"Рождение" вирусов
История компьютерного вируса, как правило, это сведения о месте и времени создания (первого обнаружения) вируса; информация о личности создателя (если это достоверно известно); предполагаемые "родственные" связи вируса; сведения, полученные из литературы и фольклора; а также общие впечатления, размышления и т.п.
Для чего еще нужна история? В ней также могут приводиться сведения об известных вирусологу версиях и их отличия от описываемого варианта. Строгая классификация компьютерных вирусов по группам (отрядам, семействам, родам, видам), видимо, не представляется возможной, поскольку вирус может содержать приемы, заимствованные из многих других, не родственных между собой групп. И, вообще, генеалогическое дерево компьютерных вирусов вовсе не является деревом (в смысле теории графов), так что группы будут сильно пересекаться. Поэтому в истории для каждого вируса указываются все источники заимствования (в т.ч. концептуального), которые удалось установить.
Да и описания вирусов в популярных компьютерных изданиях будут неполными, если не упоминать историю создания и появления вирусов. Это особенно характерно для самого консервативного класса компьютерных вирусов - загрузочных.
Личность создателя вируса
В те далекие времена (9-10 лет тому назад...), когда появлялись первые компьютерные вирусы, удавалось устанавливать личности вирусописателей (хотя бы некоторых). Например, история донесла до нас имена авторов вируса "Душманские мозги" - это Basit Farood Alvi (19 лет, в те времена, конечно) и Bruder Amgad (23 года) из Лахора (Пакистан).
Через пару-тройку лет, когда каждый уважающий себя студент начал создавать вирусы, наступил период анонимности. Вирусы появлялись сотнями, но они были безликими и похожими друг на друга. Многие вирусы отличались несколькими командами либо их простой перестановкой. Создание вирусов было поставлено на поток, и, к сожалению, борьба с вирусами также была поставлена на поток. Сейчас ведущие вирусологи при описании вирусов отделываются двумя-тремя общими фразами.
Наступление эры глобальных компьютерных сетей позволило ведущим вирусописателям заявить о себе громкими кличками. В глубинах электронной виртуальной реальности издаются вирусные газеты и журналы, проводятся конференции по созданию вирусов.
Место создания вируса
(Несколько географических мыслей.)
Конечно, если точно известно место (город, страна) создания вируса, это и указывается в истории вируса. Эта информация может в некоторых случаях носить даже энциклопедический характер. Например, сильно ли вас заинтересуют особенности инфицирования флоппи-дисков вирусом Loa Duong? А вот из истории вируса вы сможете узнать, что Loa Duong (Ляо-Дун) - залив и образующий его полуостров на северо-востоке Китая. На его берегу расположен г. Люй-Шунь (Порт-Артур).
Но наиболее интересным является общий географический анализ. Исследуя тенденции происхождения всех классов компьютерных вирусов, интересно отметить следующую закономерность. Файловые вирусы имеют, в основном, западное происхождение, а загрузочные в основном восточное (Индия, Индонезия, Новая Зеландия, Пакистан, Сингапур, Тайвань, Южная Корея). Как и в религиях мирового масштаба, в компьютерной вирусологии нашлось место для менталитета человеческого социума.
В настоящее время загрузочные вирусы принято делить на четыре группы: итальянскую, пакистанскую, новозеландскую и индийскую. Конечно, надо понимать, что в данном случае название географического места вовсе не означает, что все вирусы группы написаны именно там. В этих регионах созданы первые загрузочные вирусы, алгоритмы которых носили свои особенности и используются сейчас в качестве основных. Понятно, что вирус может быть создан в деревне Гадюкино, но отнесен в новозеландскую группу.
Итальянская группа представлена загрузочными вирусами, (в основном) демонстрирующими интересные визуальные эффекты. Например, во время работы на экране компьютера пользователя в текстовом режиме появляется хаотически движущееся светлое пятно (мячик). Первым и наиболее распространенным представителем этой группы является вирус Ping-Pong.
Он появился на Западе примерно в конце 1987 г. Пик эпидемии в бывшем СССР наблюдался в сентябре 1989 г.
Представители пакистанской группы вирусов отличаются тем, что они не инфицируют жесткий диск компьютера, заражая только дискеты. Типичным вирусом этой группы является вирус Brain (Душманские мозги). Оригинальная версия этого вируса является первым загрузочным вирусом для MS-DOS, получившим массовое распространение. Вирус был выявлен в США в октябре 1987 г., где он вызвал настоящую эпидемию. В эту группу также можно отнести вирусы "Hard Disk Brain", "Houston Virus", "Brain-86", "Ashar", "Den Zuk".
Для новозеландской группы характерно заражение Master Boot Record жесткого диска и минимальный хвост, размером в один сектор. Хвост содержит только оригинальный загрузчик, который размещается не в псевдосбойном кластере, а по определенному абсолютному адресу. Также особенностью вирусов данной группы является заражение жесткого диска сразу после инсталляции в оперативную память - до передачи управления стандартному загрузчику, а не после, как это делает большинство вирусов других групп. Родоначальником группы признан вирус Stoned (Забалдевший). Впервые был обнаружен в Веллингтоне (Новая Зеландия) в начале 1988 г. и быстро распространился в Азии, а затем в США и Европе. Исторически считается, что это первый загрузочный вирус, поражавший MBR. В СССР появился в конце 1989 г. практически одновременно в нескольких городах.
Индийская группа зародилась благодаря "деятельности" вирусописателя, жившего в свое время (живущего?) в Бомбее (Индия). Типичный представитель группы - вирус Joshi (Джоши). Впервые был обнаружен в Индии в июне 1990 г. У нас появился уже в июле того же года. Однако первым известным индийским вирусом был вирус PrintScreen (Печать экрана), обнаруженный в Бомбее в ноябре 1989 г. Невилем Булсара (Neville Bulsara).
Дата создания вируса
Обычно самые "дисциплинированные" вирусописатели обязательно оставляют в коде вируса дату его создания (либо неявное указание на эту дату).
Но чаще, конечно, в описаниях к данному вирусу фиксируется дата (период) его первого появления. Эта дата позволяет в дальнейшем определить и проанализировать основные этапы миграции вируса по планете, а затем попытаться спрогнозировать его следующее появление.
Ископаемые и мифические загрузочные вирусы
Вот такие интересные определения уже существуют в компьютерной вирусологии.
ИСКОПАЕМЫЕ загрузочные вирусы практически полностью уничтожены и представляют, в основном, исторический интерес. Как правило, это вирусы "первой волны", которые были полностью уничтожены первыми антивирусными программами, в живом виде сейчас не существуют и присутствуют, может быть, в коллекциях некоторых вирусологов. Здесь можно упомянуть о некоторых из них.
Alameda (неформальные названия - Merritt, Peking, Seoul, Yale) - один из первых загрузочных вирусов и первый вирус, способный "выживать" при "теплой" перезагрузке. Впервые обнаружен в США в 1988 г. в Merritt College, Oakland, California. По мнению сотрудников университета, вирус написан студентом из колледжа Peralta community college, входящим в данный округ.
