Компьютерные преступления

         

Незаконное применение программ перестает быть прерогативой индивидуальных пользователей


Одна из крупнейших фирм - изготовителей химических изделий Montedison провела расследование в рамках весьма необычного судебного иска. В результате расследования в штаб-квартире фирмы Montedison было установлено, что 90 процентов эксплуатируемых здесь программных средств - это копии, полученные без соответствующих разрешений.

Официальные представители ассоциации BSA говорят, что компании поощряют незаконное использование программных продуктов своими сотрудниками - во многих случаях ввиду отсутствия достаточных финансовых средств на приобретение лицензии. При этом поставщики программных продуктов оказываются относительно беспомощными и не способными предотвратить подобную пиратскую деятельность, масштабы которой расширяются по мере того, как увеличивается число персональных компьютеров, работающих в составе сетей.

В качестве одной из ответных мер поставщики программных продуктов просто информируют администрацию фирм, незаконно использующих их изделия. "Вначале мы обращаемся к заказчикам и сообщаем им о том, какие юридические последствия влечет за собой несанкционированное копирование программ", - говорит один из руководителей мюнхенского филиала компании Lotus.

Об отсутствии достаточно четкого представления относительно юридических аспектов незаконного использования программных продуктов сообщают также из Италии. Снижение цен на аппаратные средства при одновременном колебании цен на программные средства, похоже, вызывает раздражение у заказчиков.

Исследование, проведенное фирмой Intelligent Electronics Europe/Dataquest, показало, что в Италии всего лишь 29,1 процента покупателей персональных компьютеров приобретают и соответствующие пакеты программных средств. Худшая ситуация имеет место только в Испании, где 26,7 процента покупателей аппаратных средств тратили деньги на программное обеспечение. В то же время в Великобритании 85,4 процента тех, кто приобретает аппаратуру, покупают необходимые пакеты программных средств.

На втором месте здесь находится Франция, где этот показатель составляет 60,8 процента, а на третьем - ФРГ (48,5 процента).



Новая угроза безопасности сети Web


Новый тип хакерской атаки на Internet, именуемый Web spoofing, вскоре может создать гораздо более серьезную угрозу ее безопасности, чем Syn flood, вирусы и так называемый Ping o'Death.

Пока еще не зафиксированы случаи применения этого новейшего метода, представляющего собой "спуфинг" сервера и подмену данных, разыскиваемых браузером пользователя. Однако, по мнению профессора Эдварда Фелтена, возглавляющего группу, занимающуюся исследованиями в области безопасности Internet в Принстонском университете, которая и обнаружила такую возможность, он может быть даже более опасен, чем атаки других типов.

Это обусловлено тем, что, в отличие от атак типа Syn, которые привели недавно к нарушению работы провайдера услуг Internet из Калифорнии (этот случай получил широкую известность), атаки типа Web spoofing могут поставить под угрозу целостность данных владельца Web-узла.

Атаки типа Syn просто разрывают Internet-соединения пользователей, при этом сервер заполняется запросами на соединение - и все они исходят от компьютера хакера, генерирующего ложные IP-адреса; в результате сервер провайдера услуг Internet перегружается; создается ситуация, когда вполне законные запросы игнорируются. К счастью, чтобы избежать атаки такого типа, можно принять некоторые меры предосторожности.

Для осуществления "спуфинга" Web тот, кто его предпринимает, должен сначала привлечь внимание пользователя к ложному Web-узлу.

Это может быть сделано несколькими способами: проникновением на существующий узел и подменой локаторов URL путем внесения имитируемого узла в список механизма поиска или путем посылки электронной почты пользователям с указанием адреса, который сможет стимулировать их посещение. Данное пояснение принадлежит Фелтену, недавно раскрывшему технику имитации сервера.

Имитируемый узел затем помещает свой собственный адрес перед любым указателем ресурсов URL, запрашиваемым пользователем, так что адрес http://www.anyurl.com превращается в http://www.spoofserver.com/http://www.anyurl.com.


"Правильная" Web- страница затем отсылается назад пользователю через сервер, где эту информацию можно изменить, а любую информацию, которую передает пользователь, - перехватить.

Процесс может быть продлен, в результате чего все другие оперативные связи будут иметь пристыкованный впереди адрес; как следствие, все запросы других локаторов URL будут нарушаться.

Те два признака, которые могли бы насторожить пользователя, подсказывая ему, что его соединения осуществляются через другой сервер, - статусная строка внизу экрана и адрес назначения наверху, - могут быть изменены путем использования апплетов Java, как утверждает Фелтен.



Он заявил, что единственный способ избавиться от "спуфинга" Web - это щелкнуть мышью на закладке или выбрать опцию "open location" на меню файлов потому что оба действия вызываются из компонентов браузера, которыми апплет Java не может манипулировать.

Кроме того, к сожалению, полного решения проблемы добиться невозможно, главным образом из-за того, что для этого потребовалось бы фундаментально изменить принципы работы WWW и апплетов Java.

Такие уязвимые места протокола IP привлекают все более пристальное внимание.

Например, две организации, отслеживающие нарушения компьютерной безопасности - Координационный центр CERT в университете Карнеги-Меллон и группа "неотложной компьютерной помощи" (СIАС) Министерства энергетики, - в конце декабря издали рекомендации, в которых содержатся предостережения относительно атак типа "отказ в обслуживании" путем применения схемы Ping o'Death.

При таком способе проникновения, как заметил менеджер СIАС Санди Спаркс, используется возможность фрагментирования пакетов, содержащаяся в спецификации протокола IP.

При атаке Ping o'Death посылающий передает слишком много фрагментов пакетов, которые после передачи должны быть снова смонтированы принимающей системой. Если объем фрагментов превысит максимально допустимый размер пакета, система отсоединится или даже выйдет из строя.

По данным СIАС, многие операционные системы открыты для атак типа Ping o'Death.

Компания IBM выпустила "заплатки" к своей операционной системе АIХ для борьбы с атаками Ping o'Death и Syn-flood.

Наблюдатели считают, что эти недостатки скорее всего не последние "дыры", выявленные в протоколе IP, поскольку последний и разрабатывался как открытый.


Новинки техники на службе квартирного вора


Полиция японской столицы арестовала 41-летнего строительного рабочего Тааюки Окатомо, подозреваемого в ограблении по меньшей мере 300 домов и квартир в Токио. Однако сенсацию вызвал не этот факт. Совершать ограбления преступнику, как оказалось, помогала... спутниковая навигационная система.

В салоне автомобиля грабителя был установлен компьютер, на экране которого с помощью спутника точно фиксировалось местоположение машины, обозначался наиболее рациональный путь к намеченной цели. Такие установки только начинают входить в обиход японских автолюбителей, далеко не все из которых могут позволить себе иметь спутниковые системы навигации из-за их значительной стоимости. "Доходы" Окамото дали возможность сделать это дорогое приобретение за 1,2 миллиона иен (11 000 долларов США). Полиция сообщила, что он "заработал" в результате квартирных краж 50 миллионов иен.



Новые прецеденты в Internet


Из Германии поступили сообщения о том, что следователи берлинской прокуратуры выдвинули против политической деятельницы левого толка Анжелы Марквардт (Angela Marquardt) обвинение в попытке продвигать в Сети экстремистские агитки и инструкции. Как было установлено, А. Марквардт, депутат от Партии демократического социализма, считающейся наследницей коммунистических идей, разместила на входной странице своего Web-сайта ссылку на сайт экстремистского издательства Radikal, физически расположенный в Голландии.

Деятельность издательства Radikal и распространение изданных им газет были не так давно запрещены в Германии - после того, как в этих газетах появились инструкции по саботажу железнодорожного движения. Пресс-секретарь прокуратуры Берлина заявил, что хотя преступники - авторы подстрекательских материалов в Radikal все еще не установлены, г-жа Марквардт уже уличена в причастности к распространению этих материалов. Свобода слова не означает безнаказанности преступников.

Этот прецедент заставляет по-новому взглянуть на законное и незаконное в Сети, поскольку следствие ведется против лица, которое само не является автором или владельцем противозаконной информации, но обвиняется в "наведении" на таковую через страницу сайта WWW.



Нравственность превыше всего


Добропорядочное семейство в городке Сент-Луис было шокировано находкой одного из своих отпрысков. В "новом" компьютере, приобретенном в Далласе в компании CompUSA, ребенок к своему удовольствию обнаружил файл с детской порнографией.

CompUSA это стоило исков на 1 млн. долларов за моральный ущерб и 10 миллионов за обман потребителя (компьютер продавался в качестве нового). За порнографию официальные лица CompUSA извиняются, а политику продавать возвращенные системы в качестве новых, если не нарушена упаковка документации, пытаются отстаивать.



О легальности символики в CorelDRAW


В конце ноября в Германии решением властей были приостановлены продажи популярного графического пакета CorelDRAW. Причиной тому послужило решение государственного прокурора Мюнхена. 2 октября было открыто дело, в ходе расследования которого было установлено, что в состав пакета входят изображения, запрещенные для применения на территории Германии. Как пояснил пресс-секретарь канадской корпорации Corel, это три портрета Адольфа Гитлера и один символ нацистской свастики. Расследование началось после того, как качественно подготовленные изображения были обнаружены на визитных карточках некоторых участников запрещенных германским законом неонацистских группировок.

В настоящее время Corel проводит "чистку" картинок и символов, общее число которых в нынешнем варианте пакета CorelDRAW превышает 24 тысячи. А тем временем в компании уже принято решение о том, что пакеты CorelDRAW будут продаваться со специальной наклейкой, которая будет обозначать отсутствие нелегальных изображений и символов.



О соблюдении прав личности в Японии


Попечительный совет токийской префектуры Сетагая принял решение о том, что 44-летний учитель пятого класса подопечной школы должен закрыть Web-сайт, созданный им вместе со своими учениками. Указ был мотивирован нарушением местных положений о защите прав и безопасности личности. Речь идет о том, что на входной странице сайта помещена групповая фотография 31 ученика, которая сопровождается краткими характеристиками каждого школьника. Как было установлено, местное регулирование запрещает передавать персональную информацию из подопечных публичных заведений в Internet. На заседании попечительского совета было сказано, что не стоит полностью запрещать доступ в Internet, если учитель выполнит решение и удалит персональные данные со страницы. Сам виновник казуса заявил, что не собирается следовать нелепым, с его точки зрения, приказам. Он сообщил, что дети сами стремятся к активному общению в Сети, а их родители всячески поддерживают эти устремления.

Сайт, запущенный шестого ноября, содержит также рисунки и стихи школьников. Кроме того, дети пользуются электронной почтой для переписки со своими друзьями из префектуры Аиши. Согласно данным Министерства внутренних дел Японии, аналогичные ограничения на размещение персональной информации на сайгах WWW были приняты в 202 префектурах начиная с первого апреля этого года.



Облава на компьютерные магазины


В ходе самого крупного на сегодняшний день рейда, проведенного Управлением по расследованию уголовных преступлений в Сингапуре, только в трех магазинах было изъято 5800 поддельных CD-дисков. Их стоимость, по самым скромным подсчетам, составляет около 1 млн. сингапурских долларов. (700 тысяч долларов Соединенных Штатов).



Обманутые эксперты


Хьюстонская фирма Comsec одурачила экспертов по безопасности вычислительных систем.

Хьюстон. Консультанты по вопросам безопасности компьютерных систем должны по идее знать свое дело лучше всех, однако не так давно как минимум шестерым экспертам пришлось признать, что их обвели вокруг пальца. Они явились, по их же словам, жертвой "социальных происков" новой хьюстонской фирмы Comsec Data Services, Inc, предоставляющей консультационные услуги в сфере безопасности вычислительных систем.

Comsec прикинулась потенциальным клиентом под именем Landmark Graphics, крупной корпорации - издателя программных продуктов, расположенной в районе Хьюстона, чтобы собрать информацию о методах подготовки деловых предложений, проведения аудиторских проверок систем защиты информации, а также по другим вопросам в этой сферы бизнеса.

Трое из четверых учредителей Comsec - самоучки и бывшие члены "Легиона смерти" - одной из самых печально знаменитых в стране хакерских групп, сведения о которых стали известны из источников федеральных правоохранительных органов.

"В своем пресс-релизе они утверждают, что их фирма применяет уникальную стратегию в сфере сбыта, - сказал один из обманутых экспертов, попросивший по понятным причинам не упоминать его имени. - Что ж, махинации - это действительно уникальная стратегия в сфере сбыта".

Специальные происки - метод, которым часто пользуются хакеры, добывая через любезных, но наивных служащих фирм полезную информацию, необходимую им для несанкционированного проникновения в информационные системы. "Они просто мальчишки, которые не имеют понятия о том, как вести дела, и пытаются раздобыть необходимые сведения с миру по нитке", - сказал Рэнди Марч, директор отдела консультационных услуг фирмы Computer Security Consultants, Inc. в Риджфилде (штат Коннектикут).

По словам экспертов, получение информации под личиной возможного клиента довольно распространено, однако Comsec нарушила общепринятые нормы деловой этики, выступив под именем реальной компании. "Представляться чужим именем - это весьма серьезное нарушение деловой этики, - отметил Харди Морган, начальник финансовой службы фирмы Landmark Graphics. - Они, быть может, уже и не являются хакерами, но действуют прежними методами".


Старая история...

По словам Моргана, в его компанию позвонили семь или восемь обманутых экспертов по поводу информации, предоставленной ими некоему "Карлу Стивенсу", якобы вице-президенту фирмы. Все они поведали Моргану одну и ту же историю: "Стивенс" связался с ними и сообщил, что намеревается пригласить их провести аудиторскую проверку системы безопасности, принятой в фирме, и чтобы убедить Руководство в необходимости такой проверки, ему требуется дополнительная информация. С этой целью он просил подготовить подробный план с детализацией этапов проведения мероприятий, указать их стоимость и дать другую аналогичную информацию. Подготовленный материал эксперты должны были направлять срочной почтой по неким адресам в Хьюстоне, впоследствии оказавшимся домашними адресами двух соучредителей Comsec. В ряде случаев звонивший оставлял номер телефона, который, когда по нему звонили, всегда был занят, поскольку принадлежал службе технического тестирования телефонной компании.

Как сообщает Морган, у "Стивенса" была подробная информация о вычислительных системах компании Landmark, доступная только узкому кругу сотрудников. И хотя нет никаких признаков несанкционированного доступа к компьютерам фирмы извне, она принимает меры к "задраиванию" люков в своей системе безопасности.

"Добывать информацию о конкурентах, представляясь потенциальным клиентом, - довольно обычная вещь в мире бизнеса, - доказывал один из соучредителей Comsec Крис Гоганс, звавшийся когда-то Эрик-Кровавый топор. - И будь это не мы, а кто-нибудь другой, то все осталось бы без последствий".

По словам адвоката Майкла Кэша, представляющего интересы Comsec, его подопечные подтверждают, что "звонили некоторым из своих конкурентов. То, что они выступали от имени Landmark Graphics, было ошибкой, но это название просто случайно подвернулось. И уж во всяком случае никаких незаконных действий против Landmark совершено не было".


Оценка потерям от пиратства


В последнее время на рынке программного обеспечения появляется все больше и больше нелицензионных программных продуктов, то есть пиратских копий. Из-за незаконной деятельности фирм и частных лиц, занимающихся установкой, копированием и продажей таких копий, компании - производители программного обеспечения несут колоссальные убытки, исчисляемые миллиардами долларов ежегодно.

Две организации - Business Software Alliance (BSA) и Software Pubisher Association (SPA) исследовали степень насыщенности рынков программного обеспечения в различных странах и регионах планеты пиратскими копиями программ в 1994- 1995 годах. Цель изучения - сделать обзор имеющихся данных и определить степень пиратства в сфере программного обеспечения во всемирном масштабе.

Западная Европа

В 1995 году Западную Европу по совокупным убыткам от пиратства превзошел только Азиатско-Тихоокеанский регион. Убытки в Западной Европе составили 3,6 миллиарда долларов.

Наиболее высокий уровень пиратства в Греции. Около 86 процентов проданных там программных продуктов представляют собой пиратские копии. За Грецией следует Испания с 74 процента пиратских копий от общего количества программ.

Наиболее безопасная страна для производителей программного обеспечения - Великобритания, там зафиксирован наиболее низкий уровень пиратства - 38 процентов от всего установленного программного обеспечения.

Общий уровень пиратства снизился до 49 процентов. Дела немного улучшились по сравнению с 1994 годом, но все же, несмотря на снижение процента в Европе, убытки в абсолютных цифрах выросли на 800 миллионов долларов.

Восточная Европа

В связи с экономическими трудностями в Восточной Европе пиратство в сфере использования программного обеспечения доминирует. При этом убытки производителей по оценке BSA и SPA составили 750 миллионов долларов.

Наиболее сильно пиратство охватило Словению. Здесь доля нелегальных копий - 96 процентов от общего количества используемых программных продуктов. Следом за Словенией следуют Россия и страны СНГ с 94 процента пиратских копий.
Чехия и Словакия - самые законопослушные по сравнению с другими странами Восточной Европы. Здесь доля пиратских копий не так уж и велика - всего 62 процента.

Восточная Европа вызывает наибольшее беспокойство у производителей программного обеспечения, так как общий уровень пиратства в этом регионе составляет 83 процента от мирового. В то же время в некоторых странах достигнут заметный спад использования нелицензионных продуктов, что во многом обусловлено появлением новых дистрибуторских компаний.



Северная Америка



В Северной Америке дела обстоят несколько лучше, чем в других регионах земного шара. Американцы и канадцы все время уменьшают объемы пиратской программной продукции, реализуемой на рынке software. В Америке пиратских копий всего 26 процентов, а в Канаде в то же время около 44 процента, 410, впрочем, не мешает производителям программ нести убытки в этом регионе порядка 3,2 миллиарда долларов ежегодно.



Азиатско-Тихоокеанский регион



В этом регионе довольно высокий уровень пиратства в сфере программного обеспечения - 68 процентов от мирового. А некоторые страны (создается такое впечатление) вообще пользуются только пиратскими программами и ничуть этим не обеспокоены. Например, во Вьетнаме 99 процентов программных продуктов, попросту говоря, уворованы у производителей, в Индонезии этот показатель составляет 98 процентов, а Китай не отстает от Словении - 96 процентов.

Япония, Сингапур и Новая Зеландия стараются соблюдать авторские права производителей программного обеспечения. В этих странах степень пиратства составила в 1995 году всего 55 процентов.



Ближний Восток и Африка



По степени развитости пиратского бизнеса этот регион можно считать вторым после Восточной Европы - 78 процентов всех программ здесь пиратские. Из-за этого в 1995 году потери производителей составили полмиллиарда долларов.

Оман, Объединенные Арабские Эмираты и Бахрейн в 1995 году больше других стран региона пользовались нелицензионными программными продуктами. В Омане 96 процентов всего программного обеспечения - пиратское.В ОАЭ и Бахрейне его доля составляет 92 процента.

Южная Африка в этом плане выглядит куда лучше - доля незаконных копий на ее рынке составляет 58 процентов от общего количества программ.

Всего же в мире доля пиратских программ в 1995 году хоть и снизилась до 46 процентов от общего количества, но все-таки принесла производителям software убытки в размере 13,2 миллиарда долларов. Во многих странах в Восточной Европе, на Ближнем Востоке, в Африке и 21 стране в Азии объем пиратской продукции достигает 90 процентов и более.

И эта ситуация в ближайшее время вряд ли изменится, если во всех странах не научатся уважать и защищать авторские права.


"Одержимые программисты"


"Одержимые программисты" - часть хакеров - ставят перед собой задачу несанкционированного проникновения в автоматизированные банки данных. Как правило, они склонны к манипулированию или уничтожению хранящейся в них информации.

Яркая иллюстрация к этому - пример с группой хакеров "Банда 414", возглавляемой Нилом Патриком. После того, как ФБР напало на след этой группы "электронных диверсантов", оказалось, что её члены обеспечили себе несанкционированный доступ более чем к 50 автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие жизненно важные объекты США.

Вот еще один пример. Как стало известно на привлекшем огромный интерес судебном процессе, который не так давно проходил в Лондоне, целых два года 19-летний британец Пол Бедуорт "развлекался" тем, что при помощи компьютера (весьма дешевого и относительно примитивного), не выходя из дома, проникал в банки данных люксембургской штаб-квартиры ЕС, лондонской газеты "Файнэншнл тайме", многих научно-исследовательских и учебных институтов в разных странах мира. Там он уничтожал хранившуюся информацию и даже менял пароли, чтобы никто из пользователей не мог получить доступ к электронной системе.

Широко известен случай с программистом Стэнли Рыфкиным. Со своего домашнего терминала он отдал компьютерной системе крупного банка распоряжение перевести более 100 млн. песет на свой счет в Нью-Йорке. Чтобы запутать следы, программист затем перевел деньги еще через несколько банков и окончил путешествие суммы в Швейцарии, где большую часть денег немедленно превратил в бриллианты. И все сошло бы с рук и никто бы ничего не обнаружил, если бы не досадная случайность. Таможенники Лос-Анджелеса нашли крупную партию бриллиантов, перевозимую контрабандой. Последующее расследование именно и привело к разоблачению кражи, о которой никто даже не подозревал.

