом — в названии продукта, а также распространяла рекламу на своем узле Web.

Altavista погорела

Окружной суд штата Массачусетс рассматривает иск корпорации Digital Equipment против компании Altavista Technology. Иск возбужден по делу незаконного использования товарного знака Altavista.

Уже после запуска известной поисковой машины фирма Digital выкупила у Altavista Technology все права на товарный знак. Впоследствии Digital предоставила Altavista Technology лицензию на пользование тем же товарным знаком в строго определенных ситуациях.

Желая извлечь из прославленного символа наибольшую выгоду, Altavista Technology завела себе сайт с адресом . Мы посетили этот сайт и убедились, что действительно имеет место явное нарушение прав собственности Digital Equipment, поисковый сайт которой обозначен . Внешне входная страница Altavista Technology вообще практически не отличается от входной страницы поисковой машины.

К сожалению, для того, чтобы сделать окончательные выводы о том, кто прав и кто виноват, в источнике недостаточно информации. Отмечается, что Digital неоднократно выражала желание решить дело полюбовно, без создания конфликтных ситуаций.

Расследование деятельности Microsoft: факты, проливающие свет?

Когда расследование Федеральной торговой комиссией (ФТК) предполагаемых нарушений фирмой Microsoft правил честной торговли по всем признакам приблизилось к концу, конкуренты фирмы обнародовали некоторые детали предполагаемых нарушений.

Несколько компаний-конкурентов заявили, что Microsoft заключила особые сделки с крупными потребителями, согласившимися покупать «в нагрузку» к операционной системе прикладные программы, после чего выбросила свое ПО по демпинговым ценам, не оставлявшим на рынке никаких шансов другим производителям. Заявители согласились сообщить об этом еженедельнику «Infoworld» при условии, что их имена не будут разглашены.

Конкуренты, по их словам, довели до сведения ФТК, что Microsoft якобы:

— утаивала списки зарегистрированных пользователей Windows от компаний, производящих конкурирующие с Microsoft продукты. В 1990 г. независимые производители ПО (ISV) критиковали Microsoft за то, что, рассылая информацию зарегистрированным пользователям Windows, Microsoft не поделилась их списком с ISV. Microsoft сделала это позже, но эффективность информации «вдогонку», как считают ISV, гораздо ниже;

— использовала свое положение как производителя ОС, чтобы поломать сделки по комплектным поставкам, заключенные ISV с производителями ПК. Несколько поставщиков заявили, что Microsoft, пользуясь своим особым положением в области ОС, воспрепятствовала заключению соглашений, уже подготовленных договором о намерениях;

— раньше, чем принято, оповещала потребителей о новых продуктах, чтобы заморозить спрос на конкурирующие изделия, уже вышедшие на рынок;

— заключала специальные сделки по программному оснащению ОС, в которых шла навстречу крупным потребителям, если те заказывали прикладные пакеты Microsoft;

— выбрасывала свое ПО на рынок по ценам ниже себестоимости, чтобы вытеснить других производителей;

— злоупотребляла информацией, полученной от ISV на условиях конфиденциальности;

— утаивала от независимых разработчиков языковых средств или с опозданием предоставляла им системную информацию. Разработчики заявляют, что собственные разработчики Microsoft с точки зрения получения системной информации находились в привилегированном положении;

— предоставляла в распоряжение разработчиков собственных прикладных систем Microsoft информацию о системном ПО, недоступную для разработчиков фирм-конкурентов. Использование этих «недокументированных функций» предположительно могло обеспечить продуктам Microsoft значительные преимущества перед конкурентами.

По словам официального представителя Microsoft, все обвинения являются повторением старых претензий, звучавших с прошлого года — с момента, когда компания признала, что в ее отношении проводится расследование. Теперь Microsoft, как он выразился, «ждет своей участи, открытая ударам конкурентов, ибо не может комментировать незавершенное расследование».

Конкуренты же — а среди них разработчики языковых средств, системного ПО и прикладных программ — надеются, что факты, сообщенные ими ФТК, повлекут за собой ограничительные меры в отношении гиганта программной индустрии ПК.

ФТК предстоит решить, являются ли эти действия просто жесткой коммерческой практикой или находятся в противоречии с федеральным законодательством. Комментировать незавершившееся расследование не в правилах ФТК.