Ohio (Огайо) - вирус можно рассматривать как раннюю версию вируса Den Zuk. Дискета, зараженная вирусом Ohio, иммунизирована к заражению вирусом Brain. Вирус обнаружен в июне 1988 г. в Индонезии и, по-видимому, разработан там же.
Chaos (Хаос). Неформальное название данного вируса связано с тем, что в теле вируса имеются текстовые строки "Welcome to the New Dungeon", "Chaos" и "Letz be cool guys". Стадия проявления заключается в пометке всех свободных кластеров как сбойные. Обнаружен в декабре 1989 г. в Англии Джеймсом Берри (James Berry).
МИФИЧЕСКИЕ загрузочные вирусы скорее всего существуют только на страницах литературы и в фольклоре. Их описания есть в некоторых источниках (иногда компетентных), но никто не может с уверенностью сказать, что встречался с этими вирусами. Для примера - вирус Вххх (Boot Killer), который был описан в одной из статей в 1988 году.
Русские хакеры в Америке
"В середине августа 1995 г. в суд был доставлен русский компьютерный хакер Владимир Левий, который обвиняется в ограблении американского Citibank'a на 2,8 миллиона долларов. 17 августа в суде London's Bow Street Magistrates началось слушание этого дела.
Хотя событие, о котором идет речь, произошло год назад, слушание о выдаче началось только сейчас, после того, как 24-летний математик был задержан при проезде через Великобританию. Citibank отказался давать информацию по этому поводу и постарался предотвратить пропуск прессы на заседание суда.
По сообщению лондонской Financial Times, в случае доказательства вины Левина будет показан прекрасный пример того, как банковские компьютерные системы защиты "могут упасть" и, соответственно, поставить деньги клиентов в рискованное положение.
Член ученого общества Computer Security Center Лондонской школы экономики Петер Соммер (Peter Commer), выступающий как консультант в банковском деле и анализе риска, сказал в интервью Newsbytes, что этот случай очень интересен, поскольку прежде не было фактического примера кражи столь значительной суммы денег из взломанного банка. По его словам, людей всегда волновало, насколько банковские компьютерные системы могут предотвращать подобные случаи, но сейчас мы видим, что взлом возможен.
Alistair Kelman, лондонский адвокат, специализирующийся по вопросам, связанным с информационными технологиями, сказал в интервью Newsbytes, что он был удивлен этим происшествием, и добавил: "По-видимому, действительно давно пора было. Это обещает стать очаровательным случаем".
На суде 17 августа ходатай о выдаче, действуя от имени американского правительства, заявил, что Левин совершил преступление с помощью другого русского компьютерного взломщика.
Сам Левин утверждает, что в июле прошлого года он встречался со своим соучастником, требуя, чтобы тот получил несанкционированный доступ к компьютерным системам Citibank'a на Wall Street в Нью-Йорке и сделал две передачи денег в банк Финляндии.
После чего, предположительно, небольшая сумма была перемещена коллеге Левина в Сан-Франциско.
По словам Левина, в августе, используя свой компьютер в АО "Сатурн", он дважды переводил деньги в банк американских сетей в Сан-Франциско. Пока происходил запрос на транзакцию, его сообщник, находившийся в то время в Соединенных Штатах, бежал обратно в Россию. Предположительно, несмотря на эту задержку, Левин и его сообщник продолжили свой проект и в конце августа переместили 2,78 миллиона долларов в банки Калифорнии и Израиля. При незаконном переводе денег сработала защита, и год спустя Левин был арестован при проезде через Великобританию.
Неизвестно, каким образом были получены доказательства того, что это сделал именно Левин. То, что взлом проводился с его компьютера, не доказывает личной причастности Владимира Левина к этому инциденту: за его компьютером мог находиться совершенно другой человек, да и воспользоваться чужим электронным адресом вовсе не проблема.
К сожалению, мы сейчас можем только строить ни на что не опирающиеся догадки.
Не известно, крались ли когда-нибудь столь крупные суммы из банка при помощи компьютера, но информацию о том, что компьютерные системы Citibank'a взламывались из России, не раз получались от российского компьютерного андеграунда, по мнению которого, для того, чтобы украсть из банка деньги, необходимо обладать полной информацией о его работе, которую можно получить только от работников банка. Скорее всего, именно с этим связано молчание самого Citibank'a по этому поводу.
Ну что ж, начало положено. Возможно, мы еще не раз услышим о подобных преступлениях, совершенных нашими компьютерными гениями".
Сатана безопасности
Скандальная программа с нехорошим названием SATAN (что расшифровывается как Security Administrator Tool for Analyzing Networks) показала, что в Интернете существует еще очень много проблем с безопасностью.
Программа была создана исследователем Дэном Фармером для того, чтобы администраторы могли обнаружить и заткнуть "дыры" в защите своих сетей, прежде чем ими воспользуются хакеры. У медали есть, однако, и обратная сторона. Программа представляет собой мощное оружие для атаки на компьютерные сети в руках даже полных "чайников".
Утилиту с адским названием напустили более чем на 2200 WWW-сайтов. Результаты тестирования оказались весьма неутешительными. "Красную карточку", которая означает сильную уязвимость, получил 31 процент узлов. 34 процента были оценены как относительно уязвимые. С особым пристрастием исследовались сайты, где нарушение безопасности может иметь серьезные последствия. К ним относятся сайты банков, кредитных союзов, правительственных, учреждений и информационных компаний.
Выяснилось, что почти 36 процентов банковских Web-сайтов имеет "прорехи" в безопасности, хорошо известные хакерам, которые могут внедриться в систему и поменять Web-страницы.
За последнее время было совершено несколько "громких" взломов узлов World Wide Web. В августе был атакован сайт Департамента юстиции США: на его страницах появились свастики и неприличные картинки. Месяцем позже нападению подвергся сайт ЦРУ (CIA - Central Intelligence Agency). Оно было переименовано хакерами в "Центральное агентство глупости" (Central Stupidity Agency). Оба случая вызвали много шума, и их расследование продолжается до сих пор.
Фармер по понятным причинам не опубликовал как имена сайтов с нарушениями безопасности, так и хорошо защищенных. Копию данных получил лишь соавтор программы SATAN, который в настоящее время сотрудничает с IBM. После опубликования результатов статистического анализа развернулась дискуссия о том, насколько законным было исследование Фармера, не заручившегося разрешением администраторов проверяемых узлов.
Секс с компьютером
Человек влезает в теледилдонический костюм, ощущая, как его гениталии совпали со всеми эрото-сенсорными интерфаксами. В предвкушении cладострастных ощущений он возится с клавиатурой, набирает наконец нужный код и надевает специальные очки...
Звучит, как начало фантастического рассказа, не правда ли? Да и сама мысль о том, что наиболее интимная, плотская часть человеческого существования - секс - может быть компьютеризирована, кажется дикой. Но сегодня это уже реальность. Даже ребенок, имея компьютер и модем, немного пошевелив мозгами, легко может получить доступ к сексуальным материалам в компьютере.
Интерес к ним подогревается и публикациями в специализированных изданиях. Американский эротико-кибернетический журнал "Future Sex" пишет о создании искусственной женщины, с которой можно разговаривать, вовлекать в сексуальные игры. Она запомнит все ваши пристрастия и капризы.