В другом случае программист банка в Миннеаполисе включил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму. Его преступная деятельность оставалась незамеченной до тех пор, пока не вышла из строя ЭВМ, это заставило банк вернуться к старой системе проведения банковских операций, т.е. к использованию бухгалтеров. Они тотчас обнаружили махинации программиста.



Офицеры безопасности


Виктор Игоревич Попов - начальник Управления информационной безопасности ассоциации "Конфидент" (Санкт-Петербург). Он же автор статьи о борьбе с компьютерными преступлениями "Офицеры безопасности".

"Ох эти современные удобства! Уберите их - и мы как без рук. Дайте нам слишком много - и мы ограблены. Наша жизнь проходит на фронте борьбы с компьютерной преступностью, которая становится все более наглой и свирепой. Вдобавок ко всему разрыв между технологией и законодательством постоянно увеличивается, что не вселяет оптимизма.

В России ситуация еще более удручающая. Законы хоть и пишутся, но применить их практически невозможно. Уголовных дел, связанных с компьютерными преступлениями, за последние пять лет заведено уже несколько десятков, но до судебных процессов они не доходят. Понимая наши сложности и не полагаясь на силу Уголовного кодекса РФ, ФБР терпеливо дожидалось прилета хакера Владимира Левина в лондонский аэропорт, чтобы организовать ему встречу с британской Фемидой. Впрочем, эта благовоспитанная дама может оказаться столь же бессильной, сколь и бесстрастной. Суду придется решать головоломку, в которой противоправное деяние совершено на территории США, совершалось с территории России, а разбирается на территории Англии.

Можно предположить, что подобных проблем, связанных с отсутствием границ в глобальных сетях, в ближайшее бремя возникнет множество. Попытки регулировать их на основе законодательства отдельно взятой (сколь угодно промышленно развитой) страны - занятие малоэффективное. Акт о телекоммуникациях, подписанный президентом Клинтоном, можно оценивать по-разному. Однако, как бы мы к нему ни относились, действовать он может только на территории, подвластной американским законам, и никак не будет мешать гражданам иных стран в распространении непристойностей.

Единственный эффективный (не скажу, что правильный) способ законодательным образом снизить вероятность компьютерных преступлений - ограничение доступа к Сети. Китайские и сингапурские власти требуют обязательной регистрации владельцев IP-адресов в полиции.
Понимаю, что большинство читателей испытывает по этому поводу праведный гнев и выражает свою солидарность с китайскими и сингапурскими юзерами, борющимися за свои права. Однако хочу напомнить, что Сингапур считается самым чистым городом в мире (в частности штраф за брошенный на тротуар окурок составляет 40 сингапурских долларов). Опыт работы в индустрии информационной безопасности утвердил меня во мнении, что способы достижения общественной и компьютерной безопасности во многом похожи и аналогии здесь вполне уместны. Поэтому, не оправдывая власти вышеперечисленных азиатских стран, постараюсь объяснить их действия.

Деструктивные мотивы в поведении подрастающего поколения существовали и будут существовать всегда. И главная опасность таится не в том, что эти мотивы время от времени дают о себе знать. Проблема чаще всего заключается в отсутствии сдерживающих факторов. За рокерами на дороге хотя бы издалека присматривает Госавтоинспекция; расхитители колхозной собственности рискуют нарваться на сторожа с берданкой; телефонные хулиганы периодически отлавливаются работниками милиции; расшалившихся на дискотеке подростков выводят под руки широкоплечие секьюрити. Но кто должен предотвращать нападения в Сети? Идеология ее построения дает простой и ясный ответ - никто. На информационной супермагистрали отсутствует "дорожная полиция". Отсюда и возникает желание сделать процедуру получения личного адреса похожей на выдачу водительского удостоверения.

Рано или поздно все правительства осознают необходимость принятия подобных мер. Возможно, в недалеком будущем доступ к глобальным сетям будет разрешаться только лицам не моложе определенного возраста; пойманным за руку хакерам будет запрещено в течение нескольких лет работать за компьютером, а за не пойманными с санкции прокурора прямо в Сети будет устанавливаться слежка с полицейских (милицейских) терминалов.

Прошу понять меня правильно. Я вовсе не жажду ущемления чьих-то личных свобод, в том числе и своих собственных.


Но логика общественного развития неумолима - контроль за коммуникациями со стороны правоохранительных органов и спецслужб был, есть и будет. Современному Штирлицу вовсе не обязательно прятать на чердаке чемодан с рацией и тем более не обязательно нагружать своими проблемами находящихся в положении радисток. Достаточно вечерком за чашкой кофе заглянуть на страницу http://www.fsb.ru/ustas и получить необходимые инструкции. И вы думаете, что папам-Мюллерам на это наплевать?! Кстати, на самом деле все не так фантастично. Закон РФ "О связи" уже предусматривает оснащение пунктами контроля узлов сотовой связи и электронной почты.

Оставим в стороне блюстителей закона, поскольку эпоха их активного участия в деле обеспечения компьютерной безопасности начнется не скоро. Сегодня некому противостоять нарождающейся лавине. Безусловно, порядок в Интернете поддерживается усилиями своего рода электронных пожарных, бригады из добровольцев, сети системных администраторов, энтузиастов средств безопасности и "хороших" хакеров, нацеленных не на эксплуатацию системы, а на выявление ее недостатков. В значительной мере все эти слабо организованные стражи порядка являются порождением духа свободы, пронизывающего Интернет, где многие пользователи по-прежнему с недоверием относятся к попыткам государственного вмешательства.

В качестве примера такой бригады в первую очередь следует упомянуть созданную в 1988 году группу реагирования на компьютерные происшествия СЕRТ (Computer Emergency Response Team), существующую на средства Министерства обороны США. В настоящее время CERT является одной их нескольких десятков организаций, стоящих на страже Сети. Группа собирает информацию о взломах систем безопасности и предлагает рекомендации по предотвращению их в будущем. Если нападение хакеров происходит с нарушением законов (например, при хищении данных), то исследователи экстренных ситуаций передают полученную ими информацию в Национальное подразделение по борьбе с компьютерной преступностью под эгидой Федерального бюро расследований или в Группу борьбы с компьютерной преступностью Интерпола.


Изучение и обобщение бюллетеней СЕRТ, которых к настоящему времени выпущено более двухсот, является основой деятельности специалистов по компьютерной безопасности.

Но нет сомнений в том, что такого рода реагирование окажется недостаточным в будущем - в основном потому, что Интернет привлекает стремительно возрастающие объемы финансов и информации. В умах предпринимателей, криптографов, программистов вызревает стержневая идея новой информационной эпохи - "электронные деньги". Что такое Сеть для "новых русских" и старых Рокфеллеров и Морганов, если на ее обочинах нельзя пасти золотого теленка? - Игрушка для прожигателей жизни, не умеющих делать капиталы. Другое дело - электронные деньги, не знающие границ и налогов, которые можно втайне хранить на магнитооптических дисках. Пятицентовик из 64 бит (как предлагает фирма DigiCash) может стать единицей благосостояния. (Как здорово, не правда ли? "Вася, отдай назад мои сто баксов" "Скачай 16 мегабайт с диска Е".)

Держатели информационных ресурсов тоже не теряют времени даром. О каждом из нас где-нибудь и что-нибудь записано. Мы одновременно налогоплательщики, выборщики президента, владельцы движимости и недвижимости, обладатели телефонных аппаратов, пациенты и, на худой конец, просто покупатели. Все эти ресурсы ежедневно систематизируются, классифицируются и, в конечном итоге, превращаются в гигантских размеров базы данных. Затем возникает потребность этими данными обмениваться с вышестоящими и нижестоящими организациями, а также с заинтересованными в этой информации потребителями.

Можно только радоваться быстрому внедрению новых информационных технологий, но только после ответа на вопрос: "Кто и как будет противостоять набегам "неразумных хазаров"?" Вопрос, заданный самому себе, как правило, влечет за собой заранее подготовленный ответ, произносимый с пафосом и достоинством. Поэтому мне хочется гордо поднять голову, стукнуть себя кулаком в грудь и громко сказать: "Мы! Специалисты по компьютерной безопасности?" К сожалению, в России их количество (а где-то и качество) невелико.


Под словом "мы" следует понимать несколько сотен специалистов, трудящихся на ниве информационной безопасности в различных уголках необъятной Российской Федерации. Это "мы" при полной самоотдаче делу, которому мы служим, никак не может коренным образом повлиять на ситуацию. Отсутствуют необходимые условия создания безопасных сетей.

Вместе с тем по ту сторону барьера растет и крепнет хакерское движение со своей этикой и психологией. По роду деятельности мне часто приходится общаться с многими представителями этого движения, поэтому рискну дать им свое определение: "Хакеры - это величайшая и неизбежная опасность, вызванная технологическими сдвигами. Это очень умные, по-своему талантливые молодые люди в возрасте 16-25 лет с ярко выраженными деструктивными задатками". Относиться к хакерам (без всякой иронии) следует с уважением. Во-первых, потому, что они тратят отрицательный заряд энергии чаще всего на безобидные вещи. Во-вторых, потому, что они являются движущей силой развития компьютерной безопасности. И в-третьих, потому, что существует вероятность участия повзрослевшего хакера в общественно-полезной деятельности.

Чем раньше хакер осознает необходимость зарабатывать своим трудом средства к существованию, тем меньший вред он успеет нанести. К сожалению, бывшие хакеры тяжело адаптируются к реалиям современной экономической жизни. Имея очень глубокие познания в системном программировании, они совершенно не умеют создавать программные продукты. (Один из хакеров, отвечая на вопрос, что он сделал полезного в жизни, с трудом вспомнил, как когда-то он запрограммировал ПЗУ для какого-то бытового прибора.)

Однако хакеров следует не только уважать - их следует серьезно опасаться. Особенно - хакеров российского происхождения. На первый взгляд они не лучше и не хуже западных. Те же мотивы поведения, те же цветастые псевдонимы (вроде "Едкий фрейк", "Фибер Оптик" или "Сумасшедший Эдди"). Суммарный ущерб от действий хакеров, обитающих в Европе или Штатах, значительно выше.


Но. Практически все компьютерные преступления в России (ограбление "Сити-банка" не в счет) совершены в оффлайновых системах (!). Это означает, что с внедрением онлайновых банковских и других информационных систем начнется вообще что-то ужасное. Кроме того, у нас компьютерные преступники не несут заслуженного наказания и поэтому ничего не боятся. И что особенно печально - экспансия западного коробочного софта и ориентация компьютерного бизнеса на операции "купи-продай" не дает раскрыться многим талантам и заставляет их искать своим творческим способностям хоть какое-то применение.

Пока назревает опасность, надо строить оборонительные сооружения, формировать регулярные войска, проводить учения и политико-воспитательную работу. Под этим углом зрения общепринятый термин "офицер безопасности" приобретает иной смысл. В будущей информационной войне нам действительно нужны офицеры, защищающие мирных пользователей от посягательств агрессоров и командующие средствами обнаружения, оповещения и противодействия. Только тогда, когда за защиту каждой корпоративной сети будет отвечать грамотный офицер безопасности, имеющий в своем распоряжении необходимые инструменты защиты, можно будет говорить об адекватных мерах по отношению к надвигающейся угрозе".


Опасен даже вирус, которого нет


Когда один неопытный пользователь получил по e-mail письмо с предупреждением об ужасном вирусе Penpal, он сделал самую правильную, на его взгляд, вещь - переслал это сообщение всем своим знакомым, у которых были электронные адреса.

Его легко понять. Письмо, предупреждающее о вирусе Penpal, создает впечатление, что весь Интернет в опасности. В нем говорится, что вирус, воспроизводя сам себя, заражает не только компьютер пользователя, но и компьютеры всех, кому он когда-либо отправлял e-mail.

Конечно, специалисты-вирусологи и люди, просто знакомые с поведением компьютерных вирусов, сразу поймут, что это очередная шутка, пугающая осторожных новичков. Однако тысячи человек уподобились неопытному пользователю из приведенного выше примера и переслали e-mail всюду, куда, только могли: в телеконференции, списки рассылки и просто своим знакомым.

Для Сети подобные шутки уже давно не новость. Иногда они даже имеют обратный эффект. Слухи о распространяющемся через e-mail вирусе Good Times зародились более двух лет назад и до сих пор циркулируют в Интернете. В данном случае, видимо, частое повторение возымело действие - вирус с таким названием действительно появился. Он, естественно, не имеет ничего общего с тем, легендарным и несуществующим. Good Times. Передается тезка с "добавками" к обычному тексту электронного письма и опасен для клиентов e-mail, понимающих HTML.

Шутки о несуществующих вирусах падают на благодатную почву - люди опасаются компьютерной заразы и читают о новых путях ее распространения. Кроме того, рассылка писем с предупреждениями занимает считанные секунды и дает человеку уверенность, что он сделал доброе дело и уберег кого-то от надвигающейся опасности.



Опасности из Internet


16-летний Джозеф Брэндон Найтен (Joseph Brandon Knighten) из городка Латтрелл (Теннеси) был умным и любознательным подростком. Как говорят его родственники, он с малых лет увлекался компьютерами и взрывами. Такое сочетание способностей и интересов закончилось трагедией. Испытания очередной трубчатой бомбы (pipe bomb), изготовленной по рецептам, найденным в Internet, окончились неожиданным мощным взрывом. Спасти парня не удалось.

Как сообщают средства массовой информации, в последнее время в США среди подростков наблюдается буквально эпидемия изготовления различных взрывных устройств. Незрелые конструкторы не ощущают опасности и не ведают о страшных последствиях. В результате многие подростки погибают от собственных бомб, а еще чаще остаются искалеченными на всю жизнь.

Особенно популярны в последнее время трубчатые бомбы. Их изготовить очень просто. Берется кусок трубки, с одного конца она герметизируется (например, сжимается в тисках и загибается). После этого полость трубки заполняется взрывчатой смесью. Открытый конец трубки завинчивается крышкой либо герметизируется каким-либо другим образом. В стенке трубки имеется маленькое отверстие, через которое производится поджигание смеси. Вот и все. Насколько я помню, мы тоже делали подобные штуковины в школе. Разница заключается в химическом составе начинки. Как подчеркивают специалисты, применение рецептов из Internet приводит к созданию очень опасных веществ, которые чрезвычайно чувствительны не только к нагреву, но и к трению, давлению, даже встряхиванию. Разбирать такие бомбочки не менее опасно, чем собирать.



Опасные клавиатуры Digital


Окружной суд Бруклина (Нью-Йорк), обязал компанию Digital Equipment выплатить 5,3 млн. долларов 50-летней Патриции Джересси (Patricia Geressy), бывшему ответственному секретарю администрации порта Нью-Йорка и Нью-Джерси. Джересси в своем исковом заявлении обвинила компанию в том, что в результате длительной работы за клавиатурой она получила хроническое заболевание кисти руки. Ранее в результате аналогичных по сути процессов Digital Equipment была обязана выплатить 302 тыс. долларов Джилл Джексон (Jill Jackson), бывшему юрисконсульту, и 274 тыс. долларов Джанетт Ротоло (Jeanett Rotolo), бывшему кассиру. В частном определении, вынесенном в последнем процессе, говорится, что компания виновата не в плохом решении проблем эргономики, а в том, что пользователи не были извещены о возможных последствиях.

Как сообщили представители Digital Equipment, компания намерена оспорить судебное решение, а если это не удастся - подать апелляцию. Информация о продуктах компании всегда доступна потребителям. И вообще, нет никаких научно-практических данных о том, что работа за клавиатурой компьютера может вызвать скелетно-мышечные нарушения.



Опасные связи


Полиция маленького городка Руссельвилль (Russellville) (Арканзас) была дважды озабочена звонками 54-летней Патриции Уолтон (Patricia Walton). Как оказалось, ее 40-летний муж Мэрион (Marion) Уолтон регулярно изменял ей через Internet с не установленной партнершей из Канады.

Патриция обнаружила на компьютере файлы с явным сексуальным содержанием, которое не оставляло сомнений в смысле виртуальных отношений. Разгневанная супруга стерла из памяти компьютера всю систему электронной почты и письма "любовников". Реакция была вполне физической: Мэрион нанес жене увечья. Это и явилось поводом для звонка в полицию. Через три дня ситуация повторилась с точностью до деталей. В полиции Патриции посоветовали оформить заявление на задержание мужа, но "милые бранятся - только тешатся". Все попытки установить личность соперницы из Канады были безуспешны.



Оскорбительные синонимы


Microsoft привлекает известного мексиканского лингвиста, чтобы исправить тезаурус в испано-язычной версии Office. Представители компании встретились с профессором Луисом Фернандо Лара (Luis Fernando Lara), который является автором популярного испанского словаря.

Причиной столь нехарактерного Microsoft внимания к тонкостям национальной лингвистики стал скандал вокруг оскорбительных синонимов, обнаруженных в локализованных продуктах. Захотев подобрать синоним к слову "индеец", пользователь найдет слова "дикарь" и "людоед". Наиболее близким к слову "мексиканец" считается слово "ковбой". Обиду мексиканца можно понять, если вдуматься в дословный перевод "cowboy". Разные нехорошие синонимы нашлись у составителей тезауруса и для названий сексуальных меньшинств. В англоязычной версии все эти накладки отсутствуют.

Первые сообщения об оскорбительных синонимах появились в испанской прессе и не замедлили перерасти в настоящий скандал.

Microsoft объясняет это тем, что национальные лингвистические системы часто приобретаются или лицензируются у третьих фирм. В процессе тестирования продукта внимание в основном уделяется серьезным программным ошибкам, приводящих к краху системы. Что же касается добавочных инструментов, типа проверки орфографии и тезауруса - до их тщательного тестирования руки обычно не доходят. Впрочем, представители Microsoft уверены, что речь идет не о политической провокации или хулиганстве, а просто о ошибке, не имеющей под собой злого умысла.



Осторожно - вирус!


Если опыт - действительно лучший учитель, то пользователи из лаборатории реактивной тяги (JPL) в г. Пасадена (Калифорния) могли бы стать стипендиатами Родса по компьютерным вирусам. В течение года лаборатория пережила четыре вирусные вспышки, при которых вирусы вторгались через программное обеспечение, загруженное из электронных бюллетеней, в том числе из таких "надежных", как CompuServe и Genie. К счастью, за двумя исключениями - когда вирусы атаковали жесткие диски, эти вторжения были связаны с некоторыми неудобствами, нарушавшими ход работ, но не приводили к серьезным повреждениям.

Проблема, вставшая перед лабораторией и свойственная вообще всякому, кто имеет дело с вирусами, - как защитить пользовательские данные, не ограничивая чрезмерно пользователей. Несмотря на неоднократные случаи инфицирования, было решено не вводить каких-либо ограничений на использование электронных бюллетеней. Вместо этого администраторы лаборатории настаивали на необходимости частого резервного копирования информации и рекомендовали пользователям тестировать загружаемое программное обеспечение при помощи программ обнаружения вирусов и лишь после этого запускать новые пакеты на своих системах. В результате урон от вирусных атак в лаборатории существенно снизился.

Большинство вирусных инфицирований именно такого типа - неприятные, но не связанные с серьезной угрозой. В декабре 1988 года, например, вирус вывел на дисплеи внутренней сети фирмы IBM поздравление с Рождеством. И все же компьютерные вирусы возбуждают глубокое беспокойство - по аналогии с двумя великими проблемами, современности: терроризмом и СПИДом. Вероятность инфицирования остается небольшой, однако она увеличивается. Кроме того, страхи подогреваются неопределенностью, когда неудачный контакт может привести к несчастью. Частично проблема компьютерных вирусов связана с осознанием того, насколько опустошительной может быть их атака на драгоценные данные фирмы.



От взломов не спасет ничто


Взлом системы Kerberos вновь демонстрирует тот факт, что ни одно средство защиты не обеспечивает абсолютной безопасности. Kerberos - это система шифрованной защиты, предназначенная для защиты информации таких пользователей, как финансовые учреждения и правительство.

Двое хакеров из университета Purdue нашли ключ шифрования одной из самых распространенных версий продукта. Любые продукты шифрования имеют ошибки или не вполне доработанные места. Ошибка в четвертой версии Kerberos была известна уже в 1989 году, но никто не предполагал, что она настолько серьезна.

Этот взлом, увенчавший собой череду взломов последних нескольких лет вызывает панику у пользователей криптографических продуктов. Эксперты же и разработчики призывают к спокойствию - новые версии криптографических продуктов учтут уже обнаруженные дыры (и принесут собой новые).



Отдел по борьбе с компьютерной преступностью


Полиция штата Нью-Йорк образовала отдел по борьбе с компьютерной преступностью под руководством Рональда Стивенса (Ronald R. Stevens). Начальные расходы частично возместило федеральное правительство.

ZIFF будет обеспечивать соединения между службами Dow jones News Retrieval и Market Identifiers компании Dun & Bradstreet, а также со службой SEC Online. Все это работает на оборудовании DEC VAX.



Откровения "особо опасного" хакера Кевина Митника


Предлагаем вашему вниманию отрывки из недавно опубликованной книги Джонатана Литтмана "Игра вне закона" ("The Fugitive Game") о знаменитом киберхулигане Кевине Митнике. Джонатан Литтман - единственный репортер, лично беседовавший с известным хакером Кевином Митником за девять месяцев до его ареста ФБР.

