Взлом информационных инфраструктур
Кибердемократия и технотелемедиумы – это суррогаты информационной инфраструктуры, поскольку они создают лишь видимость того, что с их помощью человек получает нужную информацию в нужное время и в нужном месте.
Подлинная атака на информационные инфраструктуры осуществляется иным способом – методами несанкционированного в них проникновения с преступными целями.
Компьютерная преступность сегодня достигла огромных масштабов.
По оценке австралийского социолога У.Х. Макквейда, уже в 80-е годы в США потери от этого явления приблизились к 40 млрд. долл. в год. При этом шансы на поимку компьютерного преступника были ничтожны6 . Поскольку компьютерное правовое законодательство находилось в зачаточном состоянии, отсюда следовало, что на первое место выходили «моральные проблемы использования компьютеров»7 . Эффективность компьютерной преступности можно считать поразительной. Это связано с ее интеллектуальной природой.
Компьютерный преступник, не выходя из дома, не используя орудий насилия, может похитить миллионы долларов. Само содержание понятия «преступник», с которым раньше ассоциировались грубые орудия взлома, убийства, применение насилия к личности, теперь изменилось. Характер преступности является индикатором уровня общественного развития. Постиндустриальное общество изменяет общую тенденцию преступности. Убийства, грабежи, изнасилования – все это формы традиционной преступности. Это не значит, что они немедленно вытесняются. Однако их меньшая «эффективность» определяет долгосрочную тенденцию динамики преступности.
Новым содержанием наполняются и традиционные правонарушения. Встает немало сложных юридических проблем. Например, как можно считать преступлением манипулирование клавиатурой компьютера?
Многие ключевые понятия, относящиеся к информационной сфере, страдают неопределенностью, которая недопустима в сфере юридической. Это осложняет создание кодекса телекоммуникационного права.
Члены Международного союза телекоммуникаций еще в начале 80-х годов столкнулись с неопределенностью содержания самого понятия «телекоммуникация». В результате проведенной работы в Международную конвенцию 1982 г. было включено определение, в соответствии с которым под телекоммуникацией понимается любая передача, распространение или прием знаков, сигналов, письменных сообщений, образов или сведений любой природы с помощью проводов, радио, оптической или другой электромагнитной системы. Это определение охватывает все сферы информационной деятельности.
Соответственно, оно очерчивает и сферы возможной информационной преступности.
Исходная предпосылка эффективной борьбы с компьютерной преступностью – это изучение ее видов для выработки эффективных средств их предотвращения.
Специалисты насчитывают около тридцати таких видов. Они могут быть объединены в определенные группы.
Они могут быть объединены в определенные группы.
Первая группа. Методы перехвата.
1. Непосредственный перехват.
Приобретение микрофона, радиоприемника, кассетного диктофона, модема и принтера дает возможность осуществлять перехват информации через телефонные каналы либо путем подключения к линии принтера. Объектами подслушивания могут быть: кабельные и
проводные системы, наземные микроволновые системы, системы
спутниковой связи и даже специальные системы правительственной
связи. Соответственно, вырабатывается стратегия, направленная на
снижение возможностей непосредственного перехвата, особенно перехвата кодов законных пользователей.
В Калифорнии один из служащих банка в Беверли-хиллз осуществил без труда непосредственный перехват кодов и за 6 дней перевел на свой счет в несколько приемов 1 млн. 100 тыс. долл.
2. Электромагнитный перехват.
Для перехвата не обязательно подключение к системе. Без прямого контакта можно уловить излучение, производимое центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи.
Работа всех электронных устройств сопровождается эмиссией.
Электронно-лучевая трубка компьютера многократно умножает
эмиссию. Волны, излучаемые экраном компьютера, могут проникать
сквозь стекло и каменные стены. Их можно принимать с расстояния
до 1000 м.
С дисплейных терминалов можно считывать данные при помощи
простых технических средств, доступных всем. Для этого нужны дипольная антенна и обычный телевизор, в котором нужно перепаять пару диодов.