Кто-то полагает, что электронный секс никогда не сможет заменить живой, но жизнь показывает, что схемы нашего сексуального поведения весьма быстро адаптируются к достижениям новой техники. По телефону мы можем запросто поболтать о своих сексуальных проблемах, видео принесло в наши дома порнографию. Мирное освоение космоса в лице спутника связи, транслирующее голландские порнопередачи на Англию, послужило в прошлом году причиной большого скандала: обойдя закон, не слишком пуританистые англичане стали покупать специальные антенны, чтобы ловить эти программы. Неудивительно, что к концу нашего века так сильно распространился вуайнеризм (пассивное подглядывание за сексующимися).
Свой посильный вклад вносит и компьютер. Новый вид развлечений расценивается как сверхприбыльный бизнес. Любители острых ощущений уже сегодня могут заняться любовью с Венерой Милосской, Шэрон Стоун, Мадонной или Ван Даммом. Через модем игроки могут послать друг друга подальше. Одна из игр называется "Роберт. Человек, мастурбирующий рядом". Комплект игр, цель которых - завлечь в постель моделей журнала "Плэйбой", вызвал праведный гнев владельцев издания. "Никто не смеет трахать наших моделей", - заявляли они.
Но безусловным лидером на порнокомпьютерном рынке стала "Виртуальная Валерия", предназначенная для компьютеров "Макинтош" и дающая сверхъестественное изображение.
Английские школьники обмениваются порнодискетами, как прежде их родители обменивались марками. Но это - цветочки. А вот и ягодки. Как сообщает Би-Би-Си, 13-летний подросток, насмотревшись этого дела, попытался изнасиловать 6-летнюю девочку. Дискету ему дал, разумеется, одноклассник.
Но есть и другие взгляды на эту проблему. Ведущая британская создательница секс-миров Труди Барбер считает, что новейшая технология способна оказать куда более основательное воздействие на сексуальное поведение, чем просто разработка порнографических "принадлежностей". "С появлением СПИДа, - говорит она, - нам приходится сталкиваться с выбором: или найти альтернативные способы удовлетворения сексуальных потребностей, или избрать дорогу к смерти". В своем доме в Северном Лондоне Труди давно корпеет над созданием компьютеризированных пенисов. "Довольно сложно воссоздать верное графическое изображение, и нередко они получаются очень забавными", - говорит она. Труди конструирует секс-миры, проникновение в которые происходит после того, как вы наденете специальное визуальное приспособление себе на голову и облачитесь в специальный костюм. В этих развратных мирах "безопасного" компьютерного секса можно созерцать обнаженные натуры и вступать в контакты с ними. При имитации "процесса" жидкости не используются и отсутствует электронная сперма, но объемное изображение, естественные звуки, различные прикосновения (подача на определенные участки тела дополнительного давления или вибраций) очень реально воссоздают всю картину.
Компьютерный порно-бизнес продолжает процветать, а программисты совершенствуют дилдонические костюмы с микровибраторами. Что ж, может быть, кому-то такие игрушки действительно помогут избавиться от комплексов, стрессов и других проблем - но, увы, лишь в самой игре, а не в реальной жизни.
"Серый" оттенок компьютерного рынка России
В последнее время возобновились разговоры о том, что Россия по части компьютерного пиратства "впереди планеты всей", что основная причина, тормозящая нормальное развитие рынка программного обеспечения, - это тот факт, что до сознания людей не дошла необходимость платить за программы и т.д.
Для начала определимся, что именно воруют. Программный продукт, в отличие от просто программы, представляет собой некий комплекс. В него входят и носитель информации (обычно это дискета или несколько дискет), и документация, и наконец, сопровождение - консультации, информирование потребителя о замеченных ошибках и новейших версиях и т.д. Чем реально можно привлечь бывшего "пирата" - это обслуживанием. Если он будет знать, что есть телефон, по которому он сможет бесплатно позвонить и получить ответы на все свои вопросы, это станет весьма серьезным аргументом в пользу именно покупки программ.
Кто же они такие, компьютерные пираты?
Можно назвать три категории, в порядке убывания наносимого ими ущерба.
Во-первых, это те, кто торгует компьютерами, причем так, что на винчестере остаются записанными и операционная система, и кое-какие прикладные программы, но ни документации, ни регистрационных карточек покупатель не получает. Тем самым они превышают привлекательность своих компьютеров для покупателей.
Во-вторых, крупные организации, которые закупают два-три экземпляра какой-то программы с тем, чтобы установить ее на несколько десятков, а то и сотен компьютеров. Это дает им возможность обращаться за услугами к поставщику программы (консультироваться, получать информацию и пр.), сэкономив значительные средства.
Наконец, в-третьих, индивидуальные пользователи. Последняя категория не зря названа приносящей менее всего ущерба: людей, у которых компьютеры стоят дома в личном пользовании еще мало, а если человек использует компьютер на работе и для работы, программы для него обязана покупать организация, на которую он работает.
На первый взгляд кажется, что бороться с пиратами первых двух категорий достаточно просто: уличить в нелегальном пользовании, а затем учинить судебный иск.
Но обычно за первым взглядом следует второй: ведь в отношении торговцев компьютерами нужно будет доказывать, что пиратское распространение программ носит действительно массовый характер. Но если узнать об одном или двух таких случаях, то наверняка заявят, что программы оказались нестертыми случайно по вине сотрудника, проводившего предпродажное обслуживание машины.
Вторую категорию уличить еще труднее, ведь придется проверить все компьютеры разом - если проверять их по одному, можно будет успеть затереть все лишнее на других. Кроме того, контролеров постараются не допустить до компьютеров, ссылаясь на конфиденциальность.
Об индивидуальных пользователях и говорить нечего.
Что же делать, чтобы все-таки цивилизовать российский рынок программ? Перевоспитывать всех и вся? Так и просится шутка братьев Стругацких, это будет "выведение самонадевающегося на крючок червя методом перевоспитания". Правильный ответ тривиален": дать этому рынку то, чем он разительно отличается от программных рынков других стран, - настоящее сопровождение. Человек, которому продали компьютер с программами, но без документации и без права обращаться за консультациями, должен себя чувствовать обманутым, он должен отказаться от такой покупки, так как никто не купит автомобиль, в котором вместо стекол прозрачные пленки. Сотрудник организации должен отказываться работать с программой, если за консультацией ему придется обращаться к коллеге в другой комнате, а не непосредственно звонить по телефону со своего рабочего места.
"Сеть": Internet на большом экране
Фильм "Сеть" вызвал не столько бурные обсуждения в кругах кинематографистов, сколько активнейшую критику со стороны компьютерной общественности. Чувствуя, что возникший резонанс требует продолжения темы, мы публикуем еще одну рецензию, на этот раз - человека, для которого Internet не пустой звук...