"Предположим, я захотел бы получить много денег. ...Все, что для этого нужно бы сделать, - это стать настоящим преступником, проникая в компании, которые занимаются выкупом контрольных пакетов акций за счет кредита с последующим слиянием. ...Я достаточно силен, фактически я могу попасть куда захочу". - Кевин Митник, хакер, арестованный по обвинению в нарушении норм федерального уголовного права.

Кевин Дэвид Митник принадлежит к числу тех хакеров, которые решились на открытое противостояние обществу. На подвиги (легенда гласит, что Митник проник в компьютерную систему командования североамериканскими силами ПВО, когда ему не было и двадцати) его вдохновил фильм "Игры патриотов". Ни наиболее защищенные сети, ни самые известные специалисты в области компьютерной безопасности - ничто не могло остановить Митника, в котором поразительная техническая находчивость сочеталась с редко встречающимися в наше время чертами благородного жулика.

Митник экспериментировал с региональными коммутируемыми сетями, пиратствовал в Internet. Досталось от него и сотовым телефонным компаниям. Он сам выбирал объект очередной атаки, сражаясь с теми, кого считал своими врагами. В 1992 году Федеральное бюро расследований объявило о розыске Митника.

Информация о дерзких преступлениях Митника и его аресте в феврале 1995 года попала на первые страницы газет во всем мире. И все же до настоящего времени подробности и мотивы деяний "особо опасного" хакера были покрыты тайной. Митник никогда не давал интервью. Однако за девять месяцев до своего ареста 31-летний Митник начал свои беседы по телефону с Джонатаном Литтманом, независимым журналистом из Сан-Франциско, автором статей о киберхулиганах.
Ниже приводится ряд выдержек из нескольких десятков телефонных разговоров между Кевином Митником и Литтманом, состоявшихся в то время, когда хакер находился в бегах.

Разговаривать с Кевином Митником - все равно что заниматься серфингом. Он перескакивает с темы на тему, иногда не высказывая мысль до конца. Но все, что он говорит, очень увлекает, особенно если иметь в виду, что его разыскивает ФБР.

- Как вы думаете, почему они пытаются во что бы то ни стало сделать из вас...

- Плохого парня? Чудовище? - продолжает мою мысль Кевин. - Потому что если соответствующим образом подготовить общественность, то потом они запросто могут делать с человеком все, что захотят. Ты уже никому не будешь нужен.

С другой стороны, в чем ужас действий, в которых меня обвиняют? Я ни у кого ничего не украл. И ничего с этого не имею.

- Действий, в которых вас обвиняют? - переспрашиваю я.

- То, в чем я обвиняюсь и о чем пишут в газетах, я в любом случае не желаю комментировать. (Речь идет о копировании исходного кода сотовой телефонной службы, подслушивании телефонных разговоров агентов ФБР, а также попытке социального инжиниринга, или мошенничества, в отношении официальных представителей Министерства автомобилестроения.) Просто, вне зависимости от того, правы они или нет, мне не кажется, что это - преступления, за которые можно удостоиться звания "врага общества номер один".

Может быть, Кевин Митник жалеет о своем потерянном детстве и хотел бы измениться, и ясно одно - он, безусловно, не утратил вкуса к своим экспериментам. Только что он говорил мне, как бы ему хотелось никогда в жизни не видеть компьютера, а сейчас рассказывает, почему не может устоять перед соблазном:

- Люди, которые работают на компьютерах, очень доверчивы. Ими очень легко управлять. Я знаю, что компьютерные системы мира не столь безопасны, как принято считать, - произносит он с гордостью. - Информация не защищена. Защищены только военные компьютеры.

Митник с благоговением относится к технологии:

- Я считаю, что средства сообщения и технологии - это просто чудо, прекрасно, что они существуют.


В верхушке хранятся большие объемы данных или делаются значительные расчеты. Вы имеете возможность шагать по улице и при этом разговаривать с кем-то, кто находится на другом конце земного шара.

Я могу запросто найти любого человека, того, кто мне нужен. Я обучал частных сыщиков. Они были просто поражены. Компании частных сыщиков с высокими технологиями - совсем не то, чем они пытаются себя представить. Они идут и платят кому-то в Министерстве автомобилестроения или в Финансовой инспекции. Они дают взятки. Я это делаю с помощью ноутбука и сотового телефона.

Митник заводится и перескакивает с одной мысли на другую:

- Это был уникальный опыт обучения. Мою философию в двух словах не объяснишь. Это похоже на игру с высокими технологиями, цель которой - взломать компьютер. В общем, перехитрить врагов.

Это большая игра, и я могу кончить за решеткой. Они говорят, что я - новый Джон Диллинджер, что я страшный, что просто уму непостижимо, как я мог получить такую власть. Они могут безнаказанно творить все, что захотят. Как по законам Саудовской Аравии.

- Как вы думаете, почему правительство относится к этому так серьезно? - спрашиваю я.

- Боятся, потому что технология новая. Они (ФБР) - не хозяева положения. Просто привыкли к старым добрым ограблениям. Когда появляется что-то новое - это сразу нарушает их покой. Они в панике от новой технологии, вот и убеждают общественность, что она, общественность, находится в большой опасности.

- А вы сами считаете себя преступником?

- Нет, я себя преступником не считаю, но если иметь в виду технологические законы, которые сейчас на уровне сингапурских, где запрещены жевательные резинки, - Митник вздыхает, - тогда - я преступник.

Я из породы благородных жуликов, которым нравится раскрывать секреты. Я прочитаю ваше завещание, ваш дневник, положу их на место и, не тронув деньги, закрою сейф. Я сделаю все так, что вы никогда не узнаете о моем визите. Я сделаю это потому, что это красиво, это вызов. Мне нравится такая игра.

Мне кажется, вы могли бы изобразить меня похожим на алкоголика.


Пять лет назад это было все, о чем я мог думать с радостью. Это было важнее, чем женитьба. Свои занятия я ставил выше работы, досуга, жены - всего. Тогда я знал, что мною владеет некое безумие, но не думал об этом.

- Чем же это вас так прельщало?

- Мотивация была очень высока: победить Систему. Страшно не отдавать себе отчета в том, почему ты что-то делаешь, но я не мог заниматься больше ничем. Я попал в западню. Выхода нет.

- Какие из существующих систем наиболее безопасны? Есть ли такие вообще? - задаю я вопрос самому знаменитому хакеру в мире.

- Если вы в Internet, ждите неприятностей.

- Хорошо. Как насчет CompuServe?

- Нет.

- America Online?

- Нет.

- Но ведь все уверяют, что они безопасны.

- Почему бы нам тогда не вызнать Well (узел общего доступа в Internet)? - отрезал Митаик. - Вы же знаете, что Well защищен. Пользуйтесь Well. Или вам не нравится, что кто-то читает вашу почту? - Сдавленный смешок. - Тогда почему бы вам просто не сказать; "Эй, вы, хватит читать мою почту!"

Я игнорирую насмешки моего собеседника и еще расспрашиваю его о защищенности Internet.

- Не принимайте это всерьез. Один из крупнейших провайдеров Internet сказал мне: "Нет-нет, эти проблемы существуют только для мелких провайдеров. Мы превосходно защищены. Но если вам нужны дополнительные меры безопасности, мы просто-напросто не укажем вас в списке!"

- Может быть, есть желание иметь дело с NetCom? - смеется Митник. В этой шутке есть определенный подтекст (NetCom - одна из многочисленных игровых площадок Митника в киберпространстве).

- А вы сами не считаете этот страх обоснованным? Что, по-вашему, могло бы произойти? - спрашиваю я.

- Не знаю, реально это или нет. Скорее всего, все-таки реально, хотя кто я такой, в конце концов, чтобы рассуждать о чувствах других людей. Но в то же время этот страх сильно преувеличен.

Около шести месяцев назад я летал по делу в округ Колумбия, - начинает Митник. Его голос дрожит от нетерпения. - На самом деле, я совершил небольшое путешествием по Белому Дому.



- Изволите шутить?

- Ничуть! Можете себе представить всех этих агентов Секретной Службы? - Моего собеседника просто распирает от смеха. (Одна из задач Секретной Службы - ловить хакеров.) - Они в форме. Просто фантастика, что они, скажем, не в костюмах.

- Итак, Кибергерой направляется...

- Прямо в Белый Дом, приятель.

У меня была идея вытащить оттуда несколько картинок, но потом я решил не рисковать.

Защита у них там не слишком-то работает, - замечает Митник. - Они даже не поняли, что я был там и хотел влезть в WhiteHouse.gov. - При упоминании адреса узла Клинтона в Internet Митник разражается хохотом. - Здорово, ребята, я только хотел посмотреть на комнату, где стоят компьютеры.

- Это в Internet, да?

- WhiteHouse.gov. Вот он-то засекречен. - В голосе Митника явственно слышится скука. - Шучу. Защищенных компьютеров нет, кроме военных, конечно.

Под конец Митник рассказывает о том, как бы он сделал свой первый миллион, если бы был простым кибернетическим преступником, а не прирожденным хакером.

- Теоретически, на чем можно бы было сделать деньги?

- На информации, - авторитетно заявляет Митник. - Продажа акций учреждениями, располагающими конфиденциальной информацией. Предположим, я захотел бы получить много денег. Я, откровенно говоря, прямо сейчас могу вылезти из дерьмовой ситуации, в которой нахожусь. Все, что для этого нужно, - это стать настоящим преступником. Проникнуть в компании, которые занимаются выкупом контрольных пакетов акций за счет кредита с последующим слиянием. Получить эту информацию, открыть фирму и торговать акциями. Не в таких размерах, чтобы иметь дело со Службой безопасности и Фондовой комиссией. 50 штук здесь, 50 штук там.

- Неплохо получается, - вставляю я.

- Стать вторым Иваном Боески. Это просто. Я мог бы сделать это хоть завтра, однако есть черта, которую я не переступлю. Но если кому-то нужен мой совет: выкуп контрольного пакета - верное дело.

Пауза.

- Компании, которые выкупают контрольные пакеты, - повторяет Митник. - Доверенные лица, которые осуществляют скупку.



- А что было бы проще всего?

- Вы же знаете, они не охраняются. Ну, например... ненавижу называть имена!

- Хорошо, тогда я назову. Например, братья Леман или...

- Ширсон Леман, - подхватывает Митник. - На самом деле, надо браться за эти компании, а я достаточно силен, я фактически могу попасть в любое место, куда захочу. Хоть сейчас. Этим бы я и занимался, если бы был настоящим бандитом.

- Ну, ладно, - говорю я с оттенком недоверия в голосе. Митнику не нравится мой тон:

- Знаете, я вас за идиота не держу.

- Хорошо, хорошо. Вы просто выбираете кого-то, у кого есть...

- Информация, - заканчивает Митник.

"Информация" - одно из любимых слов хакера. Пожалуй, несколько чаще он употребляет слово "идиот".

- Там всегда есть один центр, который охраняется больше, чем остальные, - продолжает Митник. - Они только собираются произвести скупку, поэтому стоимость компании на следующей неделе должна возрасти вдвое. Так что если вы покупаете 10 штук, они по стоимости равны 20.

- Хорошо. А затем их надо продать.

- Если только вы не покупаете на 100 000 долларов, - советует Митник. - В этом случае вы можете учредить кредитную организацию и получить наличные. Вы отмываете их. Вы кладете их на ваш реальный счет под другим именем и с другой процентной ставкой. Иными словами, вам не надо брать 5 тысяч в одном банке и в этот же день нести их в другой.

У них есть определенные уровни движения денег, о которых становится известно Финансовой инспекции. С помощью новой базы данных, которую правительство собирается ввести в Америке, они будут отслеживать всех, кто производит финансовые операции. Так что надо снимать и вкладывать по 2000 долларов.

- Большой Брат не обратит внимания, если сумма меньше двух тысяч?

- Две с половиной - уровень движения, - объясняет Митник. - Десять тысяч - высокий уровень, но они сообщают, начиная с двух с половиной. В настоящее время у них есть база данных, которая отслеживает все эти операции. Таким образом они ловят крупных торговцев наркотиками.



- Это касается каждого?

- Какая, по большому счету, разница? Такую сумму можно протащить за четыре раза. В самом деле, это шальные деньги. - Внезапно Митник замолкает, как будто удивляясь тому, что только что рассказал мне это. - Я просто имею в виду, что будь я настоящим вором, я не стал бы играть с этим дерьмовым телефоном, потому что от этого нет никакой выгоды.

Мятник продолжает:

- Итак, я собираюсь немного переделать сотовый телефон, продать его кому-нибудь, а потом через него подключиться к линии. Если совершаешь преступление, лучше не оставлять свидетелей и улик. А это дерьмо - чем оно не улика?

- Есть ли еще какие-нибудь способы?

- Кроме подключения к линии? - спрашивает хакер.

-Да.

- Есть разные способы перехвата: социальный инжиниринг, проникновение извне. Можно просто взломать компьютер. Если они подключены к Internet, можно было бы с тем же успехом повесить табличку "Добро пожаловать".


Первое в России компьютерное ограбление банка


Все произошло по лучшим законам фантастического триллера - по крайней мере завязка вполне подходит. А вот окончание... Его, похоже, не будет вообще.

...Безработный Дима Кадкин был не то чтобы непутевым - скорее невезучим: до того не ладилось у него с поиском приложения своих сил, что не выдержал - дал объявление "Ищу работу" во все российские газеты, какие знал.

Ответ не заставил себя ждать - солидный мужской голос по телефону отрекомендовался: "Директор акционерного общества "Атлант". Нам как раз менеджер нужен".

Наконец удача улыбнулась и девятнадцатилетнему Димке. Первое задание директора было простым: по заполненной доверенности он должен был заехать на арендованной фуре в фирму "БК-Дон" и загрузить по накладной импортных сигарет на 150 миллионов рублей. Все прошло как по маслу.

Дима старался, радуясь новой работе, и даже попытался было внести в задание свои коррективы: зачем тут же, за углом, из этой фуры перегружать товар в другую? Тщетно пытался дозвониться до "Атланта", пока не понял: с работой опять пролетел. В тот момент, правда, он все еще не осознал, до какой степени, - не мог даже представить, какая паника началась в "БК-Дон" через полчаса после его отъезда.

Понять, что случилось, многие долго не могли, и не случайно: подобному грабежу не подвергался до этого в нашей стране никто. Характерен такой метод для стран, скажем прямо, более развитых технически; там каждому известен специально придуманный для этого термин "хакер" - для тамошних финансистов это слово на букву "х" стало настоящим ругательством. И наши люди, "созревшие" для "кибер-бандитизма", именно туда, на цивилизованный Запад, направляют свои криминальные усилия...

Есть такое мнение-анекдот: СПИД меньше всего поразил Россию и Японию потому, что это болезнь XX века. Япония же по своему развитию находится в XXI веке, а Россия - в XIX... Может быть, именно по такому принципу эти страны меньше всего поразило и хакерство - и это уже не шутка.
Японцы успели разработать совершеннейшие системы защиты от компьютерных воров. Россия же только приступает к переходу на компьютерные взаиморасчеты и там, где это произошло, старательно дублирует идущие по электронным средствам связи платежки обычной курьерской почтой. Как говорится, тише едешь - кобыле легче.

Западные же банки уже повсеместно предлагают клиенту управлять счетом по телефонной линии - с помощью домашнего или офисного компьютера с модемом. Скорость, но и риск, с которым Запад привык бороться. Что же у нас?

В России банковскую безопасность понимали до сих пор лишь в традиционном смысле - бритые парни в камуфляже на входе, плюс милицейская сигнализация, плюс бандитская "крыша". Этот триединый блок не спас от того, что одного ростовского банкира вывозят для шантажа, другого попросту убивают, но в целом блок казался все же максимально крепкой защитой. Даже в нашей северной столице, Петербурге, согласно заявлениям специалистов, из 110 зарегистрированных там банков приступают к внедрению компьютерных средств защиты информации лишь три.

В последнее время банки вздохнули спокойно в плане графических подделок - если прежние дензнаки подделывались столь ловко, что только суперспециалисты могли их отличить, то купюры нынешние имеют великолепный ряд степеней защиты. И даже пресловутые фальшивые авизо, выкачавшие из финансово-кредитной системы страны в целом с 1992 года 800 миллиардов рублей, почти не беспокоят: с одной стороны, воевавшей Чечне, куда поступала львиная доля этих ворованных денег, теперь не до того, а с другой - сильную подножку авизовым махинациям дали компьютерные безналичные расчеты с помощью модемной связи.

Но на каждый замок находится свой взломщик. Так и здесь. ...Для ТОО "БК-Дон" все началось с того, что к ним обратился тот самый мужик - якобы директор "Атланта": приобрету, мол, сигарет на 150 миллионов. Не отпугнуло его и требование 100-процентной предоплаты - записал счет в "Акабанке" и уже через несколько дней позвонил: перевел денежки-то! Главбух "Дона" созвонилась с бухгалтерией "Акабанка", там подтвердили: деньги поступили со счета банка "Солидарность".


Тут же приезжает на фуре вышеупомянутый Дима Кадкин, грузит сигареты, лихо выезжает со двора... и вот тут-то начинается самая настоящая фантастика. Запись о сумме в 150 миллионов, словно в знаменитом фильме о Фантомасе, исчезает с экранов банковских компьютеров и переходит Ростсоцбанку, которому на самом деле и предназначалась.

Мощные следственные структуры, подключенные к розыску, увы, не смогли найти злоумышленников - слишком беспечно действовали банки. Каков же механизм хищения? Для начала нужен компьютер с модемом. Два десятка ростовских банков осуществляют платежи по телефонным кабелям с помощью компьютерных модемов и автоматизированной системы межбанковских расчетов "Centrinf" через Региональный центр информатизации ЦБ. Файлы, конечно, шифруются специальной электронной подписью, да и механизм перекачки данных знают только банковские работники. Но они ведь тоже люди...

В итоге компьютерный вор со своим компьютером "стал на пути" пересылки файла из банка и выделил из 1,5 миллиарда пересылаемых рублей десятую часть (еще поскромничал, однако!) на нужный ему счет. Общую сумму он оставил нетронутой и переделанный файл направил адресату. А когда операция была проверена - сбросил банку-получателю правильный файл и посмеялся над непутевыми коммерсантами.

Искать такого злоумышленника невероятно сложно: ведь если Владимир Левин мог потрошить американский банк по телефонным сетям, сидя в России, то ростовские банки теоретически можно было "тряхнуть" откуда угодно - хоть из Америки.

Конечно, нужен был еще программист банка и работник ГТС в Ростове, - эту версию и стало отрабатывать следствие. Тем временем банковские структуры старательно спихивают вину друг на друга. Начальство РЦИ напоминает, что именно они пресекли одну из атак "компьютерных медвежатников", и утверждает, что сообщником был бывший банковский работник. Банкиры же заявляют, что именно РЦИ должен был поставить заслон компьютерным ворам.

Сам же РЦИ предложил "оригинальный" путь спасения: дублировать электронные платежи старыми.бумажными платежками-авизо. Так во времена, когда создавались первые автомобили, пессимисты предлагали на всякий случай все-таки привязывать к автомобилю лошадь.


Пирата в тюрьму


Так решил американский суд, приговоривший Джефри Солочек (Jeffry Solochek) к штрафу в десять тысяч долларов и годовому тюремному заключению с дальнейшим ограничением профессиональной пригодности.

Солочек обвинялся в нелегальных продажах копий Microsoft Office, но его вина была доказана только в двух случаях из пяти. В 1994 году Microsoft по бесплатно раздавала апгрейды Office его легальным пользователям. Воспользовавшись моментом, Солочек послал запрос на несколько апгрейдов сертификатами, а затем продал полученные программы.

О вредительской деятельности Джефри Microsoft узнала через анонимную "горячую линию", позвонив по которой можно сделать донос на пиратов. Служба получает больше тысячи звонков в месяц. Сообщают в основном о незаконном копировании программ или о распространении их через Internet.



Пиратство процветает, компании несут ответственность


Недавнее обвинение студента Массачусетского технологического института (МIТ), подозреваемого в использовании доски объявлений для распространения программного обеспечения, защищенного авторскими правами, поднимает злободневные юридические проблемы, беспокоящие пользователей. Ситуация обостряется, поскольку связи по Internet в деловом мире стремительно разрастаются.

Со своей стороны, производители ПО высказали одобрение по поводу этого судебного процесса, так как он свидетельствует о новой жесткой позиции властей в отношении практики, которая ежегодно приносит поставщикам ПО убыток в миллионы долларов.

По словам Кена Уоша (Ken Wasch), исполнительного директора Ассоциации издателей программного обеспечения (Software Publishers Association) в Вашингтоне, лавинообразное увеличение объема пользования Internet - к ней был подключен компьютер МIТ - сделало компании, производящие ПО, великолепной мишенью для воровства.

"Пиратская доска объявлений в Internet подобна киоску для пользования бесплатной информацией в любой точке планеты, - заметил он. - Раньше доступ к доске объявлений имели две сотни человек; теперь их 20 миллионов".

"Мы озабочены тем, что этот случай может создать прецедент, если подтвердится, что машина использовалась служащим для подобного рода деятельности", - сказал Дэвид Пенсак (David Pensak), главный консультант по передовой компьютерной технологии фирмы Du Pont (Уилмингтон, штат Делавэр).