Те, с кем в Microsoft беседовали представители ФТК, сообщают, что последних, судя по задававшимся вопросам, интересует, прибегала ли компания к незаконным действиям, добиваясь монопольного положения в области ОС для ПК. Кроме того, расследуется, насколько можно инкриминировать Microsoft использование монополии в собственных целях, а именно создавая преимущественные условия для своих программных средств в ущерб продуктам конкурентов.

Обвинения, выдвинутые против Microsoft, пока не подтверждены, и ФТК должна еще определить свою позицию в отношении законности действий компании. Многие из обвинений достаточно типичны для подобных ситуаций.

Intel обвиняется в использовании чужой торговой марки

Корпорацию Intel обвиняют в том, что она нарушила права на торговую марку небольшой тайваньской фирмы, производителя клонов PC, использовав китайский эквивалент названия Pentium. Ожидается, что крупнейшая американская компания — производитель микропроцессоров выплатит компенсацию.

Китайское название Pentium является также торговой маркой тайваньской фирмы Penteng Computer Co., которая в 1987 году начала сборку и продажу компьютеров Penteng, а в 1990 году зарегистрировала «Penteng» как свою торговую марку.

«Мы не знали, что наше название Pentium на китайском языке совпадает с торговой маркой тайваньской фирмы, — говорит Дженни Чьянг, представитель Intel на Тайване. — Мы проинформировали тайваньские OEM-компании, чтобы они немедленно приостановили его использование».

То же самое название микропроцессора Pentium Intel применяет на всех китайскоязычных рынках, включая Китай, Гонконг, Сингапур и Тайвань. Корпорация Intel может продолжать пользоваться им везде, кроме Тайваня, так как только там Pemteng Computer зарегистрировала эту торговую марку.

По словам Чьянга, требование тайваньской фирмы о компенсации в размере 11,5 млн. долларов «кажется справедливым», и Intel предполагает уладить это дело без суда, поскольку «питает глубочайшее уважение к правам на интеллектуальную собственность».

Получить комментарии у владелицы и управляющей фирмы Penteng Computer Линды Лин не удалось.