Анджела Беннетт (Сандра Баллок) живет в мире, где все - от заказа пиццы до получения сведений с другой стороны земного шара - может быть сделано с помощью компьютеров, соединенных в единую мировую сеть посредством телефонных линий и оптико-волоконных кабелей, через "Интернет". В мире, где компьютерный взломщик, вооруженный знанием и эффективной программой, может вторгнуться в удаленный компьютер и изменить любую информацию: расписание воздушных рейсов, медицинские и уголовные отчеты, сверхсекретные правительственные документы, даже чью-нибудь личность... Анджела, как и большинство из нас, не задумывается об этом - до тех пор, пока не обнаруживает, что ее... стерли.
Ирвин Уинклер о том, как возникла идея фильма: "Пару лет назад я прочитал рассказ о японском бизнесмене, который, собираясь наняться на работу в преуспевающую фирму, решил выяснить, что его предполагаемый работодатель может узнать о его прошлом, и нанял частного детектива, чтобы тот собрал доступную информацию о его прошлой жизни, включая знакомых и друзей. И бизнесмен узнал о себе вещи, которые, как полагал, никогда не смогут выплыть наружу.
...Когда начинаешь понимать, что вся твоя жизнь фиксируется электроникой, неизбежно возникает вопрос: как ты можешь защитить свою личную жизнь? Ведь если кто-нибудь получит доступ к твоим персональным данным (медицинская карта, банковский счет и т.д.), он сможет изменить твой личностный профиль... или уничтожить его! Так родилась идея "Сети".
Сандра Баллок (наибольшую известность ей принесла роль в фильме "Скорость"), сама увлеченный пользователь "Интернета", узнав о проекте, загорелась идеей сняться в фильме. Ее героиня - типичный представитель "компьютерного поколения", всю свою работу она делает дома, подключив компьютер к сети.
Ей свойственна определенная агорафобия - не в том смысле, что она пугается, попав в помещение, в котором полно людей, а в том, что она предпочитает в такое помещение не попадать. Она изолировала себя от реального мира, с людьми предпочитает общаться через IRC, и именно поэтому она так уязвима: когда за ней начинают охотиться, оказывается, что ей практически не на кого опереться. Анджела вынуждена открыть в себе внутренние ресурсы, позволяющие ей выйти из безвыходной, казалось бы, ситуации. Коллизия чисто американская: герой-одиночка борется за справедливость и свою жизнь.
Однако Ирвин Уинклер (его предыдущие картины - "Рокки", "Загнанных лошадей пристреливают, не правда ли?", "Ночь и город", "Под подозрением") и продюсер Роб Коуан стремились подчеркнуть другое. История Анджелы - это рассказ о том, как человек выходит к реальному миру, к людям. В этом смысле "Сеть" - это история личностного роста. "Это фильм о той части современного общества, которая проводит часы, дни, недели, месяцы за компьютером, не вступая в реальные человеческие контакты, - говорит Уинклер. - О людях, которые общаются с другими через электронную сеть. О людях, которым модем в определенной мере заменил язык. ...Идея фильма в том, что утрата живых человеческих контактов делает нас уязвимыми.
Ведь в "Интернете", по сути, никто тебя не знает. Не знает даже твоего имени, поскольку в сети можно вполне обойтись маской и прозвищем.
...Я думаю, фильм учит нас тому, что реальные человеческие отношения гораздо важнее любой технологии".
"Сеть" начали снимать 5 января 1995 года в Сан-Франциско, на торговой выставке "MacWorld", на которую съехалось около 70 тысяч человек, желающих ознакомиться с новейшими программами для компьютеров от Apple. Многие удивлялись, замечая фирменный знак никому не известной компании Cathedral System, и тут же оказывались втянутыми в съемки финальной сцены фильма.
Учитывая, что зрительская аудитория конца двадцатого века является весьма искушенной в компьютерной тематике, авторы “Сети” столкнулись с дополнительной задачей: необходимо было создать интерфейсы и функции, которые не только бы выглядели правдоподобно, но и оказались бы достаточно современными, чтобы не устареть до выхода фильма на экраны.
Технический консультант и специалист по компьютерной графике Тодд Маркс совместно с Харольдом Мэнном из фирмы “Манн Консалтинг” написали компьютерный код к фильму. При создании многочисленных интерфейсов, фигурирующих в “Сети”, они опирались на Mac-программу Macro Media Director.
Кроме того, материал к фильму черпался непосредственно из “Интернета” — не только в смысле сюжета, но и для разработки и показа различных компьютерных элементов. “Это дало нам громадную гибкость и позволило в считанные минуты осуществлять изменения, которые требовались по ходу дела”, — говорит Маркс.
Хороший компьютерный опыт Баллок позволил команде Маркса разработать программу, посредством которой актриса могла взаимодействовать с камерой. “Она прекрасно справилась с этим, — утверждает Маркс, — и это придало жизненную убедительность тому, что она делает на экране”.
Не нужно быть Парацельсом, чтобы предсказать, что тема “Интернета”, зловредных хакеров и виртуальной реальности станет в скором времени сверхпопулярной. Интерес к киберпространству растет не по дням, а по часам, и Голливуд не пройдет мимо этой золотой жилы.
Однако “Сеть” — не просто фильм об “Интернете” и его обитателях, но и профессионально сделанный триллер. Своим вдохновителем Ирвин Уинклер называет Хичкока. “Мы тщательно изучили его стиль и технику ведения рассказа, — говорит он, — и если вы будете смотреть фильм внимательно, то сами в этом убедитесь”.
Скандальное дело о торговом шпионаже может обернуться для Symantec финансовыми потерями
Новые обвинения и разоблачения, благодаря которым стычка корпораций Borland International и Symantec по поводу утечки коммерческих секретов остается в центре внимания общественности, по мнению экспертов, грозят Symantec значительными финансовыми потерями в случае если скандал затянется.
Корпорация Borland возбудила против Symantec судебное расследование по обвинению в торговом шпионаже, в котором замешаны президент Symantec Гордон Юбэнкс-младший (Gordon Eubanks) и Юджин Ванг (Eugene Wang), ранее работавший в Borland и перешедший в начале сентября в Symantec. Утверждается, что Ванг, являвшийся в Borland вице-президентом и главным менеджером отдела языков программирования (в частности отвечавший за инструментальные средства C++), воспользовавшись электронной почтой, тайно переслал сотрудникам Symantec, возможно, Гордону Юбэнксу, президенту и исполнительному директору фирмы, информацию о продукции, маркетинге и планах деловых контактов Borland. Предполагается, что передача данных имели место в то время, когда Ванг еще состоял в штате Borland. По утверждению Borland, покидая компанию, Ванг отказался подписать декларацию о том, что он "вернул Borland всю конфиденциальную документацию и не раскрывал другим лицам конфиденциальную информацию Borland".
Borland также возбудила судебное дело непосредственно против Ванга, обвинив его в "сознательной и злонамеренной" организации утечки информации. Согласно исковому заявлению, Borland требует возмещения убытков в размере 25 тыс. долларов. Кроме того, в заявлении утверждается, что Symantec и персонально Юбэнкс "незаконными средствами побудили Ванга нарушить его контракт с Borland", и им также предъявляется иск о возмещении убытков.
Удовлетворив требования истца, верховный судья Томас А. Блэк издал временное постановление, запрещающее ответчикам получать, использовать или предавать гласности торговые секреты Borland и уничтожать любые материалы, полученные из Borland. Он также обязал ответчика вернуть все такие материалы Borland.