Так похищались данные даже с дисплея ЭВМ – собственности американской армии.
3. «Клоп» («жучок»).
Это – установка микрофона в компьютере с целью перехвата разговоров работающего на ЭВМ персонала.
4. Откачивание данных.
Это – вспомогательная форма сбора информации о схемах, по которым происходит движение информации, запись программ и т. д.
5. «Уборка мусора».
Физический вариант – обшаривания мусорных корзин и сбор оставленных ненужной деловой переписки, листингов и т. д.
Электронный вариант – анализ предыдущих записей, оставленных в памяти компьютера. Так обнаруживаются пароли, имена пользователей и т. д.
Вторая группа. Методы несанкционированного доступа.
1. «За дураком».
Используется для проникновения в закрытые зоны. Для этого нужно набрать в руки электронных предметов, прохаживаться около закрытой в терминал двери. Войти вместе с законным пользователем.
Затем осуществляется подключение к линии законного пользователя через телефонный канал.
2. «За хвост».
Это – подключение незаконного пользователя к линии связи законного пользователя. Дождавшись сигнала, обозначающего конец его работы, нужно перехватить его, а затем осуществить доступ к системе, когда законный пользователь заканчивает активный режим.
3. Компьютерный абордаж «джентльменов удачи».
«Компьютерные пираты», хакеры – люди, проникающие в чужие информационные системы путем набора наудачу номеров чужого компьютера и угадывания кодов.
«Синдром Робина Гуда» – указывает на цели иной группы. Это синдром компьютерного преступления. Преступники – это крэкеры.
4. Неспешный выбор.
Это нахождение слабых мест в защите системы. Это позволяет исследовать информацию в системе много раз и неспешно выбирать ее.
Используется простое оборудование для «взлома» системы.
5. «Брешь».
Это поиск брешей, обусловленных ошибками или неудачной логикой построения программы. Обнаруженные «бреши» могут эксплуатироваться многократно.
Авторы сложных программ могут не замечать слабостей логики.
Бывает, что программисты намеренно делают «бреши» для последующего использования.
В Великобритании, например, группа студентов получила задание поискать «бреши» в компьютерной системе колледжа. Трое из них не только нашли бреши, но и исправили через них свои экзаменационные оценки.
6. «Люк».
«Люк» – это развитие приема «брешь»: в найденной бреши программа разрывается и туда дополнительно вставляют одну или несколько команд. Встроенные команды автоматически выполняют свою задачу.
7. «Маскарад».
«Маскарад» или «самозванство» – это прием, когда некто проникает в систему, выдавая себя за законного пользователя. Простейший путь для этого – получить коды и другие идентифицирующие шифры. Шифры можно получить путем подкупа персонала, получения нужных документов там, где их хранение
налажено плохо, или путем подслушивания соответствующих телефонных линий.
8. Мистификация.
Ошибочное подключение к вашей системе можно использовать
для получения нужной вам информации. Для этого вы вводите пользователя в заблуждение, создавая у него впечатление, что он работает с нужной ему системой.
9. «Аварийный».
Этот прием используется для введения в действие аварийной системы, используя которую, можно совершить крупное хищение. Так,
в Нью-Джерси была осуществлена кража в 128 тыс. долл.
10. Системные ротозеи.
Несанкционированный доступ осуществляется путем использова@
ния неадекватной проверки полномочий пользователя (имена, коды, шифр@ключи и т. д.).
11. «Склад без стен».
Если некоторые файлы остаются открытыми, то можно получить доступ и к закрытым частям банка данных.
Третья группа. Методы манипуляции.
1. Подмена данных.
Изменение или введение новых данных – простой и часто приме@
няемый способ. В 1971 г. на нью@йоркских железных дорогах «Пенн@
сентрал» исчезло 217 вагонов, многие из которых стоили по 60 тыс.