Пенсак добавил, что в Штатах обсуждаются законы, по которым компании будут подвергаться уголовному наказанию за нелегальные действия, совершенные с имеющимися у них системами или данными, при наличии доказательств, что эти компании проявили небрежность в охране своих систем.

Однако, по словам Пенсака, его пугает, что выносить приговор по подобным вопросам будут присяжные, плохо разбирающиеся в компьютерной технике.

Он отметил, что Du Pont сама предоставляет полиции компрометирующую информацию. "Если мы ловим кого-то на незаконном пользовании программным обеспечением, мы припираем его к стенке", - констатировал Пенсак.


" Здесь есть повод для беспокойства, - считает Памела Самуэльсон (Pamela Samuelson), профессор юриспруденции из университета в Питтсбурге. - Многие были бы удивлены степенью уголовной ответственности, к которой могут быть привлечены корпорации за поступки своих служащих, даже если руководство находилось в неведении относительно этих действий и активно в них не участвовало".

По мнению некоторых производителей, доски объявлений дают повод для копирования нелицензированных программ.

Эндрю Престон (Andrew Preston), президент компании T\Maker (Маунтинвью, штат Калифорния), заявил, что продукт его компании ClickArt нередко становится объектом пиратства благодаря доскам объявлений. По его словам, это дорого обходится законопослушным пользователям, потому, что стоимость ПО должна покрывать расходы производителя. Поэтому при небольшом объеме продаж приходится повышать цену на единицу продукции.

Дэвиду ла Маккья (David La Macchia), 20-летйему студенту MIT, предъявлено обвинение в том, что, работая с доской объявлений, он знал, насколько легко она допускает незаконное распространение ПО, защищенного авторским правом. Он не был обвинен ни в том, что пересылал ПО из доски объявлений, ни в загрузке ПО в нее, ни в получении доходов от инкриминируемых ему действий.

Представители защиты делают упор на то, что доска объявлений - это просто канал для передачи информации, и что такие организации, как телефонные компании, книжные магазины и газеты, не могут быть привлечены к ответственности, если предоставляемая ими информация незаконно используется кем-то другим.

Тем не менее точка зрения, что пользователям Internet следует разрешить выполнение достаточно многих действий по их усмотрению, не получает всеобщей поддержки.

Роберт Крюгер (Robert Kruger), один из руководителей организаций в Business Software Alliance (Вашингтон), выступил с резкой критикой опубликованного в "The Wall Street Journal" мнения профессора Гарвардского юридического колледжа (Harvard Law School) Лоренса Трайба (Laurence Tribe), утверждавшего, что обвинение ла Маккья "может заморозить свободную передачу информации в компьютерном мире".

"Он понял все совершенно превратно, - сказал Крюгер. - Эффект замораживания проявится, если компании - производители ПО будут опасаться делать свои продукты доступными для сетей из-за опасности их воровства".


"Плохую лошадь вор не уведет..."


Город Долгопрудный теперь оставляет самое грустное впечатление. Впрочем, все можно списать на традиционную весеннюю грязь, которая летом высохнет, превратится в пыль и будет досаждать несколько меньше. И тем не менее...

Когда-то "самый-самый", ныне МФТИ представляет весьма печальное зрелище. Прошли времена, когда здесь были высокие конкурсы, престижность, когда учиться в физтехе было мечтой нашей будущей технической элиты.

Кроме того, здесь царил строгий внутренний режим, студентам некоторых факультетов запрещалось выносить из здания института конспекты лекций. Внешне МФТИ казался неприступным - чтобы проникнуть внутрь, "человеку со стороны" необходимо было проявить чудеса изобретательности.

Вот туда-то и направился журналист Сергей Кизюков. Результатом этого посещения стала статья, опубликованная в "Компьютерре" (№ 14, 1995 г.) "Плохую лошадь вор не уведет..." "Ничего этого теперь нет. Старушка на проходной лишь апатично взглянула на мой пропуск, и я оказался внутри, в пыльных коридорах, заваленных какими-то коробками, обломками аппаратуры. На стенах висели стенды, обклеенные рекламой банков. О том, что это институт, напоминала лишь бумажка со странным текстом "Лекция Белокрыса переносится...)

Сегодня МФТИ находится в состоянии глубочайшего коллапса, как вообще все наше высшее образование. Коридоры с обломками некогда дорогостоящих приборов могут быть хорошей иллюстрацией разрушения российской технологической инфраструктуры, которое, похоже, принимает необратимый характер.

И все же, здесь, среди рухнувших памятников былого величия, все еще теплится какая-то жизнь. Продолжаются лекции. Студенты учатся, несмотря ни на что.

Именно в этих коридорах спряталась российская компания ФизТехСофт (представляющая собой настоящий оазис в однообразном море побитой и искореженной техники). Она известна на нашем рынке прежде всего своей операционной системой PTS-DOS (PTS - сокращение от PhysTechSoft) и немалым количеством статей, которые всеми возможными способами обыгрывали уже набившую оскомину фразу "DOSвидания, MS-DOS!" Помимо PTS-DOS, фирма производит операционную оболочку Command Processor (СР).
В ее планах также создание отечественного аналога Windows (естественно, улучшенного) и различных продуктов, учитывающих российскую специфику. На недавней выставке CeBIT разработки ФизТехСофт пользовались потрясающим успехом, о чем уже сообщала газета "Известия".

Сейчас фирма разрабатывает 32-битную многозадачную операционную систему с графическим интерфейсом PTS-WIN/2, совместимую с приложениями OS/2, Windows 3.1, WFW 3.11 и Windows NT. Одновременно будет создана halime-версия этой системы. работы разбиты на три этапа и должны закончиться к началу следующего года. В завершение каждого из них будет являться полностью рабочая версия. Итогом первого этапа станет выпуск к июню 32-битной однозадачной операционной системы PTSDOS v.7.0, работающей в защищенном режиме со встроенными VCPI memory manager, Diskcach, HPFS/NTFS/CDFS/FFS support, virtual XMS/DPMI support, virtual XMS/DPMI support, mouse driver, disk compression, IPXnetwork и другими полезными функциями.

Любители покритиковать окружающую действительность, наверное, уже запаслись ироническими фразами вроде "Россия - родина слонов". Но тут все не так просто: претензии ФизТехСофт на эту долю вполне обоснованны. Ведь, скажем, на оборонных предприятиях и в армии разрешено использовать исключительно отечественное ПО (между прочим, это пока единственная группа российских потребителей, которые оказывают фирме всяческое содействие). Но не мало ли этого? Ведь производить операционные системы под силу далеко не всем, подобное ноу-хау - знак высокой технической культуры. К тому же, PTS-DOS вызывает интерес не только у "китов" ВПК - ее неплохо покупают и на Западе. И крадут в России. Как говорил Есенин, плохую лошадь вор не уведет...

Именно этому и посвящена наша история. Директор фирмы Алий Абубакиров поведал нам, что все началось с потока писем в адрес ФизТехСофт. Прочитать в них можно было примерно следующее:

"Я только что получил письмо с предложением приобрести продукт на CD, но от другой(?) компании, назвавшейся Paragon Technology System, и другую(?) ОС, означенную как PTS-DOS 6.5.


Хотя родимые пятна видны и предлагаемый продукт совпадает (с некоторыми дополнениями) с PTS-DOS 6.42 (который у меня есть с 28.12.94), все же мысли о детях лейтенанта Шмидта невольно залетают в голову Это другая компания? У вас другое название и другой адрес? Или что?.. Во всяком случае, контактировать я собираюсь только с вами... и жду вашего сообщения. С уважением, Валерий Курякин".

Выяснилось, по словам представителей ФизТехСофт, что некая компания Paragon Technology System попросту взяла популярный программный пакет PTS-DOS Extended, разрабатываемый компанией PhysTechSoft в течение трех с половиной лет, заменила название на PTS-DOS, а текст Copyright с PhysTechSoft на PTSystem Limited, издала кусками ворованную документацию и стала предлагать на рынке этот якобы собственный продукт по бросовой цене. Кроме того, пираты зарегистрировали краденую систему в РосАПО и возможности в США. Теперь наличие официальных бумаг очень помогает этому, несомненно, грязному делу - покупатели или вводятся в заблуждение, или (касательно тех, кто догадывается о нечистой игре) согревают свою совесть.

Однако на этом пути пираты столкнулись и с рядом трудностей. Законов "об авторском праве и смежных правах" и "о правовой охране программ для ЭВМ и баз данных" еще никто не отменял - хоть какая-то преграда, да и чувство порядочности, по мнению г-на Абубакирова, присуще все-таки большинству пользователей.

Как считает директор фирмы, случай с PTS-DOS имеет все шансы войти в историю крупномасштабных случаев программного пиратства. Из ФизТехСофт, порвав служебные контракты, ушли три программиста и прихватили с собой ряд исходных текстов, документацию, описания интерфейсов, программы, спецификации, базу данных о пользователях и кое-какое другое имущество. Затем они создали новую компанию - Paragon Technology System - и начали торговать английской, немецкой и русской версиями PTS-DOS Extended. При этом были нарушены не только права ФизТехСофт как собственника, но и авторские права остальных программистов фирмы, участвовавших в создании проекта, программ, документации и переводов на другие языки.



Paragon Technology System, между тем, сообщает, что за последние полгода ею было продано по всему миру более 10 тысяч копий краденой ОС. Продавался продукт более чем в два раза дешевле - по $40. Таким образом, по предварительным оценкам, компании ФизТехСофт был нанесен ущерб в размере более $400 000, а это далеко не шутки.

Итак, первые ходы в процессе сделаны. Paragon вызвана в суд, и скоро состоится первое слушание дела. Это, пожалуй, первый в истории нашего рынка случай судебного разбирательства между двумя российскими компаниями по вопросу о компьютерном пиратстве. И, думаю, ход процесса необходимо постоянно освещать.

Пользуясь случаем, г-н Абубакиров от лица возглавляемой им фирмы заявил о том, что копии PTS-DOS Extended, приобретенные не у ФизТехСофт и уполномоченных дилеров, являются нелегальными. При покупке этой операционной системы следует требовать лицензионный сертификат ФизТехСофт. Фирма также оставляет за собой право преследовать по закону всех продавцов и владельцев нелегальных копий. Задача, конечно, не из легких. Но преступление должно быть наказано, чего бы это ни стоило. "Знать, такова наша судьба, раз уж мы создали очень привлекательный и мощный программный продукт", - добавил г-н Абубакиров.

С точки зрения "казачьей вольницы", царящей на нашем рынке и в головах многих его представителей, все вышеописанное - обыкновенное сутяжничество. Но когда дело доходит до чьих-нибудь реальных интересов, эти "представители" тотчас меняют взгляды. Так что теперь ФизТехСофт работает на общее благо. В конце концов, к чему тогда все эти слова о "демократии", "законности" и "правах человека"? Не пора ли начать вести себя цивилизованно, обращаться за защитой к закону (несмотря на пресловутые "нравы дикого Запада"). Вопрос сейчас стоит так: либо мы учимся быть воспитанными людьми и становимся ими, либо не стоит и мечтать переступить порог хоть одного приличного дома, в том числе и общеевропейского.


ПО "нагрело" банк на многие миллионы


Кто сказал, что материя не возникает из ничего?

Некоторые клиенты чикагского отделения Первого Национального Банка имели возможность убедиться в обратном, когда 17 мая позвонили в банк, чтобы проверить баланс на своих счетах. Сбой, происшедший в компьютерной банковской системе, "навесил" на каждый из 826 проверяемых счетов по 924 млн. долларов Стоимость этой катастрофической ошибки в ПО составила 763,9 млрд. долларов, что в шесть раз превышает достояние самого банка, все имущество которого оценивается в 115,5 млрд. долларов.

Официальные представители Первого Чикагского Банка отказались обсуждать подробности происшедшего, а только заметили, что виновата в этом "ошибка в программе".

"Многие люди советовали мне перевести деньги на Каймановы острова, взять их там и бежать", - сказал Джефф Феррера, один из клиентов банка, которого также коснулась эта ошибка. Не питая особых иллюзий по поводу подобного пути обогащения, он ограничился тем, что записал с домашнего телефона сообщение, выдаваемое автоответчиком в банке, записал, так сказать, для потомства: "Ваш банковский счет в данный момент составляет 924 миллиона 844 тысячи 208 долларов 32 цента".



По следам трагедии в Ранчо-Санта-Фе: при чем тут Internet?


Что же случилось?

Последние дни марта 1997 года внимание средств массовой информации было привлечено к трагедии, разыгравшейся в гористой местности Ранчо-Санта-Фе, севернее Сан-Диего (Южная Калифорния): здесь было совершено крупнейшее в истории США массовое добровольное самоубийство. В дорогом особняке, арендованном сектантами, были обнаружены трупы 39 членов культовой организации "Врата Небес" ("Heaven's Gate").

Умершие, самому молодому из которых было восемнадцать лет, а старейшему исполнилось 72, были одеты в черную спортивную форму и обуты в черные кроссовки. Глава секты Маршалл Херфф Эпплвайт (Marshall Herff Applewhite), которого последователи называли Властитель Доу (King Do), 66 лет, тоже был обнаружен среди умерших.

Как сообщается, Эпплвайт основал "Врата Небес" еще в 1975 году. В основе верования секты была идея о том, что всем им предстоит пройти "обучение" в этом мире, в котором человеческое тело - всего лишь "носитель" (vehicle), а затем перейти на следующий уровень физической эволюции с помощью космических пришельцев, уже достигших высшего уровня. Следователи, разбирающие это дело, отмечают, что родственники умерших ничего о них не знали и не общались с ними уже много лет.

Члены секты были завербованы в разных местах, в основном в западных штатах, на тихоокеанском побережье, в частности в общинах вблизи колледжей, где распространена практика "альтернативных образов существования". Они жили коммуной, делили пищу и деньги, не позволяли себе половой жизни. Полиция сообщила, что глава секты и некоторые другие верующие были давно кастрированы хирургическими и химическими методами.

Многие годы сектанты собирали подаяние на пищу и топливо на папертях церквей и в студенческих кампусах. Пять лет назад секта начала активно расширять свои ряды, особенно стараясь привлекать студентов. В прошлом году секта нашла себя в компьютерном бизнесе, начав конструировать заказные Web-страницы. Пошли неплохие заработки, которые были вложены в аренду дорогого особняка.
В ходе расследования на его стенах были обнаружены сакральные изображения существ "следующего уровня эволюции".

Вот имена некоторых членов "Небесных Врат", безвременно ушедших из этого мира. Томас Николс (Thomas Nicols), 59 лет, не общался с родственниками много лет. Айвонн Маккэрди-Хилл (Yvonne Mccurdy-Hill), 39 лет, бросила пятерых несовершеннолетних детей в сентябре прошлого года, чтобы уйти во "Врата Небес". Дэвид Джеффри Мур (David Geoffrey Moore), 41 год, пробыл в коммуне 21 год. Жаклин Леонард (Jacqueline Leonard), 72 года, пришла в секту два года назад. Нужно отметить, что до сих пор никто не знает точно, сколько же всего было приверженцев учения. Известно только, что многие из них живы и по сей день. В секте не существовало ограничений на личные перемещения, и каждый мог в любой момент покинуть секту навсегда. Об этом теперь свидетельствуют бывшие члены "Врат Небес".

Наблюдатели связывают трагические события с прохождением вблизи Земли кометы Хейла-Боппа (Hale-Bopp). 14 ноября 1996 года астроном-любитель из Хьюстона Чак Шреймек (Chuck Shrarnek) сфотографировал приближающуюся комету, рядом с которой и справа был обнаружен непонятный объект, окруженный концентрическими кольцами, похожими на кольца Сатурна. Затем и многие другие астрономы подтвердили присутствие спутника кометы. Объяснить его природу не могут до сих пор. А вскоре некий доктор Кортни Браун (Cortney Brown) выступил по радио "Art Bell" с лекцией, где обсуждались НЛО, которые будут сопровождать комету. Браун утверждал, что те, кто владеет медитативным "космическим зрением", смогут увидеть огромный космический корабль, сопровождающий комету.

А вот почти буквальный перевод того, что размещено на сайте "Врат Небес": "Имеется ли у кометы Хейла-Боппа спутник или нет - для нас безразлично. Если же он прибывает, то это радостное событие для всех нас во "Вратах Небес". Наша радость в том, что это наши старшие члены (older member), пребывающие на эволюционном уровне выше человеческого (Небесное Царство - Kingdom of Heaven), дают нам ясную весть.


Прибытие кометы может стать знаком, которого мы ждем, - знаком прибытия космического корабля, который заберет нас на Небеса. Наши 22 года обучения на планете Земля наконец-то подходят к концу, завершено обучение на эволюционном уровне человека. Теперь мы благополучно подготовлены к тому, чтобы оставить этот мир и стать членами команды Тай (Ti). Если вы изучали материалы нашего сайта, то вы должны сопереживать нашу радость и понять, что являлось целью нашего пребывания на Земле. Вы даже можете найти свой собственный "посадочный билет" для того, чтобы покинуть планету вместе с нами в тот короткий промежуток времени, когда "окно" будет открыто. Мы невероятно горды тем, что нам досталась возможность подготовиться к тому, чтобы стать членами Их Царства и ощутить их безмерную заботу и опеку".

Многие участники массового самоубийства в последние месяцы рассылали в группы Usenet апокалиптические вести наподобие следующей: "Как и когда Врата Царства уровня выше человеческого могут открыться. Официальные религии - убийцы душ. НЛО и космические пришельцы - отличайте хорошее от плохого. Предвестники плохого конца для тех, кто еще может спастись". Во всех этих сообщениях даются ссылки на "духовный" сайт WWW "Heaven's Gate". Самоубийцы вели бизнес на "деловом" сайте их собственной компании Higher Source.

Насколько виртуальной проявляла себя секта в Internet, настолько же тайной была ее жизнь в реальном мире. Телефон для контактов, указанный в учетной карточке InterNIC, оказался телефоном отеля "Days Inn" в Санта-Монике (Калифорния). Указанное имя Крис Найт (Chris Knight) скорее всего вымышленное. Сайт компании Higher Source был зарегистрирован на имя Бен А. Гуайет (Ben А. Guiate), что является названием одного из типов шрифта. Электронный адрес для контактов - тоже оказался выдумкой. Адрес и телефон для контактов являются атрибутами отеля "Ramada Inn" в Денвере.

ДОМЫСЛЫ И ИНТЕРПРЕТАЦИИ

Многие информационные агентства, включая CNN, преподнесли историю о самоубийстве членов секты "Врата Небес" как рассказ о компьютерных сектантах, называли умерших "изощренными интернетчиками".


Например, один из представителей прессы заявил, что "Сеть является питательной почвой для тех злодеев, которые используют психическую уязвимость людей, вовлекают их в дела, им совершенно непонятные, а затем умерщвляют их". Да, действительно, умершие в Санта-Фе проектировали Web-страницы, а все заработки отдавали в поддержку организации, которую считали своей церковью. Однако все это не повод для антиинтернетовской истерии. Конечно, велик соблазн смешать в одну дурно пахнущую массу темные толкования о комете-знамении, подробности массового самоубийства и деятельность сектантов в Internet. При ближайшем рассмотрении становится очевидным, что все это - очередная бредовая затея определенных кругов в длинном ряду таковых: двухгодичного широковещательного смакования темы детской порнографии в Internet, запугивания обывателей чудовищными онлайновыми сталкерами, угрозами персональной безопасности и т.п.

Как иронично, но метко прокомментировано на одном из сайтов, "если безответственные журналисты желают воспитать из нынешних энтузиастов Internet новых Мэнсонов (хиппиубийца), то они их получат, причем эти ребята будут балдеть от HTML так же, как в 60-е балдели от ЛСД". Эта метафора глубже, чем может показаться с первого взгляда. Ведь программист, работающий ночи напролет, вполне может ощутить себя монахом, отрекшимся от плотских радостей и предавшимся эволюциям духа. Недавно Джон Перри Барлоу (John Perry Barlow) опубликовал в Internet "Декларацию независимости киберпространства" ("Declaration of the Independence of Cyberspace"). Постоянно проводимое им разделение общества на "подключенных к Internet" (wired) и "неподключенных" (unwired) напоминает разделение человечества на верующих и неверующих. Как пишет Барлоу, обращаясь к "неподключенной" публике, "ваши легальные концепции собственности, выражения персонального существования, понимания сущностей, движений и содержания не приложимы к нам. Они основаны на материальном мире.


Здесь же нет материи".

Из- за подобных, мягко говоря, безответственных высказываний может показаться, что создание Web-страниц - идеальное занятие для отшельников, которые хотят оставаться в этом мире, но чувствовать себя не от мира сего. То есть участники неортодоксальных религиозных сект могут выполнять свою работу в виртуальных мирах, будучи заключенными в рамках своей секты, будучи вне соблазнов и сомнений, которые ожидают их в мирской жизни.

Однако, как выше отмечено, члены секты "Врата Небес" не были ограничены постоянным пребыванием в коммуне. Бизнес, которым они занимались, тоже не способствовал спиритуалистическому замыканию. Например, HigherSource выполнила разработку сайтов для поклонников Мадонны, для клуба игроков в поло, сайта "Keep the Faith" по заказу некоей христианской организации, сайта для компании, занимающейся фигурной стрижкой зеленых насаждений, что свидетельствует о том, что у несчастных не было ограничений в информации и ощущениях жизни этого мира.