В середине сентября акции компании Symantec, выпускающей разнообразное ПО для персональных компьютеров, в том числе популярный пакет Q&A, упали в один из дней на 23 процента. По мнению аналитиков, падение курса в основном объясняется более низкими, чем ожидалось, финансовыми результатами третьего квартала. Но судебные издержки, как считает Питер Роджерс, аналитик компании Robertson, Stephens (Сан-Франциско), также могли способствовать снижению чистой выручки в третьем квартале.
Результаты биржевых торгов побудили несколько брокерских фирм прекратить операции с ценными бумагами Symantec, однако дело о торговом шпионаже, не сходящее со страниц газет Кремниевой долины, отрицательно сказывается и на непосредственных отношениях Symantec с инвесторами. "Я не верю этим обвинениям, но я обеспокоен тем, что региональных газетах появляются все новые сенсационные сообщения, документы и результаты расследования, выдержанные в тоне безоговорочного осуждения", - сказал Роджерс.
Судебные эксперты ожидают и более серьезных последствий в случае, если Юбэнксу и Вангу буде предъявлено официальное обвинение и, как можно ожидать, суд подтвердит ранее вынесенное постановление. "Суд, конечно, не лишит Symantec права выпускать новые версии своих языковые средств, но может запретить Вангу и другим бывшим сотрудникам Borland работать в этой области", - говорит Джек Руссо, судебный поверенный компании Russo and Hale (Пало Альто, штат Калифорния).
Дело приняло новый оборот в середине сентября, когда представители Borland заявили, что Symantec умышленно нарушает судебное предписание. Borland представила сделанное под присягой заявление ее директора по кадровым вопросам, в котором утверждается, будто бы секретарша Ванга уговорила кого-то пустить ее в офис Borland уже после ее отставки - и скопировала последние версии нескольких постоянно обновляемых файлов.
"Нам представляется совершенно невероятным, чтобы Borland предала гласности заявление специалиста по кадровым вопросам о действиях помощницы Юджина Ванга, - сказал представитель Symantec Брайан Фокс. - Это заявление основывается на ничем не подтвержденных слухах, которые не могут быть приняты судом в качестве доказательства и служит лишь для раздувания газетной шумихи.
Ранее Borland опубликовала список материалов, обнаруженных в ходе санкционированного судом обыска на квартирах Ванга и Юбэнкса; среди них - распечатки сообщений, которыми эти двое обменивались по электронной почте, и выборки из некоторых баз данных. Судебные эксперты пока не могут установить, достаточно ли этих доказательств для вынесения окончательного судебного постановления или победы в открытом судебном процессе, поскольку содержание сообщений, пересылавшихся по электронной почте, раскрыто не было. Во всяком случае, если их содержание окажется компрометирующим, то Symantec ожидает череда разорительных судебных разбирательств и смена президента, считают эксперты. "Если Юбэнксу будет предъявлено обвинение, руководство компании может счесть за благо избавиться от него", - сказал Том Вильнев, поверенный фирмы Brobeck, Phleger & Harrisonb Пало-Альта.
Большинство судебных экспертов, основываясь на реальной истории дел о торговом шпионаже, считают вынесение обвинительного заключения или даже предъявление обвинения маловероятным. "Подобные меры принимались не слишком часто", - добавил Вильнев.
Сколько стоит взломать AOL
Студент колледжа признан виновным в создании программы для нелегального доступа в America Online.
Известный в сети под прозвищем Happy Hardcore 20-летний Николас Риан (Nicholas Ryan) из Йельского университета понесет действительно суровое наказание. Ему предстоит выплатить штраф в 250 тысяч долларов и отсидеть пять лет за решеткой. Приговор вступит в силу в марте.
Риан написал свою программу, названную им AOL 4free, в 1995 году. Он использовал ее сам, а также распространил среди своих знакомых. Расследование по его делу проводилось спецслужбами США вместе с отделом Министерства юстиции по расследованию компьютерных преступлений.
В AOL подчеркивают, что процесс над Рианом является показательным. Его цель - отбить охоту у хакеров к взлому AOL и поддержать репутацию компании у легальных пользователей.
Слава настигла внезапно...
15-летний Вице Мишкович (Vice Miskovic) из хорватского города Задар был выслежен полицией по факту проникновения в компьютер базы ВВС США "Андерсон", находящейся на острове Гуам. Поскольку хорватское законодательство не считает уголовно наказуемым преступлением действия, связанные с доступом к информации, хранимой в компьютерных системах, виновник событий отделался легким испугом: полиция временно изъяла у него компьютер.
Теперь начинающий хакер с удовольствием раздает интервью о том, как ему удалось добиться столь значительных успехов. По его словам, следовало только взять нужные программы из Internet, разобраться в том, как они работают, ну и немножко удачи... Как стало известно, Мишкович просматривал файлы информационной системы базы ВВС на протяжении всего января. Однако когда дело доходило до скачивания файлов, то, к его удивлению, они самоуничтожались.
Естественно, лазутчик предпринял далеко не единственную попытку скачивания файлов. Оправдываясь, он сказал, что в его намерения вовсе не входило нарушение работы системы: он хотел только посмотреть содержимое файлов. Представители Пентагона подтвердили факт проникновения Мишковича в информационные системы базы ВВС США, но особо добавили, что секретные данные в любом случае надежно защищены от внешнего доступа.
Жители маленького старинного городка на побережье Адриатики были немало озадачены этой историей, а родители Мишковича просто шокированы неожиданной скандальной известностью их сына.
Случай хакерства в Сингапуре
Это действительно уникальный случай в стране, которая славится законопослушностью граждан и социальной стабильностью. Еще весной здесь были запрещены любые действия с порнографическими материалами в Internet, а также любая деятельность, которую можно квалифицировать как политический экстремизм. Особое внимание уделяется защите подрастающего поколения от вредной и разлагающей информации, которой захламлены просторы Сети. Это чрезвычайно актуально для страны, где при населении 3 млн. человек зарегистрировано 150 тысяч пользователей Internet! Самая высокая плотность в Азии, да и не только в ней...
Накануне открытия в Сингапуре международной встречи министров стран - участниц Всемирной организации торговли неизвестный хакер испортил правительственный WWW-сайт. Входная страница сайта, на которой располагались ссылки на страницы государственных учреждений и общественных организаций, была заменена на страницу со списком членов правительства и их персональных адресов e-mail. Никакого другого вреда обнаружено не было. Пресс-секретарь национального совета по компьютерам Тинг Мей Си (Ting Mei See) заявил, что список членов правительства и их электронные адреса никогда не были секретом. Скорее всего, хакерская выходка - результат непониманий последствий. А они уже известны: преступника ожидает два года тюрьмы и уплата 1429 долларов штрафа.
В Сингапуре практически все правительственные учреждения имеют свои Web-сайты. А общая численность страниц на этих сайтах превышает 10 тысяч. Информационное обслуживание участников проходящей международной конференции обеспечивается тоже через правительственные узлы доступа в Internet. К счастью, кроме описанного эпизода, никаких других неприятных инцидентов зафиксировано не было.