долл. Оказалось, что в вычислительном центре «Пенн@сентрал» был
подменен адрес назначения.
В 70@е годы в Южной Корее персонал армейского компьютерно@
го центра направлял большое количество товаров, военной формы,
продуктов в места, где их нельзя было учитывать и хранить. Оттуда
они шли на черный рынок. Сумма хищения составила 10 млн. долл.
2. Подмена кода.
Сара Х – табельщица в конторе – использовала кодовый номер
работников, работавших сверхурочно, и ставила на бланке свое имя.
Компьютер начислял ей деньги за сверхурочную работу.
3. «Троянский конь».
Это – тайное введение в чужую программу таких команд, которые по@
зволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Так преступники с каждой операции делают отчисления на свой счет.
4. «Троянская матрешка».
В безобидно выглядящий кусок программы вставляются не команды, выполняющие «грязную работу», а команды, формирующие эти команды и после их выполнения уничтожающие их.
5. Компьютерные «вирусы».
Это – «троянские кони», которые имеют команду стирать данные программы и переходить в следующую систему. Они распространяются как вирусное заболевание.
6. «Салями».
Это – тактика использования «Троянского коня», основанная на том, что отчисляемые суммы малы и их потери практически незаметны (например, по 1 центу с операции), а накопление осуществляется за счет большого числа операций.
7. «Логическая бомба».
Это – тайное встраивание в программу набора команд, которые должны сработать (или срабатывать при определенных условиях).
8. «Временная бомба».
Это – разновидность логической бомбы, которая срабатывает при достижении определенного момента времени. Так, служащая итальянского банка «Кредито эмилиано» Марианна Ферро заложила в программу банковского компьютера «временную бомбу», которая сработала в тот момент, когда она прибыла на Канарские острова, чтобы получить там 35 млн. долл.
9. «Асинхронная атака».
Это – очень сложный прием, требующий хорошего знания операционной системы, т. е. комплекса программ, предназначенного для управления процессом обработки информации в компьютере. Ее задача – обеспечить максимальную производительность компьютера.
Операционную систему, которая действует асинхронно в соответствии с работой механизма прерывания, заставляют действовать при ложных условиях, при этом получают доступ к системе для внесения изменений в работу операционной системы, чтобы направить ее на
выполнение своих целей.
10. Моделирование.
С помощью моделирования проводится оптимизация способа преступления (реверсивная модель, модель прокручивается «вперед-назад») и выявляются все ее узловые моменты.
Бухгалтер пароходной компании Калифорнии (перевозка овощей и фруктов) смоделировал всю бухгалтерскую систему компании; прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции нужно проводить. Он организовал 17 подставных компаний, обеспечил каждую своим счетом и начал денежные операции. Модель подсказала, что 5% искажения не
будут заметны. В первый год он похитил 250 тыс. долл. без нарушения финансовой деятельности компании. Когда увеличенные выплаты вызвали подозрение даже не у самой компании, а у ее банка, – сумма хищения составила 1 млн. долл.
11. «Воздушный змей».
Необходимо открыть в двух банках по небольшому счету. Затем
переводить деньги из одного банка в другой с возрастающими суммами. Хитрость в том, чтобы до того как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк в таком размере, чтобы обща сумма покрывала требование о первом переводе. Этот цикл повторяется много раз до тех пор, пока не образуется значительная сумма.
Тогда деньги снимаются, а владелец исчезает. На практике в игру включается несколько банков.
12. «Ловушка “на живца”».
В Великобритании один из пользователей компьютерного центра создал особую программу и записал ее на диск, зная, что ею заинтересуются другие и постараются посмотреть, что она представляет из себя. Программа начала работу, а затем смоделировала системную поломку. Когда другие пользователи, используя ситуацию, делали попытки ознакомиться с программой, программа записала все коды пользователей, осуществлявших несанкционированный доступ в нее.
Как правило, компьютерные преступления совершаются с помощью сочетания приемов, описанных выше.
|