Впрочем, по мнению специалистов, сайты, выполненные ныне ушедшими из жизни, не более чем банальны. Главное то, что проектирование Web-сайтов приводит к убежденности покончить с делами земными не в большей мере, чем, скажем, чтение библейского "Апокалипсиса". Пророки судного дня известны с доисторических времен. В эпоху существования Сети единственным новшеством может стать только техногенная словесная шелуха вроде "Вход в следующий уровень эволюции" и трагическая возможность того, что все это мгновенно станет всеобщим достоянием.

А вообще, потребность в поиске трансцендентальных сущностей является неотъемлемой частью человеческой психики. Точно так же всегда существует дьявольский соблазн прислуживать другим во имя внушенных "высших" целей, даже невзирая на угрозу смерти. Человечество всегда страдало и продолжает страдать от невыносимой духовной жажды, доводящей до того, что кое-кто не выдерживает и, не найдя воды, начинает пить яд. Сеть же сама по себе просто требует осмотрительности и профессионализма в применении, как и всякий инструмент.


"Подарок к Рождеству" и другие вирусы


В середине декабря 1989 года тысячи пользователей компьютеров получили неожиданный подарок к Рождеству - посылку, содержавшую гибкий диск с пометкой "Информация о СПИДе". Многие, не подозревая подвоха, загрузили диск в компьютеры, после чего программа, записанная на этом диске, испортила всю информацию на винчестере и запросила 378 долларов за ее восстановление. Деньги предлагалось направить в абонентский ящик 87-17-44 почтового ведомства Панамы. Конкретные мотивы данного акта вандализма не объявлялись. Когда поползли слухи, что абонентского ящика с указанным номером не существует вовсе, были высказаны предположения, что отправителем посылок является лицо, действительно заразившееся СПИДом и пожелавшее утешиться таким экстравагантным способом. Согласно другой версии, это была месть служащих в ответ на какую-то несправедливость со стороны начальства.

Наконец выяснили, что указанный адрес реально существует, и сейчас, если нельзя сказать, почему было совершено преступление, то можно с достаточной степенью определенности восстановить, как это было сделано. 11 декабря тысячи конвертов с зараженными дисками были отправлены из Лондона по адресам фирм, расположенных на четырех континентах. Среди британских получателей значились Министерство здравоохранения, Фондовая биржа и такие фирмы, как Rolls Royce, Barclays Bank, ICL, Sainsburys и другие. Для рассылки был использован главным образом список адресов, приобретенный в редакции периодического издания PC Business World гражданином Кении Ф. Кетемой, который заявил, что собирается поставлять программное обеспечение из Кении в Великобританию.

В ряде случаев программа срабатывала не сразу, а лишь после неоднократного выключения и повторной загрузки зараженного компьютера (как правило, это нужно было сделать 90 раз). Обычный способ распространения вируса — обмен дискетами между пользователями. Дискета с вирусом AIDC сама активно способствовала дальнейшему заражению, коварно предлагая пользователям, обнаружившим потерю данных, “выход” из создавшегося положения: советовала установить дискету на другой компьютер и переписать ее на жесткий диск.
Доверчивый пользователь следовал совету и обнаруживал, что вторично попался на удочку — и себя не исцелил, и ближнего заразил.

Дэвид Фрост, один из авторов книги “Учебное пособие по компьютерным вирусам”, изданной фирмой Price Waterhouse, считает, что, несмотря на все предосторожности, всегда будет оставаться вероятность заражения. Книга содержит подробные советы по борьбе с вирусными атаками как с точки зрения организации производства, так и с точки зрения программирования. Среди предлагаемых основных мер безопасности — регулярное резервное копирование программ и данных, проверка нового программного обеспечения на содержание вирусов, осторожное обращение с программным обеспечением, полученным из неофициальных источников, таких, как электронные бюллетени, либо полное запрещение использования таких программ. Но главное — это достижение информированности всех пользователей о мерах безопасности и о потенциальных угрозах, учитывая тот факт, что в большинстве случаев вирусы внедрялись и распространялись по вине неграмотных, ни о чем не подозревавших пользователей. Особенно необходимо помнить о том, что авторы вирусов, побуждая пользователей заражать себя и других, проявляют крайнюю изобретательность, пытаются порой даже пробудить в человеке низменные чувства (в случае с дискетой “Информация о СПИДе” использовался шантаж: зарази другого и сам будешь исцелен).

В качестве поучительного примера в книге рассказывается о вирусе SEX.EXE, который развлекает пользователя, выводя на экран порнографические картинки, а заодно и разрушает таблицу размещения файлов его компьютера. Некоторым людям бывает чрезвычайно сложно устоять перед искушением запустить неизвестную программу с таким интригующим именем, как SEX.EXE. Так что в будущем не исключено появление новых вирусов, использующих знание о человеческих слабостях для достижения неблаговидных целей.

К несчастью, мы, возможно, являемся свидетелями эволюции вирусов-шалостей в злонамеренные вирусы. Программы типа вируса “Пятница 13-го”, который разрушил данные многих персональных компьютеров, могут получить более широкое распространение.


Стивен Росс, старший администратор фирмы бухгалтерских услуг и консультаций Delloitte, Haskins & Sells, считает, что до сих пор мы увидели лишь вершину айсберга. “Эпоха вирусов-шутих, не имеющих каких-либо определенных задач или целей, кончается, перед нами — эпоха ориентированных вирусов, — говорит он, — проблема вирусов в перспективе неисчерпаема”.

При создании ориентированных вирусов имеются в виду совершенно конкретные мишени. Такие вирусы встречаются все чаще. Один изготовитель антивирусных программ сообщает о двух недавних угрозах "взрыва" вирусных "мин", которым подверглись крупные фирмы. В обоих случаях звонивший шантажист утверждал, что имеется вирус, который полностью разрушит сеть фирмы. В одном случае угроза была ложной, в другом вирус был обнаружен. В обоих случаях, пока персонал искал эти вирусы, фирмы потеряли много часов работы.

В начале 1989 года дело по ориентированному вирусу дошло до суда, и суд признал Дональда Гина Бурлесона виновным во внедрении компьютерного вируса, который уничтожил примерно на 200 тысяч долларов комиссионных записей, принадлежавших его бывшему работодателю, фирме USPA&IRA. Эта фирма специализируется на торговле средствами безопасности. Он был осужден по законодательству штата Техас (оно вступило в силу за два дня до внедрения вируса), которое говорит о незаконности вмешательства в пользование компьютером, незаконности уничтожения и разрушения компьютерных программ. Прокурор по этому делу сообщил, что общий характер законодательства критическим образом сказался на аргументации обвинения против Бурлесона. Бурлесон, которому угрожало до 10 лет тюрьмы, был приговорен к семи годам условно и штрафу 11 800 долларов - в такую сумму был оценен причиненный ущерб.

Программа Бурлесона относилась к типу вирусов, которые называют "минами замедленного действия" (вирус "Пятница 13-го" еще один пример такой программы). Некоторые эксперты считают, что "мина замедленного действия" и "троянский конь", который внедряется в систему, будучи спрятанным в другой программе, - не настоящие вирусы.


Эти пуристы считают, что вирус это несанкционированная саморепродуцирующаяся программа. Другие предпочитают более широкое определение, по которому вирус - это любая программа, созданная для проникновения в систему пользователя вопреки последнему и незаметно для него с целью помешать нормальной работе системы, вызвать потерю данных или просто вывести на экран сообщение.

Вирус - только последний в серии разрушающих программ, начало которым положили программы типа "троянский конь" и "часовая мина".

В конце 1987 года из Лехайского университета в штате Пенсильвания пришло сообщение о нападении на местные компьютеры программы-вируса. Лехайский вирус распространялся от компьютера к компьютеру, используя в качестве средства передачи зараженную дискету. Заражение вирусом происходило при загрузке компьютера с инфицированного гибкого диска. За короткое время заразились сотни компьютеров. Сначала размножившись, вирус затем проявил свою "троянскую" сущность - уничтожил данные с винчестеров зараженных машин. Программа "троянский конь", названная так по аналогии с древнегреческой легендой, производит одноразовое действие, повреждающее или уничтожающее информацию либо диски при каждом запуске.

Программа "троянский конь" выглядит так, как будто она просто выполняет какую-то одну полезную функцию, но на самом деле программа делает кое-что еще, например, разрушает директорию на диске или портит таблицы размещения файлов. Существенным свойством программы "троянский конь" является то, что она производит разрушения при каждом очередном запуске. Подобно Троянскому коню из древнегреческой мифологии, она маскируется под вполне безобидную программу и может выглядеть как файл с расширением. СОМ или ЕХЕ, предназначенный для графического вывода на экран дисплея, распечатки директории или чего-либо подобного. Такая маскировка обычно продолжается недолго.

Промышленная ассоциация по компьютерным вирусам только за 1988 год зафиксировала почти 90 тысяч вирусных атак на персональные компьютеры.


На самом деле количество инцидентов, связанных с вирусами, вероятно, превосходит опубликованные цифры, поскольку большинство фирм умалчивает о вирусных атаках, опасаясь, что подобная реклама повредит их репутации. Другие фирмы молчат, чтобы не привлекать внимания хакеров. Как заметил администратор фирмы Amway, "лучший способ избежать проблем с вирусами - не болтать о том, что вы предпринимаете во избежание этих проблем".

Это хороший совет, ибо вирусные хакеры уже зашли так далеко, что обмениваются информацией и даже создают подпольные бюллетени, которые позволяют программистам вирусов обмениваться информацией и приемами программирования. По словам Джона Максфилда, специалиста по компьютерной безопасности из Кливленда, некоторые из этих бюллетеней содержат исходные коды вирусов, и программисту-любителю ничего не стоит создать свои собственные мощные токсичные средства.

Пиратские, а также имеющие широкое хождение программы - еще одна благодатная почва для вирусов. Эти программы свободно передаются из рук в руки, как правило, без каких-либо мер предосторожности. Один из наиболее распространенных современных вирусов был запущен через пиратское программное обеспечение из компьютерного магазина в Лахоре (Пакистан), где два брата-пакистанца внедряли вирус в пиратские копии пакетов Lotus 1-2-3, WordStar и других популярных прикладных пакетов. Это делалось для того, чтобы наказать покупателей за приобретение пиратского программного обеспечения. Прежде чем стало известно об этом вирусе, через этот магазин прошли тысячи туристов и бизнесменов, посещавших Лахор.

Джон Максфилд, консультант по вопросам компьютерной безопасности из Кливленда, рассказывает еще более жуткие вещи об опасностях, связанных с пиратским программным обеспечением. По словам Максфилда, пираты-программисты внедряют вирусные программы в бюллетени пиратов-конкурентов, рассчитывая на то, что вирус будет подхвачен и так или иначе попадет в коллекцию программ конкурента, а это в результате подорвет репутацию последнего.



Вероятность получить вирусную программу гораздо меньше, если вы - изолированный пользователь, если вы имеете дело с надежным набором коммерческих прикладных пакетов. Случаи заражения коммерческого программного обеспечения очень редки. Один из первых известных коммерческих пакетов с вирусом - пакет Freehand фирмы Aldus, программа для компьютеров Macintosh. Вирус просто выводил на экран сообщение с пожеланием мира всем пользователям компьютеров Macintosh, после чего сообщение исчезало. Компьютерный вирус был также обнаружен в пакете MegaROM для CD-ROM-дисков компьютеров Macintosh. Оба вируса были быстро обнаружены и не успели повредить систем пользователей. Вирус, заразивший пакет MegaROM, мог бы уничтожить данные, если бы не был пойман. Вирус из пакета Freehand, известный как вирус Мира, - классический пример того, как легко может вирус распространяться. Это началось с того, что Дрю Дэвидсон, программист из Таксона, написал вирус и передал его Ричарду Брэндоу, который поместил вирус на игровые диски, распространявшиеся на собраниях группы пользователей компьютеров Macintosh в Монреале. Марк Кантер взял один из этих инфицированных дисков на собрании и вернулся с ним в свой офис в Чикаго, где он занимался анализом предварительной версии пакета Freehand для фирмы Aldus. Вирус перешел с игрового диска на диск с пакетом Freehand. Кантер отправил диск в фирму Aldus, где он попал на несколько тысяч копий пакета Freehand, предназначенных к поставке.

Резервные копии - это одна из мер защиты против вируса, но она тоже не дает стопроцентную гарантию. Некоторые из данных могут быть поражены вирусом и резервная копия этих данных также может оказаться зараженной. Необходимо проводить проверки на наличие вирусов после восстановления данных с резервной копии.

По сообщениям прессы, недавно австралийские фирмы подверглись нападению вируса "Пинг-понг" ("итальянский" или "туринский" вирус) и новозеландского вируса, который также известен как вирус "marijuana" или "Stoned".


Согласно газете "Курьер мэйл", одна коммерческая фирма в г. Таунсвиль в результате вирусной атаки понесла убытки в миллион долларов. Фирме пришлось закрыться на шесть недель, необходимых сотрудникам для того, чтобы вручную заново ввести в компьютеры всю информацию. Первое, что приходит в голову при прочтении такого сообщения: это очередная "утка". Разве не могла фирма использовать для восстановления информации резервные копии? Однако существует надежное подтверждение того, что данный случай действительно имел место. Здесь мы видим яркий пример, во-первых, неподготовленности персонала к вирусной атаке, во-вторых, плохой организации резервного копирования информации. В один прекрасный день сотрудница агентства по недвижимости, специализирующегося на сдаче в аренду, выполняла резервное копирование информации фирмы на дискеты. Когда она вставила в компьютер первую дискету резервной копии, на экране появилось сообщение "Your PC is now stoned" ("Ваш компьютер тащится"). Не зная, как реагировать на это сообщение, она вынула первую дискету и вставила следующую. Увидев, что сообщение с экрана не исчезло, она по очереди вставила все остальные дискеты резервной копии. В результате все дискеты оказались зараженными.


Подписка о невыезде и "невходе"


Специальный орган Министерства юстиции США, Комиссия по условно освобожденным лицам (U.S. Parole Commission), будет ограничивать и контролировать доступ в Internet и другие публичные сети условно освобожденных лиц. Это решение было принято Министерством юстиции после того, как группа заключенных из тюрьмы штата Миннесота была уличена в скачивании из Сети списков с персональными данными школьников. Как заявляют представители министерства, самую большую сложность представляет контроль соблюдения ограничений. Это сложно осуществить не столько из-за технических проблем, сколько из-за того, что благодаря политике администрации Клинтона США превращаются в страну всеобщего доступа в Сеть. Поэтому условно освобожденные могут пользоваться информационными ресурсами не только из своей квартиры, но и из библиотек, учебных заведений и т.п.

Согласно новым положениям, условно освобожденные лица, которые были задержаны за преследование несовершеннолетних, шантаж, провокации, а также за создание и применение взрывчатых веществ и устройств, должны будут запрашивать письменное разрешение в Комиссии, прежде чем обратиться к провайдеру Сети или BBS. Кроме того, им запрещено пользоваться любыми средствам криптографии. Они также должны согласиться н возможную в любое время проверку компьютера. И наконец, за счет лица, ограниченного в правах, буде куплено и установлено оборудование для регистрации всех выполняемых компьютером операций. Все эти меры обязательны в любом случае, даже если несчастный злодей просто ищет работу, квартиру или хочет что-то купить через Сеть.



Подпольные "монетные дворы"


По данным белорусских правоохранительных органов, в 1995 году было зарегистрировано почти 2,5 тысячи случаев сбыта подделок. Это почти в три раза больше, чем в предыдущем.

По сообщениям Интерпола, в Беларусь завозятся доллары в основном иранского и иракского "производства". Там действуют подпольные "монетные дворы”, оснащенные новейшим типографским оборудованием. Такие подделки порой не могут “высветить” и специальные приборы. Штампуют, как правило, 50- и 100-долларовые купюры. Как считают специалисты, правительство США именно поэтому и решило ввести стодолларовые купюры нового образца. Пока в Беларуси подобных фальшивок не обнаружено.

“Рубли” же “помогают” печатать России, по мнению экспертов, “монетчики” Польши и Чечни. Есть сообщения, что подпольная мастерская по изготовлению 50-тысячных купюр работает возле Варшавы. В 1995 году польская полиция конфисковала 4 тонны денежной бумаги, закупленной путем хитроумных комбинаций в Германии. Правда, еще одна тонна из этой партии благополучно достигла “мастеровых”. Фальшивые российские рубли столь высокого качества, что зачастую даже имеют водяные знаки. На просторах СНГ их распространение контролируют уголовные “бригады” Москвы и Питера. В Беларуси наиболее серьезные “оптовики-перекупщики” — гродненцы. Недавно задержана одна из таких групп, получавшая “груз” из Польши на 18 миллионов российских рублей. Удалось им сбыть, однако, только 3 миллиона.



Подпольный интернационал хакеров в действии


Первый компьютерный вирус для Windows 95, получивший имя Boza, всего через неделю после обнаружения в США и Западной Европе появился и в российских компьютерах. Впрочем, против новой напасти уже создано противоядие.

Мир стал меньше. Десять лет назад эпидемия гриппа могла добраться из Америки в Советский Союз лишь за несколько месяцев. Сегодня - за неделю. В эпоху глобальных компьютерных сетей быстрее перемещаться между континентами стали не только обычные инфекции, но и компьютерные. В конце 80-х, когда информацию переносили с компьютера на компьютер на дискетах, стандартный ассортимент компьютерных вирусов в СССР достаточно сильно отличался от "джентльменского набора" на Западе. А сейчас созданные безвестными российскими умельцами вирусы быстро попадают в США и Западную Европу, а вредоносные новинки тамошних хакеров буквально через неделю обнаруживаются в России.

8 февраля "Ъ" сообщил о появлении в США первого вируса, предназначенного для новой операционной системы фирмы Microsoft - Windows 95. Несколько дней назад вирус Boza обнаружен в России и, судя по всему, уже не является редкостью в московском компьютерном мире.

По данным фирм-производителей антивирусных средств, распространению Boza в Москве активно способствовали местные авторы вирусов. Получив по международным компьютерным сетям очередной выпуск бюллетеня австралийской группы кибертеррористов VLAD - авторов Boza, московские единомышленники этой группы якобы воспользовались содержащимся в нем текстом вируса.

Впрочем, противоядие от Boza уже существует. Американская компания Symantec несколько дней назад объявила, что каждый пользователь сети Internet может бесплатно получить доступ к "лечащей" программе Norton Antivirus Update, находящейся на Internet-сервере этой компании. Адрес этого сервера - www.symantec.com.



Подросток наводил ужас на банки Италии


Полицейским итальянского города Матера после долгих поисков удалось идентифицировать преступника, который более года держал в напряжении многие итальянские финансовые структуры. Этот неуловимый новоявленный знаток компьютера подписывался "Ice Me" и, начал, путешествуя по закоулкам сети Internet, "взламывал" коды компьютеров крупных банков.

Хакер не просто входил в строго охраняющиеся компьютеры, но и адресовал обществу невероятно дерзкие угрозы, объявляя себя членом знаменитой своими терактами "Вооруженной фаланги" (это даст возможность обвинить хакера не только в мошенничестве, но и в терроризме). Текст угрожающих посланий был примерно таким: "Вы думаете, "Фаланги" умерли? Они живы! Они о вас помнят, и вы не должны забывать о них!" Встревоженные полицейские Матеры, в которой расположен Центр космической геодезии, чьим сервером пользовался хакер, начали следствие. "Взломы" становились все более и более неприятными. Так, 30 сентября 1995 года неизвестный хакер вошел в центральный компьютер Института ядерной физики Италии. Ситуация стала напоминать сюжет американского фильма "War Games", где подростку удается попасть в компьютер Пентагона. По данным полиции, хакер "взламывал" не только компьютеры банков и стратегических объектов Италии, но и проникал в компьютеры подобных учреждений европейских стран и США. Есть данные, свидетельствующие о том, что он побывал и в российских стратегических компьютерах.

И все же решающим фактором, позволившим поймать хакера, стала не работа полицейских, а его собственная неосторожность и самонадеянность. Однажды он забыл "замести следы" своего пребывания в сервере Геодезического института. Через несколько дней его деятельность была прервана полицейскими.

Итальянцы были поражены, узнав, что страшным, всемогущим хакером оказался 17-летний студент Сиракузского университета. Имя его пока не оглашается. Держатся в тайне и размеры ущерба, нанесенного юным хакером.



Подслушанные переговоры послужили уликами против хакеров


Обвинение, предъявленное в начале июля нескольким скандально знаменитым членам компьютерного братства хакеров, свидетельствует об активизации исполнительных органов федерального правосудия, ранее пребывавших в растерянности. Продолжавшееся два года расследование, в ходе которого судом было впервые санкционировано прослушивание сетей связи с целью надзора за телефонными разговорами и обменом данными между хакерами, опутало сетью улик пятерых юношей в возрасте от 18 до 22 лет. Им инкриминируется "взламывание" компьютерных систем нескольких региональных телефонных компаний, фирм из числа наиболее состоятельных (например, корпорации Martin Marietta), университетов и агентств, занятых сбором данных о кредитоспособности (creditreporting), таких, как агентство TRW, из информационных банков которого, по некоторым сведениям, было украдено и продано частным детективам 176 справок о платежеспособности клиентов (см. заметку справа).