Служащий Sybase арестован в офисе Oracle
Самая последняя война разработчиков баз данных - это не результат ценовой политики. Толчком к ее развязыванию послужило распространенное корпорацией Oracle заявление в печати, в котором компания Sybase обвиняется в краже коммерческих секретов Oracle.
В официальном сообщении, распространенном 1 ноября, говорится об аресте 24 сентября 1993 г. бывшего программиста Oracle Уилсона Брумиллера (Wilson Brumiller), в последнее время работавшего в дочерней фирме Sybase - Gain Technology Inc. Брумиллер был арестован в центральном офисе Oracle при попытке вынести дисковод. Во время проведенного у него обыска полиция обнаружила оборудование Oracle на сумму около 20 тыс. долларов. В итоге ему было предъявлено обвинение в шести кражах.
Oracle добилась предварительного судебного запрета на возможное использование принадлежащей ей информации и подала в суд на Sybase и Gain.
"Эта декларация необоснованно обвиняет Sybase и Gain в неэтичных действиях, - протестует представитель Sybase Саймон Стае (Simone Otus), чья компания выступила с ответным заявлением, в котором отрицается причастность Sybase к кражам. - Они утверждают, что подали на нас в суд с целью предотвратить использование нами конфиденциальной информации. Но у нас таковой нет".
"Мы их ни в чем не обвиняли, - попыталась заверить представитель Oracle Маргарет Лейсек (Margaret Lasecke). - Этот шаг Sybase стал для нас неожиданностью. Ясно, что для Sybase это большая неприятность, но они, несомненно, тоже были бы возмущены, если бы наш служащий забрался к ним в офис".
Смягчение приговора
Карло де Бенедетти, президент итальянской компьютерной и телекоммуникационной группы Olivetti SpA, сумел добиться смягчения приговора за соучастие в преднамеренном банкротстве миланского Banco Ambrosiano в 1982 г. Тем не менее законодатель от оппозиции потребовал пересмотра его лицензии на использование общественной телефонной сети.
Апелляционный суд Милана сократил срок лишения свободы для де Бенедетти с шести лет и четырех месяцев до четырех лет и шести месяцев. Де Бенедетти был обвинен в использовании информации, полученной им во время краткосрочного пребывания на посту вице-президента в то время крупнейшего итальянского частного банка Banco Ambrosiano, для получения крупной взятки. Президент Banco Ambrosiano Роберто Кальви был найден повешенным, под лондонским мостом в июне 1982 г., непосредственно перед банкротством.
Адвокаты де Бенедетти подвергли критике обвинительный вердикт и выразили намерение обжаловать его в Corte di Cassazione - высшем апелляционное судебном органе Италии. Приговор не вступает в силу до тех пор, пока не исчерпаны все возможности подачи апелляций, и адвокаты считают, что он скорее всего, даже не попадет в тюрьму по делу Banco Ambrosiano, поскольку срок будет сокращен мене чем до трех лет благодаря закону об амнистиях. Если возраст осужденного превышает 65 лет, то срок до трех лет он может отбывать под домашним арестом или на общественных работах.
Маурицио Гаспарри, принадлежащий к крайне правому оппозиционному Национальному союзу, обратился к правительству с требованием пересмотреть лицензию де Бенедетти на предоставление услуг мобильной телефонной связи через его консорциум Omnitel-Pronto Italia. Гаспарри также потребовал пересмотра недавно заключенного соглашения между Olivetti и итальянской государственной автодорожной компанией Autostrade, предоставляющего дочерней фирме Olivetti Indastrial SpA право пользования волоконно-оптическими кабелями Autostrade. "Человеку, от которого после этого судебного процесса всему деловому миру следует держаться подальше, недопустимо предоставлять какие-либо государственные лицензии или разрешать сотрудничать с государственными компаниями", - заявил он.
Де Бенедетти столкнулся с новыми затруднениями, когда организация биржевого регулирования Consob предъявила ему обвинение в нарушении правил предоставления биржевой информации. Согласно заявлению Consob, де Бенедетти не сообщил о приобретении его холдинговой компанией CIR 23 ноября 1995 г. акций Olivetti. Consob предписала де Бенедетти опубликовать детали сделки в "Italian business daily" в течение 60 дней.
Снова о войне с хакерами
Непрекращающаяся " электронно-почтовая бомбардировка" американского Конгресса, вызванная сотнями посланий с угрозами в адрес обитателей Капитолийского холма, превращается в нечто более серьезное, нежели простое неудобство.
На проходившей недавно конференции International Banking & Information Security Conference было отмечено, что сеть Internet остается чрезвычайно уязвимой для хакеров, которые взламывают системы, бомбардируя их таким огромным количеством данных, что затрудняют проведение содержательных операций.
Уинн Швартау, президент консультационной фирмы Interpact и автор книги "Информационная война - хаос на электронном автобане", заявил: "Мы не представляем, как с этим бороться. Рост количества отказов от обслуживания в Сети принимает угрожающие размеры".
"И это вызывает у нас серьезное беспокойство", - добавил Дэн Шутцер, вице-президент и директор по передовым технологиям Citibank'a.
А в это время с хакерских Web-узлов поступают предложения по оказанию услуг по анонимной "почтовой бомбардировке"; от заказчика требуется лишь указать адрес жертвы и количество посланий, которым он хочет ее "достать". Можно заказать также пинг-программу "Мертвая страница", которая вскрывает уязвимые места различных операционных систем.
"Internet очень чувствительна к перегрузкам, так как данные контроля и информации проходят по одному и тому же каналу", - подчеркнул Швартау, предложив использовать модули "внезапного" обнаружения, позволяющие быстро определить причину избытка электронной корреспонденции или пинг-программ в Сети, модули обратной связи, обеспечивающие фильтрацию потока данных на основе обнаружения активного источника, а также альтернативные каналы связи между клиентами и их провайдерами услуг (вероятно, это будут наборные сотовые модемы), чтобы преодолеть помехи хакеров.
Очередной "бомбой", свалившейся на Вашингтон опять-таки по электронной почте, была угроза группы кибер-панков стереть все файлы в компьютерных системах Конгресса. "Справедливости ради нужно отметить, что ни проникнуть в системы, ни "сломать" что-либо им не удалось", - заметил Дэвид Сандретти, помощник сенатора-демократа от штата Калифорния Барбары Боксер. За один только День президента в его офис поступило более чем 200 посланий с угрозами.
Сандретти подчеркнул, что пока количество посланий не вызывает серьезных проблем, но если объем почты будет исчисляться сотнями тысяч подобных "депеш" (вместо теперешних сотен), система может не справиться с таким потоком.
"А это то, что нас сейчас беспокоит больше всего, - добавил Сандретти, - и совершенно не ясно, что, кроме усиления бдительности, мы можем противопоставить злоумышленникам".
SPA против пиратства в Internet
Ассоциация по борьбе с нелегальным копированием программного обеспечения (SPA) впервые предприняла попытку пресечения пиратства в Internet, подав иск против гражданина США Макса Бутлера из Сиэттла.