Оглавление

  • Предисловие
  • Часть I. Уголовщина с электронным уклоном
  •   Белый пластик
  •   Группа мошенников разоблачена в… ЦРУ
  •   Уголовщина с электронным уклоном
  •   Как ограбить банкомат
  •   Мошенничество с использованием банкоматов
  •   Берегите свои карточки
  •   Бизнес на электронных карточках
  •   Дело о мошенничестве по VISA впервые дошло до суда
  •   Заработав первую сотню тысяч долларов, мошенники ударились в загул
  •   America Online блокирует доступ для российских пользователей
  •   Виртуальная реальность, до чего ты довела!
  •   Изготовители долларов использовали передовые технологии
  •   В Москве половина долларов — фальшивые
  •   Денежки откатать на ксероксе
  •   Подпольные «монетные дворы»
  •   «Термиты» экономики
  •   Взять банк с помощью телевизора «Юность»
  •   Новинки техники на службе квартирного вора
  •   Фемида США не успевает
  •   За чей секс мы платим
  •   «Жучки» в США вне закона
  •   Контроль сотовой связи
  •   «Детектор лжи» — большой обманщик
  •   Пользуясь факсом или E-Mail, можно случайно нарушить международные законы
  •   Австралия: война против модемов
  •   Украсть при помощи видеокамеры
  • Часть II. Компьютерные преступления
  •   Способы совершения компьютерных преступлений
  •   Темпы роста компьютерной преступности превышают все прогнозы
  •   Раздел I. Хакеры
  •     Хакеры софтверные и сетевые, фрикеры
  •     «Достояние нации и национальная головная боль…»
  •     «Одержимые программисты»
  •     «Мастера разрушения»
  •     «Черный барон»
  •     Как хакеру ограбить банк
  •     «Будьте добры, продиктуйте мне ваш пароль»
  •     История «Великого спутникового прыжка»
  •     Про добрых хакеров
  •     Возможности компьютерного ограбления банков в России
  •     Первое в России компьютерное ограбление банка
  •     Левин жил, Левин жив, Левин будет жить…
  •     Русские хакеры в Америке
  •     «Король хакеров» Кевин Митник
  •     Откровения «особо опасного» хакера Кевина Митника
  •     ФБР до сих пор не может разыскать агента Стила
  •     Хакеры штурмуют сети Министерства Обороны
  •     Нападение «ищеек»
  •     Арестован хакер, вторгшийся в компьютерную сеть ВВС США
  •     Некоторые судебные процессы над хакерами
  •       Процесс Зинна
  •       Процесс Риггса — Гранта — Дэрдена
  •       Процесс Абене
  •     Подслушанные переговоры послужили уликами против хакеров
  •       Приключения Фемиды
  •       Показательный процесс
  •     Военные секреты — легкая добыча хакеров
  •     Компьютерный «взломщик» обчистил «Приорбанк»
  •     Подросток наводил ужас на банки Италии
  •     Хакеры опять мешают жить Пентагону
  •     Хакеры атакуют интерактивные службы
  •     Департамент полиции Нью-Йорка подвергся нападению хакеров
  •     Крупнейший провайдер услуг Web атакован хакерами
  •     Новая угроза безопасности сети Web
  •     Снова о войне с хакерами
  •     Взломан Web-сервер ЦРУ
  •     Нападение хакеров
  •     От взломов не спасет ничто
  •     Хакнули ЦРУ
  •     Выслежен очередной хакер
  •     Хакеры взялись за политиков
  •     Случай хакерства в Сингапуре
  •     Это не жизнь
  •     Internet Explorer опять дал течь
  •     Арест Кровавого Капитана
  •     «Я взломал Netscape…»
  •     Неуязвимых нет
  •     Слава настигла внезапно…
  •     Спецслужбы настигли хакера
  •     Хакеры в Малайзии
  •     Как украсть через ActiveX
  •     Украдены исходники Quake
  •     Сколько стоит взломать AOL
  •     Беспокойные хакеры Японии
  •     Похищение сверхсекретной информации
  •     Вновь взломана банковская корпорация «Ситибанк»
  •     Компьютерный взломщик по кличке Маленький ловкач
  •     22-летний аргентинец ухитрился проникнуть в тайны Пентагона
  •     Арест двух хакеров в Нидерландах
  •   Раздел II. Разработчики вирусов
  •     Осторожно — вирус!
  •     «Рождение» вирусов
  •     «Подарок к Рождеству» и другие вирусы
  •     Компьютер просит… печенья
  •     Моррис-сын, Моррис-отец и события, потрясшие всю Америку
  •       Как это было
  •       Как с этим боролись
  •       Как судили
  •       Сколько стоил вирус Морриса
  •       Что об этом думали
  •     Апелляционный процесс Бэрилека
  •     Сатана безопасности
  •     Опасен даже вирус, которого нет
  •     Компьютерные вирусы популярнее Майкла Джексона
  •     Провайдеры против вирусов
  •     Подпольный интернационал хакеров в действии
  •     Полиморфный вирус Satan Bug атакует компьютеры правительственных органов США
  •     Вирусы отстают, хакеры активизируются
  •     Продолжение бактериологической войны
  •     «Мне наплевать, кому я наврежу…»
  •     «Киберсолдаты на марше»
  •     История о «вирусе для Хусейна»
  •     «Не нужно паниковать перед вирусами…»
  •   Раздел III. Компьютер и сексуальная революция
  •     Пристойно ли запрещать непристойность?
  •     Право видеть
  •     Германские власти на тропе войны