Наиболее тяжелый ущерб был нанесен компании Southwestern Bell (Сент Луис), которой, согласно обвинительному акту, пришлось истратить 370 тысяч долларов на поиск пораженных программ и установку новых средств защиты.

ШИРОКИЙ РЕЗОНАНС. Обвинение явилось результатом расследования, проводившегося совместно Прокуратурой США, Секретной службой и ФБР. Оно включает 11 пунктов, по которым подозреваемые обвиняются в мошенничестве с использованием компьютера, порче линий связи компьютерных программ, незаконном перехвате сообщений и в сговоре.

Если они будут признаны виновными, по каждому пункту обвинения им грозит пять лет тюремного заключения, в общей сложности - 55 лет, плюс к этому штраф до 250 тыс. долларов за каждый пункт.

Агенты, занимавшиеся расследованием, выразили озабоченность тем, что проникновение в наиболее надежно защищенные сети передачи данных и создание помех их работе осуществлено юношами, едва окончившими школу, так как это может повлечь за собой своеобразную моду на подобные "подвиги" с целью самоутверждения.

"Это не шутки, и мы хотим, чтобы все усвоили это, - заявил специальный агент ФБР Ричард Дифилиппо. - Мы не собираемся сидеть сложа руки и наблюдать, как эти мальчишки развлекаются, словно в зале игровых автоматов".


Из обвинительного акта следует, что в начале ноября 1991 т. между юношами состоялся разговор, в ходе которого ими обсуждались способы изменения сведений о правонарушениях в архивах соответствующих служб с тем, чтобы "калечить судьбы людей... или делать из преступников паинек".

Утверждается также, что спустя несколько дней заговорщики обсуждали длинный список учреждений, использующих компьютеры, причем один из юношей якобы сказал: "Теперь мы начнем громить их направо и налево". Представители закона полагают, что подразумевались правительственные офисы, частные компании, а также одна из баз ВВС США.

Не исключено, впрочем, что предпринятая масштабная операция не окажет существенного влияния на психологию и поведение хакеров. В конечном счете хакеры могут просто "уйти в подполье", что гораздо страшнее", - считает Ян Мэрфи, президент компании IAM/Secure Data Systems (Гледвайн, штат Пенсильвания), занимающейся консультированием по вопросам компьютерной безопасности.

В то же время произведенные аресты должны побудить ряд фирм повысить бдительность. "Система защиты во многих компаниях исчерпывается плакатом с изображением ищейки и Шерлока Холмса, висящим где-нибудь возле ксерокса", - говорит Дэвид Стэнг, председатель Международной ассоциации компьютерной безопасности (Вашингтон, округ Колумбия).



Приключения Фемиды



Вот имена взятых под стражу хакеров: Марк Абене по прозвищу "Световод", Элиас Ладопулос - "Ядовитый зуб", Джулио Фернандес - "Отверженный", Джон Ли - "Гнилой" и Пол Стира - "Скорпион".

Обвинение гласит, что они являлись членами тесно сплоченного союза хакеров под названием MOD - "Мастера заметания следов" или "Насылающие несчастья".

Наиболее ранняя из известных вылазок этой группы датируется 28-м ноября 1989 г., когда, по мнению следователей, они сперли в Нью-Йорке почти всю информацию, хранившуюся в компьютере сети WNET Channel 13, принадлежащем корпорации Educational Broadcast.


Хакеры будто бы оставили запись следующего содержания: "Все мы, члены MOD, будем молиться за упокой ваших душ, индюки вы этакие". (Подписи: Ядовитый зуб, Световод и Скорпион).

Эта версия не всем показалась убедительной. "В нескольких публичных выступлениях Световод искренне говорил, что ему чуждо вредительское отношение к информации, поэтому кажется странным предположение, будто он способен разрушить данные, да еще и расписаться в этом, - выражает сомнение Майк Годвин, ведущий юристконсульт Ассоциации Electronic Frontier Foundation (Вашингтон, округ Колумбия), занимающийся защитой гражданских свобод.

Может оказаться, что расследование было лишь попыткой сфабриковать обвинение против людей, которые, по мнению официальных лиц, прославляют хакерство.

Таким образом, вместо намеченного ледяного душа для хакерства обвинительный акт может оказаться просто грубым произволом, если выяснится, что расследование проводилось недостаточно квалифицированно. Обозреватели отмечают, что история правительственных рейдов против нарушителей компьютерного права изобилует как успехами, так и провалами. К примеру, в начале 1989 года агенты Секретной службы арестовали некоего Крейга Нидорфа по подозрению в том, что он подключился к компьютерам корпорации BellSouth (Атланта) и скопировал документацию по разрабатывавшейся фирмой системе 911. Нидорф обвинялся в незаконном опубликовании информации, оцененной представителями BellSouth в 79 тыс. долларов Раздутое было дело лопнуло, когда следствие установило, что копия этой документации может быть заказана у BellSouth всего за 13 долл. Нидорфу, однако, эта победа обошлась в 100 тыс. долл., потраченных на адвокатов.

Далее, в марте 1990 года Секретная служба провела обыск в квартире Стива Джексона (Остин, штат Техас), публиковавшего алгоритмы ролевых компьютерных игр. Агенты утверждали, будто попавшие к ним в руки компьютеры содержат "Руководство по компьютерным преступлениями"; но позднее выяснилось, что это всего лишь электронная игра в стадии разработки.



Джексону не было предъявлено обвинение, однако, по его словам, арест, в течение долгого времени наложенный на часть оборудования, поставил его на грань банкротства.



Показательный процесс



"Похоже, что представители властей стремятся изгладить из памяти общественности свои прошлые ошибки. ФБР давно уже выражало желание заполучить для расследования какой-либо образцово-показательный случай компьютерного преступления, и, возможно, таковой оказался теперь у них в руках", - говорит Бак Блумбекер, директор Национального центра информации по компьютерным преступлениям (Санта-Круз, штат Калифорния).

Члены MOD были в состоянии незаконно узнавать пароли, действующие в системах коммутации телефонных компаний, таких, как Southwestern Bell, и, получая доступ к кодам клиентов компании, бесплатно пользоваться междугородной телефонной связью.

Выражая мнение ФБР, Дифилиппо сказал, что продолжение расследования может привести к обнаружению новых пострадавших и, следовательно, к предъявлению новых обвинений.

Действительно, в результате параллельно проводившегося расследования в конце июня в нью-йоркском окружном суде США Мортон Розенфельд и Альфреде де ла Фе признали себя виновными в сговоре с целью использования паролей и других средств доступа, приобретенных ими у членов MOD.

В последние несколько лет TRW и другие агентства, занимающиеся проверкой платежеспособности, так часто становились жертвами хакеров, что, как считает Мэрфи, "умение раздобыть о ком-либо такие данные уже не производит впечатления - это слишком просто".

В настоящее время представители исполнительных органов правосудия в Сан-Диего расследуют факты незаконного проникновения в электронные сети сбора кредитной отчетности компании Equifax (Атланта).

Предъявленные обвинения, возможно, свидетельствуют о том, что федеральные органы при расследовании компьютерных преступлений станут более широко прибегать к прослушиванию сетей связи.

Отто Дж. Обермайер, прокурор Южного округа штата Нью-Йорк, сообщил, что в Конгрессе рассматривается законопроект, который, если будет одобрен, даст следователя право перехватывать пересылаемую цифровую информацию.

Федеральные следственные органы имеют право перехватывать лишь налоговые данные, как и произошло в ходе упомянутого расследования.


Похищение сверхсекретной информации


Электронные "пираты" похитили сверхсекретную информацию из компьютерной системы французского военно-морского флота. Об этом поведала парижская сатирическая газета "Канар аншене". По ее сведениям, электронный "взлом" и "кража" секретов из штаба специального военно-морского объединения в Тулоне, на юге Франции, произошли в июле. Лишь недавно французское Министерство обороны сообщило, что по данному случаю начато следствие.

Похищенная информация относится к авианосцам, крейсерам и атомным подводным лодкам Франции и ее союзников, пишет "Канар аншене". Речь идет о боевых маршрутах и, самое главное, о кодах "акустической идентификации", которые позволяют гидроакустикам флота определять на слух отдельные корабли и следить за их перемещением. Сбор и классификация подобных данных стоят больших средств, поэтому дружественные государства постоянно обмениваются такими сведениями.



"Поймай шпиона"


Эта история началась в США. В августе 1986 года 35-летний Клиффорд Столл, бывший хиппи и подающий надежды студент, а затем талантливый астроном, стал системным администратором информационной сети Лаборатории имени Лоуренса Беркли (ЛБЛ) Калифорнийского университета в Сан-Франциско. Ее двенадцать супер ЭВМ стоимостью 6 млн. долларов - один из крупнейших вычислительных центров мира, занятых решением задач и формированием банков данных в области теоретической физики. Он и составляет основу информационной сети ЛБЛ-Нет ("Net" - по-английски "сеть"), которая раскинулась на всю страну.

Подавляющее большинство научных, коммерческих и даже военных информационных сетей прямо или косвенно связаны друг с другом - иначе они во многом теряют смысл. Ими охвачены тысячи научно-исследовательских центров и лабораторий, проектных организаций, фирм и университетов. Для обмена данными в этой поистине глобальной информационной системе используются и обычные телефонные каналы, и специальные кабельные линии, и другие средства связи, вплоть до спутниковых. Отдельные ЭВМ подключаются к сети через модемы - устройства модуляции-демодуляции. Модулятор преобразует выходные сигналы ЭВМ для их оптимальной передачи по внешним коммуникациям; в демодуляторе принятый извне сигнал снова обретает форму, удобную для обработки в машине.

Новая престижная служба Столла началась, казалось бы, с презренной прозы. На следующий день после зачисления в штат ему, словно какому-то бухгалтерскому ревизору, пришлось искать причину недостачи в 75 центов в счетах на оплату машинного времени. Мог ли он знать, что с этой ничтожной суммы начнется почти годовое расследование, которое вскроет серьезнейшее покушение на военные секреты США и даст материал для целой книги, принеся автору немалую известность...

Всякая гражданская компьютерная сеть, кроме всего прочего, - обычное коммерческое предприятие, поставщик информационных услуг. Ее центральные ЭВМ (ЦЭВМ) автоматически принимают и выполняют заказы абонентов (расчеты, машинное моделирование, подбор статистических данных и т.д.) и передают результаты на их терминалы.
А в конце месяца, опять-таки автоматически, оформляются и высылаются клиентам счета на оплату их заказов. В сети ЛБЛ-Нет час работы с ПЭВМ стоит 300 долларов.

В этих счетах и предстояло разобраться Столлу. Итоговая сумма за прошедший месяц не соответствовала затратам машинного времени. И хотя разница составляла всего 75 центов, беспокойство было принципиальным.

В мощной информационной сети метод составления счетов абсолютно надежен. При каждом, даже самом кратком, обращении в систему обязательно регистрируется имя и код абонента, адрес его терминала, время вхождения в сеть с точностью до долей секунды, услуги, подлежащие оплате, и время выхода из сети. Здесь работают несколько независимых бухгалтерских программ: одна управляет данными, другая подсчитывает стоимость каждой операции, третья подводит итоги за месяц, четвертая ищет в списке абонентов их банковские реквизиты и печатает счета. Поэтому даже ничтожная, в несколько центов, ошибка тревожит ничуть не меньше, чем расхождение в сотни долларов. Дело тут не в деньгах, а в возможных сбоях программ, а то и вмешательстве злоумышленников.

Просмотрев список обращений в ЛБЛ-Нет за прошедший месяц, Столл сразу обнаружил сюрприз. Программа зарегистрировала никому не известного Хантера, который подключился к системе буквально на несколько секунд (те самые 75 центов), воспользовавшись чужим кодом. При этом он сумел приказать машине не оформлять счет (в принципе это возможно для опытного программиста). В таком случае не регистрируется и адрес терминала нарушителя. Но поскольку машинное время несжимаемо, оно приписывается законному владельцу кода, хотя и остается неоплаченным.

Полностью застраховаться от махинаций с информационными сетями практически невозможно, хотя в них и предусмотрены защитные меры. Попробуем пояснить это с помощью наглядной аналогии.

Мощная ЭВМ подобна огромному отелю, где каждым клиент имеет отдельный информационный массив - своего рода гостиничный номер, которым ом может пользоваться в любое время, не мешая другим.


Для посторонних "номер" недоступен, так как открывается только "личным ключом" абонента - кодовым словом. Служебные массивы, естественно, открываются особыми ключами, и к ним не подходят коды пользователей.

Только у администрации гостиницы есть ключи-отмычки или дубликаты, открывающие двери всех номеров и технических служб. Так и администратор ЦЭВМ. Он один владеет кодами всех информационных массивов: "номеров" клиентов, операционных систем, бухгалтерии и т.д. Только он имеет право также читать и, если надо, менять любые программы и данные.

Но отель невозможно превратить в неприступную крепость. Нельзя оставить в нем единственную дверь и за каждым клиентом и служащим запирать ее на амбарный замок. Нельзя установить на каждом входе посты со строгой проверкой документов. Гостиница - не кладовая и не секретный объект, и в таком режиме просто не будет нормально работать. Поэтому злоумышленник почти всегда может проникнуть в вестибюль, на этажи, а при большей сообразительности - и завладеть ключом от номера.

Немало "слабых мест" для нелегального проникновения имеют и мощные вычислительные системы. За более чем 20-летнюю историю компьютерных преступлений здесь накопился свой богатый арсенал приемов и методов. Вот несколько примеров.

Ученые - гости крупных университетов или научных центров часто получают право бесплатного доступа к местной информационной сети по общему паролю "приглашенный". Это не только жест гостеприимства, но и способ привлечения новых абонентов. Набрав общий пароль, а затем слово "кто", компьютерный пират может узнать имена подобных пользователей и их коды, то есть завладеть несколькими "ключами от номеров".

Другой типичный случай. Некоторые фирмы выпускают ЭВМ, в которых (на момент поставки клиенту) один из стандартных доступов открывается каким-либо общим кодовым словом - допустим, "администратор" или "система". Естественно, после покупки машины нужно сменить этот временный код на секретный.


Но ответственный за ЭВМ, часто блестящий ученый, беспечно относится ко всякому крючкотворству вроде защиты данных и не всегда утруждает себя сменой "входных замков".

Чем сложнее вычислительная система, чем больше у нее внешних функций и оконечных устройств, тем больше удается подобрать к ней разных отмычек. Преодолев "входные двери", опытный взломщик шаг за шагом проникает во все звенья системы и наконец овладевает ею почти как сам администратор. Для этого в ЦЭВМ вводится программа типа "троянский конь". По внешним признакам она полностью имитирует обычные, но заставляет машину выполнять непредусмотренные и даже прямо запрещенные операции, нужные пирату. Он может считывать засекреченные файлы, стирать и переписывать защищенные массивы или участки оперативной памяти, передавать блокирующие сигналы на внешние устройства или ложные сообщения на другие ЭВМ, а хитрая программа к тому же уничтожает следы его преступных действий. Теперь злоумышленник способен устроить диверсию, наносящую многомиллионный ущерб, или похитить информацию, которая иногда и вовсе бесценна. Конечно, все это доступно только программисту высокого класса.

Изучить технику компьютерных пиратов, как и гостиничных воров, не так уж и трудно. Главная проблема - поймать за руку конкретного нарушителя и доказать его вину, иначе просто нет смысла обращаться в суд. Дело осложняется тем, что во многих странах сама по себе кража компьютерной информации до сих пор не считается преступлением. Нужно еще убедить суд в том, что совершено, например, денежное хищение или раскрытие государственной тайны.

Но так или иначе, главная цель любого "компьютерного" сыщика найти терминал, с которого работает пират. В принципе это вполне возможно, но задача резко усложняется, если он грабит данную ЭВМ через множество промежуточных сетей и линий связи. Надо успеть проследить всю цепочку, пока он остается на линии, - иначе приходится ждать следующего "сеанса".

Понимая, что преступник может действовать под разными именами, Столл заинтересовался сообщением с противоположного конца страны, с Атлантического побережья.


Некто по фамилии Свентек пытался получить доступ к секретной информации военной ЭВМ в штате Мэриленд с кодовым именем Докмастер. Но в Калифорнийском университете Джо Свентека прекрасно знали как одного из асов программирования. Невероятно, чтобы такой известный специалист ввязался в противозаконную игру с военным вычислительным центром. А уж если он и впрямь пытался "взломать" Докмастер, то, конечно, сумел бы не оставить следов. Да и вообще, как тут же выяснилось, великий программист в это время проводил отпуск в Англии, в деревне, в десятках миль от мало-мальски приличного компьютера.

Итак, код Свентека явно присвоил кто-то другой. И Столл сразу подумал о Хантере. Для поимки пирата можно создать специальную программу и ввести ее в какой-нибудь небольшой компьютер, еще официально не подключенный к сети. Она декодирует все поступающие в нее сигналы и скрытно фиксирует имена пользователей, время их обращения и т.п., причем так, что никто посторонний обнаружить ей работу не может. В данном случае программа отслеживала два имени - Хантер и Свентек.

Капкан сработал во вторник 2 сентября: в 12.33 имя Свентека появилось на контрольном терминале. Но нарушитель и на этот раз вошел в систему лишь на считанные секунды, так что нечего было и надеяться засечь адрес его терминала. В ответ администратор-охотник вооружился целым арсеналом портативных ЭВМ, телексных систем и принтеров, взятых взаймы на разных кафедрах университета. Превратив свой кабинет в настоящий центральный пост контршпионажа, он ночевал здесь в спальном мешке среди мигающих и стучащих приборов. Теперь Столл мог зафиксировать первый же шаг злоумышленника.

Лже-Свентек объявился снова в одну из ближайших ночей. Проник он уже не по телефонной линии, как в прошлый раз, а через специальную сеть передачи данных фирмы "Тимнет". Это более совершенная система связи, в которой информация от десятков абонентов сжимается в так называемые пакеты и передается по кабелю с повышенной пропускной способностью, а на входе в компьютер опять расшифровывается.


Такая обработка не только гарантирует отсутствие помех, но и ускоряет, а значит, и удешевляет передачу для каждого отдельного пользователя.

На этот раз, видимо, уже закончив разведку, неизвестный действовал смело, хотя ни на секунду не терял бдительности. Постоянно страхуясь, стараясь не выдать своего присутствия, он хозяйничал в сети три часа, проявив незаурядные способности программиста, а также прекрасное знание операционной системы УНИКС, работающей в компьютерах ЛБЛ. Главное - он сумел обмануть программный комплекс АТРУН - инспектора и сторожа ЭВМ, который каждые пять минут проверяет все массивы информации и очищает их от посторонних элементов, для чего имеет полный набор "электронных ключей". Это святая святых всей системы, доступ к которой имеют лишь несколько доверенных сотрудников.

Лже-Свентек создал настоящего "троянского коня" - программу, по всем параметрам сходную с АТРУН, но работавшую строго в интервалах между пятиминутными "обходами" программ-патрулей настоящего АТРУНа. С его помощью пират спокойно ограбил компьютер. А дальше... Столл просто не верил своей аппаратуре. Преступник обнаглел настолько, что, не удовлетворившись вычислительной системой ЛБЛ, тут же подключился через нее к военной сети МИЛ-Нет в Небраске и, судя по всему, тщательно обшарил ее ЦЭВМ!

Дело на 75 центов запахло крупным шпионажем. Поскольку практически все компьютерные сети прямо или косвенно связаны между собой, то, войдя в самую "невинную" гражданскую систему, можно подключиться через нее и к секретной военной сети. И хотя военные компьютеры особенно прочно защищены от нелегального доступа, хороший программист может не без успеха попытаться обмануть и их защиту.

Но увы, пока что не удалось определить даже номер линии "Тимнет", с которой работал шпион, не говоря уже об адресе его терминала.

Все лучше осваивая ремесло компьютерного контрразведчика, бывший астроном составил небольшую программу, которая избавила его от массы приборов и ночных дежурств.


Как только Лже-Свентек входил в сеть ЛБЛ, все его действия регистрировались автоматически. К наблюдениям подключились специалисты "Тимнет". И наконец кончик нити удалось ухватить: соединение шло из Окленда (4 км от Сан-Франциско), через терминал телефонной компании "Белл". А оттуда сообщили, что след ведет по линии дальней связи 5096 через всю страну в город Маклин, штат Вирджиния. Снова Атлантическое побережье!

Однако это было все, чем могла помочь Столлу администрация "Белл", - по американским законам сведения о номерах телефонов абонентов компания имеет право давать только полиции. Но контрразведчика, вступившего на тропу войны, уже ничто не могло остановить. Он внимательно прослушал магнитофонные записи переговоров персонала линий, сделанные во время совместной охоты на Лже-Свентека, и уловил слова: "Связь в Вирджинии через 427... или 448?.. и подключение к 1060". Оставалось набрать по телефону код Вирджинии - 703, а затем попробовать номера 427 1060 и 448 1060. Второй из них откликнулся звуком, характерным для модема компьютера. Этот номер принадлежал фирме "Митр", работающей на Пентагон.