Он подозревается в пересылке защищенного законом об авторском праве программного обеспечения на FTP-узел, находящийся в собственности одного из поставщиков услуг Internet. Объяснений от Бутлера получить не удалось, поскольку в списке адресов не оказалось его телефона.
Иск от имени компаний Cisco Networks, Symantec и Travelling Software был подан в окружной суд Сиэттла. В настоящее время SPA продолжает попытки найти Бутлера, чтобы известить его об иске.
SPA не сочла нужным подавать в суд на компанию AGWAM, поставщика услуг Internet, поскольку та самостоятельно предупредила Ассоциацию о нарушении и оказала содействие в расследовании. Подозрения у служащих AGWAM вызвали файлы большого объема, пересылавшиеся на узел.
В соответствии с законопроектом, находящимся пока на рассмотрении в Конгрессе США, компании, управляющие сетями для хранения и передачи данных, несут ответственность за нарушение авторского права. SPA выступает против этого законопроекта с тех пор, как в него были внесены поправки, ограничивающие, в частности, суммы штрафов, которые можно получить с поставщика услуг Internet в качестве возмещения убытков.
Спали врозь, а дети были...
Романам, которые состоящие в браке пользователи заводят через Internet, сейчас посвящаются газетные полосы. Эта проблема всерьез волнует психологов. Они предупреждают, что сетевая love story часто приводит к крупным семейным проблемам. Невинный флирт может стать действительно опасным, если виртуальные парочки встречаются в реальном мире.
Вдобавок к обычному "джентльменскому" набору - тайные телефонные звонки, поздние "совещания" в офисе и т.д.- Internet предоставляет массу новых возможностей. И сетевые службы заинтересованы в их увеличении. America Online увеличивает мощность своих серверов, делая любовный сайт love@aol доступным для шести миллионов пользователей.
Наиболее подвержены искусительному действию Internet женатые люди средних лет. В таком возрасте знакомства заводятся уже не так легко, как в молодости. В Сети же психологические и пространственные барьеры снимаются. Службы психологической помощи завалены письмами от жен, чьи мужья стали встречаться со своими on-line-пассиями уже в "off-line".
А что же говорят защитники виртуального флирта? Прочитать их мнение можно, зайдя на http://www.loworld.com.
Спецслужбы настигли хакера
Антоний Зборальски (Antony Zboralsky) 21-летний хакер, подписал договор с одним из крупнейших парижских издательств о написании воспоминаний о том, как ему удалось попользоваться системой связи ФБР, что обошлось разведывательной службе в 250 тысяч долларов.
В суде Парижа завершился процесс против Зборальски. Во время заседания многих присутствовавших изумил инфантильно-отрешенный облик преступника. Суд приговорил Зборальски к штрафу размером 50 тысяч франков, 18-ти месяцам условного заключения и двум годам пребывания под надзором полиции. Истцом по этому делу и представителем интересов ФБР была французская контрразведка.
Как сообщили следователи, Зборальски каким-то образом выяснил в посольстве США имя официального представителя ФБР во Франции. Затем, обратившись от его имени прямо в штаб-квартиру ФБР в Вашингтоне, Зборальски спросил, как ему подключиться к компьютерной сети службы из Парижа. На что ему был дан исчерпывающий ответ. После этого он просто вошел в систему ведения телеконференций ФБР и несколько месяцев использовал ее для переговоров со своими многочисленными приятелями по компьютерным забавам, живущими в других странах, пока ФБР не засекло все эти безобразия.
Не так-то просто представить, какими захватывающими подробностями будет украшен столь немудреный сюжет в будущем бестселлере. После суда Зборальски в интервью представителям прессы заявил, что посвятит свою жизнь борьбе с компьютерным пиратством.
Способы совершения компьютерных преступлений
Одной из особенностей компьютерных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указывающим на совершение компьютерных преступлений, можно отнести: хищение носителей информации с записанными на них программами и данными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кредитных карточек), разрушение программ и "заражение" их вирусом, потеря значительных массивов данных, проникновение в компьютер, обходя показания программных "локаторов" о несанкционированном доступе.
Рассмотрим некоторые способы совершения компьютерных преступлений.
Один из них носит название "УБОРКА МУСОРА" и состоит в поиске информации, оставленной пользователями после работы ЭВМ. При этом не только могут обследоваться рабочие места программистов с целью поиска черновых записей, но и производиться просмотр стертых программ и их восстановление. Способ "Уборки мусора", как правило, применяется с целью промышленного шпионажа.
Другой способ, называемый "ЛЮК", заключается в разрыве команд, что направляет деятельность всей системы в нужное для преступников русло.
Способ, именуемый "ТРОЯНСКИЙ КОНЬ", представляет собой тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, не планировавшиеся функции, и одновременно сохранять её прежнюю работоспособность.
Другие способы - "АСИНХРОННАЯ АТАКА" и "ЛОГИЧЕСКАЯ БОМБА". Первый основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Второй заключается в тайном встраивании в программу набора команд, которые должны сработать при определенных условиях через какое-либо время. Способы "люк" и "троянский конь" применяются, как правило, при совершении хищений денег с банковских счетов, а два последних - в хулиганских целях. Есть и другие способы.
Суд разрешил AOL фильтровать "мусор"
Федеральный суд США постановил, что компания, распространяющая рекламу по электронной почте, не имеет конституционного права посылать незатребованные материалы и что провайдер сетевых услуг вправе блокировать передачу таких сообщений.
Компания Cyber Promotions в сентябре подала в суд на America OnLine после того, как последняя блокировала массовую рассылку рекламных проспектов своим подписчикам. Окружной суд штата Филадельфия отклонил претензии руководителей Cyber Promotions, ссылающихся на то, что подобные действия нарушают их право на свободу слова в соответствие с Первой Поправкой к Конституции США.
Суд отклонил ссылку на Первую Поправку, но не закрыл дела, как того требовали представители AOL, и предоставил истцу возможность в течение 10 дней предъявить свои аргументы, объясняющие, почему компания имеет право рассылать свои сообщения клиентам America OnLine.
Руководители Cyber Promotions не прокомментировали решение суда, а в AOL не скрывают своего торжества: "Это решение - победа наших клиентов, которые постоянно жалуются, что "мусорные" сообщения досаждают им, дороги и часто неуместны". AOL, пользуясь случаем, представила новый инструментарий, получивший название PrefferedMail, который дает пользователям возможность отказаться от сообщений электронной почты, передаваемых с узлов из определенного списка. В штате Огайо подобное судебное разбирательство с Cyber Promotions ведет CompuServe.
Суд выносит решение в пользу Stac, а не Microsoft
Давид победил Голиафа по крайней мере на одну неделю - на эту мысль наводит решение, вынесенное окружным судом США по делу о нарушении патентных прав компании Stac Elektronics, которое обязывает Microsoft изъять с рынка или уничтожить все копии системы DOS, содержащие утилиту уплотнения данных DoubleSpace. Компания Microsoft прекратила продажу DoubleSpace еще 23 февраля, когда федеральный суд на предварительном слушании обязал ее уплатить 120 млн. долларов, компании Stac за незаконное использование двух патентов, применяемых в утилите уплотнения данных Stacker этой компании.