  •     Место встречи
  •     Спали врозь, а дети были…
  •     Опасные связи
  •     Злоупотребления в ЦРУ
  •     Знакомство в Интернете может плохо кончиться
  •     Аморалки в Сингапуре
  •     Нравственность превыше всего
  •     13 человек арестовано за распространение по Internet детской порнографии
  •     Супруги запутались в сетях Internet
  •     Секс с компьютером
  •     Компьютер для импотентов
  •     Из всех искусств важнейшим оказалась порнография
  •     Роли разные, в основном — безобразные
  •   Раздел IV. Компьютер — «зеркало действительности»
  •     По следам трагедии в Ранчо-Санта-Фе: при чем тут Internet?
  •     Новые прецеденты в Internet
  •     Зловещее увлечение
  •     Эпидемия в разгаре
  •     Жестокие игры
  •     У нас — Мавроди, у них — Дельгадо
  •     Криминал через AOL
  •     Бизнес и хулиганство
  •     ПО «нагрело» банк на многие миллионы
  •     Американский адвокат может погубить Internet
  •     Просто хулиганство
  •     Мерзости в сети
  •     В Интернете терроризм…
  •     В Интернете аварии
  •     Первое в России крупномасштабное хулиганство в Internet
  •     Милые шуточки…
  •     Цензура в действии
  •     Суд разрешил AOL фильтровать «мусор»
  •     Оскорбительные синонимы
  •     WebTV накаляют обстановку
  •     Нехорошие странички
  •     За чистоту E-Mail!
  •     Электронные анонимки
  •     О легальности символики в CorelDRAW
  •     Анонимность — не порок
  •     Расследование по делу о неонацистской пропаганде через Internet
  •     О соблюдении прав личности в Японии
  •     Разборки через Internet
  •     Премьер-министр без электричества
  •     «Большой секрет» оказался в компьютерной сети
  •     Электронный вымогатель
  •     Разногласия интересов
  •     Получить банковские счета соседей
  •     Израиль: местные «медвежатники» пользуются спросом в мире
  •     «Сеть»: Internet на большом экране
  •     Опасные клавиатуры Digital
  •     Опасности из Internet
  •   Раздел V. Информбандитизм и борьба с ним
  •     Защищайтесь, господа!
  •     Карающая рука закона
  •     Отдел по борьбе с компьютерной преступностью
  •     Офицеры безопасности
  •     Хакеры под колпаком у ФБР
  •     «Поймай шпиона»
  •     Глава полиции считает, что цель оправдывает средства
  •     База данных по мошенничеству
  •     Подписка о невыезде и «невходе»
  •     Хрен редьки не слаще
  •     Смягчение приговора
  •     Обманутые эксперты
  •     Кидалово 911
  •     Американского грабителя задержали в Гватемале
  •     Кража информационной технологии
  •     Служащий Sybase арестован в офисе Oracle
  •     ФБР расследует шпионаж вьетнамцев против американских компьютерных компаний
  •     Скандальное дело о торговом шпионаже может обернуться для Symantec финансовыми потерями
  •   Раздел VI. Компьютерные пираты
  •     Искатели Эльдорадо… нет, просто воры!
  •     Оценка потерям от пиратства
  •     Европейские пираты съедают 87 тысяч рабочих мест
  •     Незаконное применение программ перестает быть прерогативой индивидуальных пользователей
  •     Полицейские и воры
  •     «Горячая линия» в качестве мышеловки
  •     Незаконное использование программных средств в Великобритании: борьба не закончена
  •     Франция: министр сердится
  •     Защита: кому она нужна?
  •     Не укради!
  •     «Серый» оттенок компьютерного рынка России
  •     Суд выносит решение в пользу Stac, а не Microsoft
  •     Рейды в Лос-Анджелесе выявили пиратские копии пакетов Microsoft
  •     Виртуальная поимка
  •     Пирата в тюрьму
  •     «Плохую лошадь вор не уведет…»
  •     Борьба с компьютерным пиратством приобретает решительный характер
  •     Митинская история
  •     Гонконг — пиратское гнездо
  •     SPA против пиратства в Internet
  •     Microsoft сообщает о первом успешном рейде против китайских пиратов
  •     Дело «Microsoft против итальянского торговца нелицензионным ПО»
  •     Тайваньская фирма должна заплатить Microsoft более 8 млн. долларов
  •     Облава на компьютерные магазины
  •     Судебный иск к компании Samsung
  •     Борьба с пиратами: могут предписать, а могут оштрафовать
  •     Гонконгский дилер обвинен в незаконной предустановке
  •     Compaq подает в суд на английских дилеров
  •     Пиратство процветает, компании несут ответственность
  •     Business Software Alliance объявляет о первом судебном иске в Восточной Европе
  •     Altavista Technology удивлена претензиями DEC
  •     Altavista погорела
  •     Расследование деятельности Microsoft: факты, проливающие свет?
  •     Intel обвиняется в использовании чужой торговой марки Fueled by Johannes Gensfleisch zur Laden zum Gutenberg

    Комментарии к книге «Компьютерные террористы», Татьяна Ивановна Ревяко

    Всего 0 комментариев

    Комментариев к этой книге пока нет, будьте первым!

    РЕКОМЕНДУЕМ К ПРОЧТЕНИЮ

    Популярные и начинающие авторы, крупнейшие и нишевые издательства