Ничего не скажешь - находка для шпиона... Здесь, за глухой оградой вооруженные патрули с собаками охраняют сверхсекретное производство военных ЭВМ. Вместе с администрацией фирмы Столл прежде всего проверил - действительно ли номер "Митр" занят каждый раз, когда пират работает в сети ЛБЛ. И хотя это быстро подтвердилось, продвинуться дальше не удалось. "Узнать адрес терминала очень трудно, - объяснили специалисты по информационной безопасности. - В нашей сети компьютеры соединены одним общим кабелем. Чтобы определить источник вызова, придется "вручную" декодировать адреса всех без исключения пакетов".

Но Столл сумел использовать максимум информации для облегчения задачи. Он обратил внимание на огромную задержку ответов при обмене данными - свыше трех секунд. Это означало, что пират выходил на терминал "Митр" с линии очень большой протяженности.



Правда, если просто умножить три с лишним секунды на скорость света и разделить пополам, получилось бы, что шпион сидит не только вне Америки, но вообще где-то за орбитой Луны - на расстоянии около полумиллиона километров. Но дело в том, что при дальней передаче информации главное запаздывание связано с обработкой. Большую часть пути сообщения проходят в пакетной форме, причем на каждом этапе перекодируются, а для этого, естественно, требуется время. Значит, чтобы оценить истинное расстояние, надо узнать суммарное время формирования пакетов на всем маршруте, то есть число соответствующих устройств. Тоже не просто, но, конечно, легче, чем расшифровывать подряд адреса.

Понятно, что параллельно этой работе Столл ни день не забывал следить за успехами своего "крестника".

А успехи были просто блестящие - ведь Лже-Свентек тоже работал не покладая рук. За несколько недель он протоптал дорожки к таким объектам, посещение которых сделало бы честь самому матерому шпиону:

- военная база в Алабаме, где он получил сведения о боеготовности ядерных ракет большой дальности;

- сверхзащищенная научная военная сеть, куда он проник по паролю "Кромвель" и коду 1674 (год смерти его сына), обнаруженным в файлах ЛБЛ-Нет;

- информационный центр ЦРУ, где обшарил четыре компьютера;

- лаборатория искусственного интеллекта Массачусетского технологического института;

- сеть МИЛ-Нет в Небраске, откуда он упорно подбирался к секретам фирмы СРИ - разработчика (какая ирония!) средств защиты военных линий связи;

- лаборатория реактивного движения в Пасадене, проектирующая космические челноки "Шаттл".

Мало того: побывав на базах ВВС США, в ФРГ, на Окинаве и Гавайях, проникнув в банки данных Пентагона, арсеналов ВМФ, центров разработки самолетов и ракет, а также торговцев оружием, компьютерный взломщик получил огромный объем информации о вооружениях, особенно ядерных. Между делом он посетил и Европейский центр ядерных исследований в Женеве (ЦЕРН), а также ряд крупнейших фирм - производителей ЭВМ.



В то же время, войдя во вкус расследования и набравшись уникального опыта, контрразведчик решил лично испытать прочность защиты секретных информационных сетей. Из своей квартиры, через обычный персональный компьютер, под прикрытием кода лаборатории Беркли, он почти без труда залез в ЦЭВМ многострадальной фирмы "Митр". Разобравшись в ее программах, Столл понял, что шпион оставил здесь того же "троянского коня", что и в родной ЛБЛ, после чего в течение полугода выходил оттуда на охоту по всем Соединенным Штатам, а фирма к тому же оплачивала его тяжкий труд оптом и в розницу.

Между тем специалистам "Митр" удалось наконец взять хоть какой-то реванш - вычислить чистую задержку ответа при работе шпиона. Она дала примерное расстояние до нарушителя 11,2-12,8 тыс. км. На таком удалении от восточного побережья США находится Западная Европа.

По ряду соображений первой решили проверить трансатлантическую линию спутниковой связи фирмы IТТ. Догадка подтвердилась: каждый раз, когда работал Лже-Свентек, к этой линии, через западногерманскую систему связи "Датекс" (аналог американской "Тимнет"), подключался один и тот же абонент. Его код указывал на Бременский университет. И как только руководство университета разрешило следить за своей информационной сетью, был обнаружен терминал, с которого преступник входил в "Датекс". Но... и он оказался не последним звеном цепи!

Это выяснилось в один прекрасный майский день, когда окончательно зарвавшийся шпион пошел на штурм сети космического командования ВВС США - стратегического центра космической обороны. Столл моментально связался с экспертами по межконтинентальным коммуникациям фирмы "Тимнет", которые заранее расставили давно отработанные ловушки во всех звеньях линии связи. В течение минуты цепочка не только подтвердилась, но была прослежена дальше. Бременский университет оказался ни при чем - подключение шло с какого-то телефонного номера в Ганновере. Впрочем, этого и следовало ожидать.


Если фирма "Митр" платила за художества шпиона на внутриамериканских линиях, логично, чтобы кто-то в Европе оплачивал его трансконтинентальные связи...

Итак, преступник подобрался к тайнам "звездных войн". Явно назрел момент, который выразительно обозначается словами "пора брать". Но для этого предстояло решить последнюю и очень трудную задачу. Требовалось заставить пирата непрерывно проработать на линии несколько часов, чтобы дать органам юстиции неоспоримые доказательства шпионажа в полном соответствии с законами ФРГ.

Было решено создать фиктивную информационную сеть, до мельчайших подробностей имитирующую сверхсекретную военную. Не мудрствуя лукаво, ее назвали просто: SDI-Net (SDI - по-русски СОИ, то есть стратегическая оборонная инициатива).

Несколько дней Столл с коллегами загружали в ЭВМ фантастические проекты новых спутников, инструкции по обслуживанию сверхмощных лазеров, мобилизационные планы и тому подобное. В список пользователей SDI-Net ввели исключительно генералов. Для полной натуральности сеть не только снабдили богатым арсеналом средств защиты, но и до отказа набили массивы всеми бюрократическими перлами военной администрации: скучнейшими досье вспомогательного состава, неисчислимыми служебными записками, объемистыми интендантскими ведомостями...

Как и рассчитывали охотники, шпиону понадобилось несколько часов для наслаждения запретным плодом. Этого времени вполне хватило для неоспоримого доказательства факта шпионажа. На рассвете 23 июня 1987 года полиция Ганновера вошла в помещение маленькой информационной фирмы Focus Computer GmbH и одновременно в квартиру ее служащего Матиаса Шпеера, талантливого двадцатилетнего программиста и наркомана... Добытые им разведданные он продавал секретной службе бывшей ГДР.


Полицейские и воры


Один из распространителей незаконно скопированных средств программного обеспечения для персональных компьютеров, занимающий "высокое положение" в списке разыскиваемых властями в Куала-Лумпуре (Малайзия), недавно перевел штаб-квартиру своей фирмы SKC Tech в отдаленный город Келуанг штата Джохор.

О его деятельности в Келуанге стало известно после второй жалобы, которую корпорация Microsoft Corp. (США) несколько недель назад подала в департамент по контролю за исполнением законодательных актов в области торговли и промышленности (Куала-Лумпур).

Первую свою жалобу корпорация Microsoft подала в марте 1989 г., когда она обнаружила, что указанный распространитель программ активно рекламирует ее программные продукты - от языка Crosstalk до пакета Lotus 1-2-3 - в британских газетах и публикациях по информатике. Фирма SKC предлагала пакеты по ценам в диапазоне от 15 до 95 долларов.

В результате первоначальных расследований местные власти установили, что фирма SKC Tech наняла специальную секретарскую компанию для работы со своей корреспонденцией. Власти устроили засады в двух различных местах, однако руководителям SKC, несомненно, каким-то образом стало известно об этом, и их представители не явились за своей почтой. Согласно параграфу 41 статьи 332 закона об авторском праве Малайзии, принятом в декабре 1987 г., штраф за каждый случай нарушения авторских прав составляет 10 тыс. долларов Малайзии (3630 долл. США).

В марте 1989 г. один малайзиец был признан виновным и оштрафован на сумму 14 тыс. долларов США по двум отдельным искам - за незаконное приобретение программных средств корпорации IBM в Малайзии и их перепродажу в Сингапуре.

Ввиду широкого масштаба незаконного использования программных средств в Малайзии Международный союз по защите интеллектуальной собственности, штаб-квартира которого находится в США, назвал Малайзию регионом "нон-грата". Союз, представляющий 1600 американских фирм, заявляет, что из-за нарушений авторских прав в Малайзии эти фирмы в 1989 г. понесли убытки на сумму приблизительно 25 млн. долларов Соединенных Штатов.



Полиморфный вирус Satan Bug атакует компьютеры правительственных органов США


Поставщики антивирусного ПО торопятся обновить свои продукты, чтобы бороться с зашифрованным полиморфным вирусом Satan Bug, который атакует правительственные компьютерные системы в США.

Вирус Satan Bug, ставший предметом сообщения группы наблюдения за вирусами (СIАС) из Министерства энергетики (DOE), охарактеризован как "трудноизлечимый" из-за примененного алгоритма шифрования. Satan Bug способен повреждать файлы, изменять даты их создания и отключать пользователей от ЛС путем повреждения сетевых драйверов.

Консультативная служба СIАС заявила, что вирус был обнаружен во многих местах. Источники из Министерства энергетики сообщили, что несколько подразделений пытаются бороться с ним при помощи программ детектирования вирусов.

СIАС как один из членов правительственной комиссии Forum of Incident Response and Security Teams выпускает информационные бюллетени в тех случаях, когда в DOE поступают сообщения о серьезных проблемах, связанных с вирусами.

Бюллетень СIАС извещает о том, что зашифрованные вирусы, подобные вирусу Satan Bug, особенно трудно удалить из инфицированных файлов, поскольку они присоединяются к компьютерной программе, вырезая из нее небольшой кусок и замещая его собственным кодом. После этого вирус зашифровывает и себя и "откушенный" кусок программы.

"Для восстановления инфицированной программы антивирусное ПО должно уметь расшифровывать закодированный вирус, чтобы обнаружить исчезнувшую часть файла и вернуть ее на место, - констатирует бюллетень. - Satan Bug имеет до девяти уровней шифрования, причем в каждом случае этот уровень непредсказуем".

Шифрование делает вирус невидимым для антивирусных программ-сканеров, датированных ранее августа 1993 года "Эти программы должны открыть файл для сканирования, а если вирус находится в памяти, то сам акт открытия файла будет приводить к инфицированию, - предупреждает бюллетень. - Если вы запускаете инфицированный антивирусный сканер, то почти каждый исполняемый файл на диске окажется зараженным".


Как рассказал Дэвид Стэнг (David Stang), президент компании- разработчика Norman Data Defense Systems (Фолл-Черч, штат Виргиния), вирус Satan Bug был впервые выявлен в феврале прошлого года, когда его обнаружили размещенным на нескольких электронных досках объявлений пользователем по имени Hacker 4Life.

Стэнг предположил, основываясь на степени сложности вируса и своем опыте работы с программами этого класса, что Satan Bug - это плод деятельности двадцатилетнего американского парня, а не злонамеренного четырнадцатилетнего подростка.

Компания Norman Data Defense Systems изготовила антивирусное ПО, которое удаляет вирус, оставляя файлы неповрежденными. Стэнг сообщил, что эта программа, названная Armour, к тому же предотвращает заражение.

Роджер Томпсон (Roger Thompson), президент компании Leprechan Software (Мариетта, штат Джорджия), рассказал, что его сотрудники провели весь уик-энд за обновлением своего антивирусного пакета для борьбы с вирусом Satan Bug после звонка из правительственного агентства

"Satan Bug - это сложный вирус, и его трудно обнаружить, - пояснил он. - Он содержит цикл шифрования/дешифрования, причем расшифровывает себя с помощью ключа длиной от 40 до 2000 бит. Новейшие тенденции в вирусном сообществе делают эти программы труднообнаружимыми".

Другой поставщик, фирма McAfee Associates, также объявила о создании ПО для борьбы с Satan Bug.

Satan Bug является полиморфным или кодируемым вирусом, что делает его изменчивость практически неограниченной.


Получить банковские счета соседей


Более 6 000 домовладельцев Австралии получили официальные письма, содержащие личные и финансовые сведения о других людях. То, что должно было быть обычным сообщением Министерства социального обеспечения о пособии на детей, было разослано по неправильным адресам, в результате некоторые люди получили подробную информацию о банковских счетах соседей.

Это не первый случай такого рода. Назревает большой общественный скандал по поводу быстрого увеличения объема информации, хранимой в центральном компьютере в столице Австралии, Канберре.



Пользуясь факсом или e-mail, можно случайно нарушить международные законы


Неофициальные международные контакты по каналам связи при помощи факсов или электронной почты могут иметь серьезные юридические последствия, если обнаружится, что они идут в разрез с законами страны, куда посылаются сообщения. Об этом заявила Кэти Харрисон из компании Chapman Tripp Sheffield Young. По ее словам, автор международного электронного письма, посылаемого в ходе коммерческих переговоров, должен нести юридическую ответственность, если обнаружится, что его сообщение содержит заведомо ложную или вводящую в заблуждение информацию.

Доступность факсимильной связи и электронной почты привела к тому, что многие ее клиенты зачастую выражаются неформально, не задумываясь о возможных последствиях.

Харрисон отметила, что в мировой практике уже были случаи судебного разбирательства за размещение на электронной доске объявлений не соответствующей действительности информации.

Она предупреждает пользователей, чтобы они отдавали себе отчет в возможных последствиях контактов по факсимильной связи или электронной почте.

Харрисон заметила, что принятие новых законов явно не успевает за развитием технологии. "Обязательства должны быть подписаны и заверены до того, как приобретут юридическую силу, но так как законодательство пока отстает от практики коммерческой деятельности, некоторые сделки не считаются заключенными, если они зафиксированы только электронными средствами связи", - подчеркнула Харрисон.



Право видеть


В середине января 1997 года окружной суд Оклахомы начал рассмотрение дела, в котором ставится под сомнение правомочность закона штата, который запрещает пользователям компьютеров, приобретенных за счет местного бюджета, получать доступ к порнографии в Internet.

Профессор Билл Лавинг (Bill Loving), занимающийся вопросами журналистики, подал иск против университета Оклахомы еще в апреле 1996 года - после того, как руководство университета блокировало доступ с компьютеров, размещенных в университетском кампусе, к ста группам новостей из зоны Usenet alt. sex. Эти меры были приняты университетом во исполнение закона штата, который прошел все местные инстанции и вступил в силу 15 апреля прошлого года. Закон Оклахомы был проведен анонимно правительством и законодательной властью штата. Подобный же закон действует с 1 июля 1996 года и в штате Вирджиния.

Поводом для иска Билл Лавинг считает то, что университет ввел цензуру информации, к которой обращаются студенты и преподаватели, что само по себе противоречит первой поправке к Конституции США; причем эти меры имели превентивный характер, то есть были предприняты без реальных поводов. Кроме того, в иске содержится требование к университету дать точное определение термина "непристойный" (obscene). Далее следует аргументация, что поскольку университет является бесплатным абонентом общего доступа в Сеть, то он, не являясь владельцем информации, вообще не вправе ограничивать доступ к ней, независимо от ее характера (будь то услуги, группы новостей, WWW или мнения и взгляды, высказываемые в Сети).

Законодатели штата считают иначе. По их мнению, за университетские компьютеры были заплачены деньги из бюджета штата, включая местные налоги. А за счет денег жителей Оклахомы нельзя распространять порнографию. Если в библиотеке университета запрещено хранить книги и видеофильмы, содержащие порнографию, то почему ее можно разрешать на экранах компьютеров? В конце концов законодатели милостиво согласились отдаться в руки суда, но предупреждают, что при любом принятом решении они не намерены смотреть на предмет разбирательства сквозь пальцы.


А университет тем временем пытается расширить доступ к Сети и смягчить ограничения. Так, введены в строй еще два сервера, один из которых не блокирует доступ к злосчастным группам all.sex. Другой сервер тоже дает доступ к Internet без ограничений, но требует паролей. Как теперь объясняют университетские власти, все былые меры были предприняты только для того, чтобы надежнее оградить от разврата несовершеннолетних студентов.

Это разбирательство подливает масла в огонь борьбы против цензуры в Сети, которая в Штатах не прекращается ни на минуту. В ближайшее время предстоит проверка Верховным судом США конституционности пресловутого Акта о пристойности коммуникаций (Communications Decency Act), который должен вступить в силу предстоящей весной.

Вообще-то, сам статус Internet как сети общего доступа требует от тех, кто размещает в ней информацию, учитывать, что она станет доступна даже несовершеннолетним.

Окружной судья Уэйн Элли (Wayne Alley) постановила, что временное блокирование доступа к ряду конференций, содержащих информацию аморального и асоциального характера, произведенное по решению Борена, никоим образом не нарушает права на свободу слова и информации, что и гарантировано Первой поправкой. Более того, суд принял частное определение о корректности политики университета в отношении Internet.

Президент университета г-н Борен является бывшим губернатором штата Оклахома и сенатором США от демократов. Весной прошлого года он приказал "отрубить" доступ к "сексуальным" сайтам для всех студентов и служащих университета.

А тем временем в университете Оклахомы были запущены два новых узла доступа в Internet. Один из них обслуживает преподавателей и студентов старше 18 лет. Для них нет никаких ограничений в доступе к информации, независимо от ее характера. Второй сервер доступен всем, но продолжает ограничивать доступ по признаку аморальности информации.

Как известно, Лавинг обвинил президента Борена в том, что тот незаконно препятствовал общению в группах Usenet на компьютерах, приобретенных для университета за счет бюджета штата.На суде официальные свидетели подтвердили, что это действительно так, но все компьютерные терминалы, приобретенные за счет средств из других источников, не ограничивали доступа к ресурсам Сети. Суд принял эти показания и подчеркнул общую необоснованность иска Лавинга. Сам же профессор права собирается обжаловать решение окружного суда в десятом апелляционном суде США, находящемся в Денвере.

"Все равно я доволен, - заявляет профессор Лавинг. - За время процесса в университете появился сервер, который не нарушает Первой поправки хотя бы по отношению к совершеннолетним членам общества".


Премьер-министр без электричества


Загородный дом премьер-министра Франции Эдуарда Балладюра в Довиле, на берегу Ла-Манша, на сутки остался без света. Компьютер в местном отделении государственной электрической компании ЭДФ безжалостно отключил электричество у "нарушителя", который, по данным машины, не оплатил в срок счета.

Выписанный на имя госпожи Балладюр счет на сумму свыше 1800 франков (примерно 340 долларов), несмотря на напоминания, остался неоплаченным. Поэтому подача электричества была прекращена, а ее возобновление стоит еще 180 франков (34 доллара).

Руководство ЭДФ выразило сожаление по поводу утечки информации "о своих отношениях с клиентами" и заявило, что "электронная система ошиблась", так как в действительности счет якобы был оплачен, но компьютер "еще не успел" это учесть. Так что электричество в загородный дом французского премьера вновь было дано.



Пристойно ли запрещать непристойность?


Фирма IStar, крупнейший канадский провайдер, вызвала возмущение у своих клиентов, лишив их доступа к материалам непристойного содержания. Главный адвокат компании Марго Лангфорт (Margo Langford) заявила, что материалы, содержащие жесткое и детское порно, нелегальны и не подлежат распространению.

Однако сетевая общественность придерживается другого мнения, считая, что публикация этих материалов в Сети не противоречит канадскому законодательству. IStar совсем не вправе выступать здесь в качестве судьи, решающего, что смотреть можно, а что нет.

Клиенты жалуются на некорректность IStar, отрезавшей им прямой доступ к 35 телеконференциям и не посчитавшей нужным уведомить их об этом. Дэвид Джонс (David Janes), президент компании Electronic Frontier Canada, считает, что утаивать это от пользователей просто глупо. Действия компании стали известны спустя несколько дней, когда кто-то опубликовал циркуляр "для служебного пользования". Один его пункт вызвал особое возмущение. Он предписывает сотрудникам называть только примеры отключенных телеконференций или выдавать информацию об отключении по запросу, но ни в коем случае не оглашать их полный список. У пользователей есть все основания сердиться, полагает Рик Броадхед (Rick Broadhead), один из соавторов Internet Handbook. И дело тут не в содержании запрещенных материалов. IStar в этой ситуации повела себя очень непрофессионально, - пусть это послужит уроком для других провайдеров, считает он.

Однако руководство компании твердо стоит на своем решении и не намерено что-либо менять. "Это только начало", - заявила Марго Лангфорт.



Про добрых хакеров


"Хакерству приходит конец! Уже!" - обрадуются юзера. "Почему?" - спросите вы.

Дело вот в чем. В Америке (а где же еще?!) растет стена против хакеров. Стену эту воздвигает Кэролин Мэйнел (Carolyn Meinel), добрая хакерша (до чего докатились).

Теория такова: многие хакеры хулиганят на Web-сайтах, ломают хитроумные (американские) защиты провайдеров и крадут миллионы долларов. А другие, как Кэролин, хачат просто так, бесплатно и беззлобно...

Причем Кэролин авторитетно заявляет, что ломание, собственно говоря, далеко не самое сложное занятие в мире. Более того, задайте ей несколько вопросов, и вы сразу будете квалифицированы как хакер, достойный состоять в ее дружине!

Такое отношение к вопросу, а также попытки ее богатырей держать Сеть свободной от мошенников, грабителей, ломателей и прочих злых гениев вызвали вполне оправданное глубокое возмущение среди хакеров. Они обиделись и, вероятно, создадут свой профсоюз.

А Кэролин говорит, что она не боится хакеров, но вот не попадут ли обычные юзера под перекрестный огонь? Неужели она считает, что можно говорить о какой-то войне? Выпустите русских в Сеть... Блицкриг!



Продолжение бактериологической войны


"Столетняя война" между авторами компьютерных вирусов и разработчиками антивирусных программ то стихает, то разгорается с новой силой. Сейчас конфликт обострился в связи с выходом на сцену, с одной стороны, двух новых опасных вирусов, а с другой - нескольких обновленных программных продуктов, нацеленных на их поиск и ликвидацию.

Первый вирус, известный под именем Hare (Харе Кришна), выводит на экран сообщение "HDEuthanasia" (в медицине эйтаназия означает легкую, безболезненную смерть), а затем приступает к уничтожению всех файлов, расположенных на жестком диске компьютера. По словам редактора Virus Bulletin Ина Волли, выявить Hare необычайно трудно. К тому же он очень быстро распространяется, очевидно, по Internet. Версии нового вируса, правда, пока неактивные, уже обнаружены в ряде стран, в том числе в США.

Второй вирус, который получил название ExcelMacro.Laroux, влился в появившееся год назад семейство макровирусов, став родоначальником новой ветви - он поражает электронные таблицы Microsoft Excel. Laroux ведет себя так же, как теперь уже общеизвестный вирус Wold.concept. Последний передается с документами, созданными в Microsoft Wold. Laroux же "путешествует" вместе с электронными таблицами, которыми пользователи обмениваются по e-mail или с помощью других средств. National Computer Security Association (Национальная ассоциация компьютерной безопасности - NCSA) считает Laroux вирусом относительно безопасным, хотя и способным вызвать "аномалии в приложениях" некоторых систем. По всей видимости, распространяться Laroux будет медленнее, чем Wold.concept, ведь Excel используется не столь широко, как Wold, а пользователи пересылают электронные таблицы гораздо реже, чем текстовые документы.

По данным IBM, каждый день в среднем появляется 6 вирусов. Цифра весьма впечатляющая, и ситуация могла бы выйти из-под контроля, но, к счастью, большинство из написанных вирусов в свет так и не выходят. По словам президента NCSA Питера Типпета, на среднестатистический ПК заносится примерно два неизвестных вируса в месяц.



Просто хулиганство


Киберпространство является продолжением нашего мира и отражает как хорошие, так и плохие его стороны. Недавно в Интернете появился весьма эффективный, простой и от этого еще более отвратительный вид злодеяния. Едва ли его можно отнести к хакерству - он больше смахивает на примитивное хулиганство. Сидящий где-то в недрах Сети негодяй может помешать тысячам людей воспользоваться услугами Интернета. Поймать этого преступника весьма трудно, а то и вовсе невозможно.

Вредитель запускает несложную программку, постоянно посылающую на сервер-жертву сообщения с неправильным, образно выражаясь, обратным адресом. При обычном соединении сервер идентифицирует обратившийся к нему компьютер и дожидается от него ответа. После этого открывается доступ к серверу. Если запрос содержит в себе неверный обратный адрес, сервер не может найти компьютер-запросчик и ждет соединения, иногда более минуты. Поскольку он не в состоянии обрабатывать бесконечно большое число запросов, остальные пользователи в это время не могут пробиться на сервер, заткнутый потоком фальшивых обращений.

Этот способ хулиганства может причинить больше неприятностей, чем все остальные угрозы в Интернете. Он не только очень прост, но и широко известен благодаря недавним публикациям по меньшей мере в двух хакерских журналах.

Пострадавшие уже имеются. Атаке подвергся компьютер шахматного клуба в Интернете (Internet Chess Club). Для многочисленных пользователей он поддерживал шахматную службу, напоминающую игру по переписке, но в реальном времени.

Найти компьютер, посылающий поток фальшивых запросов, - задача крайне сложная. Для этого нужно отследить путь, по которому запросы приходят на сервер. Поскольку они содержат неправильное указание на адрес, обычные способы здесь не годятся. Провайдер, поддерживающий атакуемый компьютер, может отследить ближайший сервер, с которого приходят дефектные сообщения. Администратор этого сервера - путь до следующего провайдера, и так далее по цепочке. Эта эстафета напоминает поимку автоугонщика, когда преследующие его полицейские вынуждены были бы останавливаться на границе каждого района и сообщать приметы преступника в местное отделение. Если между атакующим компьютером и сервером-жертвой находится два десятка маршрутизаторов, то на отлов потребуется очень много времени, за которое преступник наверняка переместится на другой адрес. В конце концов можно добраться до компьютера в пустой комнате, кем-то запрограммированного беспрерывно посылать ложные запросы.

Угроза существовала давно, но гром грянул буквально в последние недели. Для радикальной защиты нужны новые протоколы, которые не могут распространиться за короткое время. Сейчас относительно защищенной может чувствовать себя организация, отгородившаяся от внешнего мира с помощью Firewall, однако зачастую и это не спасает.



Провайдеры против вирусов


Много хлопот доставляет провайдерам Internet почтовый хлам (spam), в огромных количествах пересылаемый по Сети. Но существует проблема и посерьезнее - это вирусописатели, анонимно рассылающие вирусы в e-mail и сеющие свои ядовитые семена в телеконференциях.

Как показал опыт EarthLink, крупного провайдера Internet, бороться с вредителями очень сложно.

Участники телеконференций alt.cracks и alt.crackers предупреждали друг друга об опасности, исходящей от пользователя под псевдонимом "Slasher". Он (или она) внедрял вирусы в свои программы и рассылал их по Сети. Предполагается, что злоумышленник пользовался услугами именно EarthLink. Компания уже получила несколько жалоб с требованием отключить "Slasher". На практике, однако, все не так просто. Для отключения пользователя его нужно буквально схватить за руку в момент преступления.

Не только EarthLink боится спасовать перед возрастающей угрозой. Специалисты National Computer Security Association с уверенностью предсказывают увеличение количества вирусов в Сети, где зараженные программы могут распространяться широко и анонимно. Если бы вирус Hare не был так безграмотно написан, то принес бы намного больше вреда. Пользователи же столь охочи до бесплатного софта, что готовы скачивать и запускать что угодно.



Расследование деятельности Microsoft: факты, проливающие свет?


Когда расследование Федеральной торговой комиссией (ФТК) предполагаемых нарушений фирмой Microsoft правил честной торговли по всем признакам приблизилось к концу, конкуренты фирмы обнародовали некоторые детали предполагаемых нарушений.

Несколько компаний-конкурентов заявили, что Microsoft заключила особые сделки с крупными потребителями, согласившимися покупать "в нагрузку" к операционной системе прикладные программы, после чего выбросила свое ПО по демпинговым ценам, не оставлявшим на рынке никаких шансов другим производителям. Заявители согласились сообщить об этом еженедельнику "Infoworld" при условии, что их имена не будут разглашены.

Конкуренты, по их словам, довели до сведения ФТК, что Microsoft якобы:

- утаивала списки зарегистрированных пользователей Windows от компаний, производящих конкурирующие с Microsoft продукты. В 1990 г. независимые производители ПО (ISV) критиковали Microsoft за то, что, рассылая информацию зарегистрированным пользователям Windows, Microsoft не поделилась их списком с ISV. Microsoft сделала это позже, но эффективность информации "вдогонку", как считают ISV, гораздо ниже;

- использовала свое положение как производителя ОС, чтобы поломать сделки по комплектным поставкам, заключенные ISV с производителями ПК. Несколько поставщиков заявили, что Microsoft, пользуясь своим особым положением в области ОС, воспрепятствовала заключению соглашений, уже подготовленных договором о намерениях;

- раньше, чем принято, оповещала потребителей о новых продуктах, чтобы заморозить спрос на конкурирующие изделия, уже вышедшие на рынок;

- заключала специальные сделки по программному оснащению ОС, в которых шла навстречу крупным потребителям, если те заказывали прикладные пакеты Microsoft;

- выбрасывала свое ПО на рынок по ценам ниже себестоимости, чтобы вытеснить других производителей;

- злоупотребляла информацией, полученной от ISV на условиях конфиденциальности;

- утаивала от независимых разработчиков языковых средств или с опозданием предоставляла им системную информацию.
Разработчики заявляют, что собственные разработчики Microsoft с точки зрения получения системной информации находились в привилегированном положении;

- предоставляла в распоряжение разработчиков собственных прикладных систем Microsoft информацию о системном ПО, недоступную для разработчиков фирм-конкурентов. Использование этих "недокументированных функций" предположительно могло обеспечить продуктам Microsoft значительные преимущества перед конкурентами.

По словам официального представителя Microsoft, все обвинения являются повторением старых претензий, звучавших с прошлого года - с момента, когда компания признала, что в ее отношении проводится расследование. Теперь Microsoft, как он выразился, "ждет своей участи, открытая ударам конкурентов, ибо не может комментировать незавершенное расследование".

Конкуренты же - а среди них разработчики языковых средств, системного ПО и прикладных программ - надеются, что факты, сообщенные ими ФТК, повлекут за собой ограничительные меры в отношении гиганта программной индустрии ПК.

ФТК предстоит решить, являются ли эти действия просто жесткой коммерческой практикой или находятся в противоречии с федеральным законодательством. Комментировать незавершившееся расследование не в правилах ФТК.

Те, с кем в Microsoft беседовали представители ФТК, сообщают, что последних, судя по задававшимся вопросам, интересует, прибегала ли компания к незаконным действиям, добиваясь монопольного положения в области ОС для ПК. Кроме того, расследуется, насколько можно инкриминировать Microsoft использование монополии в собственных целях, а именно создавая преимущественные условия для своих программных средств в ущерб продуктам конкурентов.

Обвинения, выдвинутые против Microsoft, пока не подтверждены, и ФТК должна еще определить свою позицию в отношении законности действий компании. Многие из обвинений достаточно типичны для подобных ситуаций.


Расследование по делу о неонацистской пропаганде через Internet


Судебные органы Германии скрупулезно изучают вопрос, должны ли государственная телефонная компания Deutsche Telecom AG и корпорация CompuServe нести ответственность за то, что они допустили пропаганду неонацизма через Internet.

Судебные органы Манхейма (земля Баден-Вюртенберг) недавно сообщили, что в настоящее время они заняты расследованием дела немецкого неонациста Эрнста Зюнделя. Из их заявления следует, что Зюндель, живущий в Торонто, использует свой узел Web для ведения неонацистской, антисемитской и ревизионистской пропаганды.

В качестве примера были приведены утверждения Зюнделя о том, что во время Второй мировой войны не было никакого геноцида и массового истребления евреев. По немецким законам подобные высказывания квалифицируются как запрещенная пропаганда.

Сотрудник судебных органов Хуберт Джобски сообщил, что одной из задач следствия является выяснение вопроса о том, могут ли оперативные службы, обеспечивающие доступ к Internet, нести ответственность за распространение по сети неонацистских материалов.

"Мы ведем расследование по делу Зюнделя, связанное с разжиганием расовой ненависти, и наша задача, в частности, выяснить, нарушили ли T-Online и CompuServe законы и можно ли считать их ответственными за случившееся", - сказал Джобсон.

T-Online - оперативная служба компании Deutsche Telecom, обеспечивающая доступ к Internet почти миллиону пользователей. По законодательству Германии, в стране запрещены печать и распространение неонацистских материалов.

Однако, по словам Джобски, не вполне ясно, распространяются ли эти законы на электронные сети и несут ли оперативные службы ответственность за предоставление доступа к запрещенным материалам.

"Находясь на начальной стадии расследования, нам необходимо понять, какие законы здесь применимы, и разобраться с техническими аспектами проблемы, - пояснил Джобски. - Что касается оперативных служб, с ними ситуация не так очевидна, как, например, с газетами, которые обязаны проверять соответствие своих материалов законам".


Джобски сообщил, что они хотят знать, сознательно ли оперативные службы разрешили доступ к запрещенным материалам и есть ли техническая возможность определить, какого рода материалы распространяются через эти службы.

Некоторые наблюдатели считают, что признать факт ответственности оперативных служб за информацию, передаваемую через Internet, это все равно, что возложить ответственность за содержание телефонных переговоров, ведущихся по их сетям на телефонные компании.

"Я квалифицирую все эти расследования (имеются в виду порнографические и неонацистские материалы), как попытку получить контроль над Internet, которого пока еще нет у политиков", - заявил Кернер Дегенхард, администратор сети Мюнхенского университета.

По его мнению, судебные органы используют такие случаи, чтобы внести ясность в спорные, с точки зрения права, вопросы, связанные с ответственностью служб, предоставляющих доступ к Internet, за содержание передаваемой по сети информации.

Это уже второй случай за последнее время, когда внимание судебных органов Германии привлекли службы международных новостей в связи с расследованием деятельности оперативных сетевых служб.

В декабре прошлого года CompuServe заблокировала своим четырем миллионам пользователей со всего мира доступ к мести сексуально-ориентированным группам новостей, передаваемых по Internet: она получила предупреждение судебных органов Баварии, обнаруживших наличие в этих материалах детской порнографии.

Предпринимаются попытки определить, может ли CompuServe нести ответственность за предоставление доступа к узлам Internet, используемым для распространения порнографических материалов.

Декабрьские действия CompuServe вызвали горячий протест со стороны некоторых групп сторонников гражданских свобод, обвинивших компанию и государство в попытке полностью взять Internet под контроль.

Сейчас CompuServe работает над внесением в свою международную сеть таких изменений, которые должны дать компании возможность ограничивать доступ к узлам Internet, не вызывающим доверия.

Но, по сообщению представителя CompuServe Германии, не предполагается заблокировать доступ к узлу WWW, которым владеет Зюндель. Сообщается, что Deutche Telecom заблокировала доступ к этому же узлу World Wide Web через T-Online, хотя никаких комментариев со стороны компании не поступало.


Разборки через Internet


В тупик зашли переговоры между Движением американских индейцев (AIM - American Indians Movement) и властями штата Южная Дакота. Дело в том, что уже в течение ста лет власти ограничивают доступ аборигенов к святым местам, расположенным в горном массиве Блэк-Хиллс. Теперь появился еще один повод для претензий. Как заявляют представители индейцев, власти штата занимаются цензурой их переписки через e-mail. В результате образовалась группа из 275 коренных индейцев - пользователей Internet, которые объединились в группу "попытка к молчанию" (attempt to silence).

Почтовый ящик губернатора Южной Дакоты действительно замолчал, поскольку оказался забитым ежедневными посланиями воинственных аборигенов. Как показало расследование, все письма исходили от женщины индейского происхождения с гуронским именем Иш Гуда-ака (Ish Gooda-aka), что означает "Охваченная пламенем", проживающей в штате Мичиган и имеющей по документам вполне цивилизованное имя Линда Дж. Ле-Монд (Linda J. Le-Monde).

Сама отправительница отказалась комментировать свои действия. Власти Южной Дакоты обратились к провайдеру из Мичигана компании Technology Dimension Inc. (TDI), через сервер которой шла почта. с просьбой блокировать письма от Ле-Монд. TDI отказалась удовлетворить просьбу губернатора. В ответ на сервере провайдера из Южной Дакоты была введена блокировка всей корреспонденции, поступающей из Мичигана. Компания TDI выразила удивление столь крутой ответной мерой.

Что касается существа вопроса, то тут вообще все непонятно. Власти штата заявляют о том, что никаких ограничений на доступ к святым местам не существует. А вот AIM опубликовало на своем сайте http://dickshovels.netgate.net/mission.html/ список всех посланий e-mail и заявило о том, что власти штата продолжают упорствовать в своих дискриминационных повадках. Вожди семи племен собрались недавно и обсуждали проблему. Губернатор Южной Дакоты обещает создать специальный комитет по вопросам помощи аборигенам и сохранения среды святых мест.



Разногласия интересов


Американская пресса, компьютерные специалисты, сотрудники публичных библиотек протестуют против решения Комиссии по ценным бумагам о создании электронной системы сбора, обработки и хранения информации. Эта система выполняется согласно новой концепции американского правительства о приватизации средств распространения правительственной информации.

Представители ассоциации налогоплательщиков считают, что при распространении правительственной информации коммерческой фирмой, занимающейся коммерческой продажей подобной информации, могут возникнуть разногласия интересов, которые будут вести к ущемлению прав налогоплательщиков.



Рейды в Лос-Анджелесе выявили пиратские копии пакетов Microsoft


Редмонд (штат Вашингтон). Как сообщили представители Microsoft, обезврежена группа торговцев, занимавшихся продажей пиратский копий ПО этой корпорации. При задержании у них было обнаружено на 1 млн. долларов (по ценам черного рынка) поддельных копий MS-DOS и Windows.

По результатам проверки четырех предприятий в районе Лос-Анджелеса судебные исполнители наложили арест почти на 20 тысяч подпольных пакетов MS-DOS версий 3.3,4.01,5.0 и Windows версии 3.0, а также на нелегальные копии дисков, упаковок, руководств по эксплуатации и талонов гарантийного обслуживания, которыми снабжаются все ПО фирмы Microsoft. Об этом заявил Джим Лоу, юрист корпорации, ответственный за рассмотрение случаев пиратства в области ПО внутри страны. Судебные исполнители описали и оборудование по производству незаконных копий ПО.

В жалобе, поданной Microsoft совместно с окружным судом США в Центральный округ Калифорнии в Лос-Анджелесе, компания требует возмещения убытков в тройном размере, бессрочного судебного запрета на торговую деятельность и выплаты издержек, связанных с выявлением преступников. Microsoft также обратилась к окружному судье с просьбой о возбуждении уголовного дела против злоумышленников.

Подлинные пакеты MS-DOS версии 5.0 и ее модернизаций, по словам представителей фирмы, снабжены голограммами, которые становятся видимыми при повороте упаковки.



Роли разные, в основном безобразные


Служащий ВВС США, 22-летний Брукер Мальта (Brooker Maltais), задержанный по подозрению в похищении 14-летней Сэры 0'Коннелл (Seara O'Connell), заявил, что он является "рабом, отрабатывающим свой кусок хлеба за терминалом компьютера" на базе ВВС, "в этом проклятом аду, который называется Небраска". Этот парень известен несколько иначе в онлайновом Web-кафе Black Rose Coffeehouse. На этом сайте, вычурно декорированном прибамбасами ролевых игр типа "Vampire" или "The Masquerade", его называют Принцем Мира Тьмы.

Именующий себя такими кабалистическими именами, как Саммаэль, Эзраэль, Калибан, доблестный служитель ВВС приобрел среди партнеров по играм репутацию "главного мистификатора", а также любовь мисс О'Коннелл, которую называли Асланией на игорном сайте Black Rose. Аслания умчалась из своего родного городка Генриетта (штат Нью-Йорк) вскоре после того, как Мальта уговорил ее продолжить игры в реальном мире. История имела хеппи-энд, и сама беглянка, вволю наигравшись, возвратилась домой.

Учитывая нежный возраст мисс О'Коннелл, ее путешествие в Небраску было трактовано в департаменте шерифа графства Мур. как похищение. И это несмотря на то, что полиция штата Небраска, которая провела опрос друзей Мальта, сообщила местной газете "Rochester Democrat and Chronicle", что "игроки встретились добровольно" и в этом отношении нет оснований для подозрений о хищении девочки.

Black Rose является одним из множества онлайновых мест для игрищ, которые возбуждают воображение молодых людей похождениями вампиров, других чудищ и потусторонними таинствами. Огромное количество онлайновых ролевых игр издается компанией White Wolf. Создатели ролевых онлайновых игр из White Wolf заявляют, что общая увлеченность мистическими средневековыми мотивами не случайна. "Наш мир становится все тяжелее и мрачнее для персонального бытия. Распространение СПИДа, других болезней, неконтролируемая всемирная бюрократическая махина подавляют людей и лишают их перспективы личного существования.
Вампиры помогают людям стать свободнее".

Некоторые сайты, например В.J. Zanzibar' s World of Darkness, ведут индексы многочисленных связанных сайтов, которые содержат тщательно отработанные "пути озарений" и "научные дисциплины", а также генеалогические древа вампирских кланов и т.п.

Ролевые игры, неважно - онлайновые или локальные, являются захватывающим занятием для множества приверженцев этого жанра. Воплощения бывают настолько сильными, что молодые люди и наяву начинают чувствовать себя рыцарями, закованными в броню, либо клыкастыми дракулами. Webcaйты, подобные Black Rose, - это только одно из измерений массовой культуры, которая включает множество конференций и текстовых сайтов, подобных Tartarus, существующему с 1991 года и представляющему все прелести мира вампиров в милых форматах АSCII.

Случай с Сэрой О'Коннелл стал очередным в серии "леденящих душу" событий, связанных с "вампирскими сайтами". В ноябре прошлого года достоянием общественности стали дела четы "истребителей вампиров" Ричарда и Руты Вендорф (Richard & Ruth Wendorf) из Юстиса (Флорида), которые решили охотиться за вампирами наяву.