"Мы удовлетворены таким решением суда, - сказал президент Stac Гари Клоу. - Но, по всей вероятности, процесс продлится до следующего года, так как противная сторона собирается подать апелляцию".
На втором слушании судья отказался удовлетворить встречный иск Microsoft приостановить распространение недавно выпущенной программы уплотнения данных Stacker 4.0 компании Stac. Microsoft начала это дело в феврале, обвинив Stac в нарушении патентов на свою технологию.
Уже больше двух месяцев Microsoft продает версию DOS 6.21, не содержащую утилиты сжатия данных. Компания обещает включить в систему новую утилиту уплотнения в ближайшее время.
Официальные представители Microsoft не согласны с утверждением, что компания использовала патенты Stac и находят компенсацию в размере 120 млн. долларов слишком высокой. "Нам кажется, что суд совершил ошибку, - сказал президент Microsoft по продажам и поддержке Стив Боллмер, - поэтому мы будем продолжать борьбу, проиграем - так проиграем".
Судебный иск к компании Samsung
Южнокорейская компания Samsung Electronics и две ее дочерние компании, Samsung Electronics America и Samsung Semiconductor, расположенные на территории США, обвиняются в нарушении патентного права на жидкокристаллическую технологию. Представители Samsung никак не прокомментировали это сообщение. Согласно опубликованной информации, японская Semiconductor Energy Laboratory 10 октября обратилась в окружной суд США, требуя наказания компании Samsung за нарушение авторских прав и выплаты ею компенсаций за причиненный ущерб.
Супруги запутались в сетях Internet
Американскому суду придется рассмотреть необычное бракоразводное дело: Джон Гойдан решил развестись со своей супругой Дианой после того, как узнал о любовной переписке, которую она вела с помощью международной компьютерной сети Internet. Хотя Диана не в восторге от семейной жизни, разводиться она не хочет. Ее адвокат настаивает на том, что интимной близости между Дианой и ее адресатом не было.
К путешествию по сетям Internet Диану Гойдан подтолкнуло недовольство семейной жизнью. Ее муж Джон Гойдан, увлекшись карьерой, совсем забросил семью. В мечтах о лучшей доле Диана начала плутать в международной сети Internet, где "познакомилась" с неким мужчиной под кодовым именем "Горностай". Завязалась дружба, а потом и целый роман (впрочем, пределов Internet "любовники" не переходили). Но роман продолжался недолго: как-то раз Джон подобрал ключ к электронному почтовому ящику Дианы и прочитал всю любовную переписку.
Возмущению оскорбленного супруга не было предела. Он немедленно подал в суд с требованием развода. По словам его адвоката, переписка с "Горностаем" свидетельствует о том, что Диана стремилась к физической измене своему супругу. Диана же и нанятый ею защитник протестуют против вмешательства в ее личную жизнь и настаивают на том, что ревнивый муж должен быть наказан за нарушение свободы переписки жены. По мнению американских юристов, этот процесс обогатит юридическую практику, но решение суда предсказать невозможно.
Тайваньская фирма должна заплатить Microsoft более 8 млн. долларов
Федеральный суд обязал тайваньскую компанию Unitron выплатить корпорации Microsoft 8,08 млн. долларов за ущерб, причиненный этой фирме нелегальным производством и распространением копий ее операционных систем MS-DOS и Windows.
Кроме того, окружной суд Лос-Анджелеса обязал директора Unitron Ченг Сунг Ченя и компанию Unitron Computer USA в порядке возмещения ущерба заплатить Microsoft еще 1,78 млн. долларов.
Во время рейда, проведенного в 1993 году, судебные исполнители обнаружили более 125 тыс. произведенных компанией Unitron поддельных копий этих ОС на сумму почти 7 млн. долларов. У фирмы имелась лицензия на распространение ОС компании Microsoft на своих компьютерах, однако суд выяснил, что Unitron и ее дочерние фирмы в нарушение лицензионного соглашения и федерального закона об охране авторских прав очень активно занимались самостоятельным изготовлением и распространением этого программного обеспечения.
Темпы роста компьютерной преступности превышают все прогнозы
Согласно исследованиям, проведенным Дэвидом Картером, внештатным сотрудником университета штата Мичиган, 98,6 процента фирм США становятся жертвами компьютерных преступлений, причем более 43,3 процента из 200 опрошенных компаний страдали от подобных правонарушений более 25 раз.
Наиболее частые формы преступлений - электронное воровство, распространение вирусов и компьютерное издевательство. Воруют деньги с кредитных карт, информацию в сетях, данные с чужих компьютеров, паразитируют на чужих кодах сотовой телефонной связи, извлекают служебные секреты и кадровую информацию.
Согласно отчету Картера, средняя сумма, похищаемая в одном случае электронного мошенничества, составляет 500 тысяч долларов, в то время как простой "некомпьютерный" жулик нагревает за раз руки на 23 тысячи.
Большинство хищений совершается не сторонними злоумышленниками, а... штатными или контрактными сотрудниками фирм. Впрочем, в отчете отмечается и рост доли "вольных хакеров", а также организованных преступных групп из Восточной Европы. Доктор Картер предсказывает дальнейший вал компьютерных преступлений, что увязывается с бумом домашних ПК и компьютеров для малого бизнеса. В этой связи исследователь призывает заняться обучением сотрудников фирм, усилить персональную ответственность, развернуть систему пропускного контроля, установить в офисах побольше телекамер, дублировать и шифровать важную информацию, чаще менять пароли и т.п.
Рассказывая о "компьютерном издевательстве", Картер сравнивает этот вид преступлений с сексуальными домогательствами, находя в них много общего. Хакер, питающий к компании недобрые чувства, может, к примеру, изменить ее электронный адрес в World Wide Web или отправить кому-либо сообщение по офисной локальной сети, поручив адресату от имени руководства выполнить массу посторонних действий.
"Домогательства могут носить невинный характер, но могут и нанести ущерб на тысячи долларов", - замечает Картер.
“Термиты” экономики
“Кто знает тайны, тот о них не говорит.
Кто о них говорит — тот их не знает”
В период, когда страны все активнее состязаются между собой в наращивании индустриальной мощи, что требует огромных расходов, экономия средств и времени на научно-исследовательские работы становится проблемой номер один. Но не у всех хватает денег на эти работы. И тогда на первый план выходят слежка за конкурентами, переманивание “голов”, внедрение своих агентов в коллектив другой компании или фирмы, тайное использование спецтехники для подслушивания, подглядывания, а то и просто взлома того или иного объекта и кража документации. В наши дни так называемый промышленный шпионаж, существующий, кстати, с древнейших времен, приобретает невиданный размах. А агентов, добывающих секреты, часто называют “термитами” экономики, ибо они своей деятельностью оказывают разрушающее влияние на экономическое положение фирмы — жертвы шпионажа.
Современные воры используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража (а то и убийства), но и более тонкие методы с применением новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка “жучков”, чтобы иметь возможность прослушивать разговоры в лаборатории или в кабинете руководства той или иной фирмы. В их числе и уникальные лазерные приборы, позволяющие слышать переговоры в комнате по практически незаметному дрожанию стекол в окне; высокоточная винтовка с оптическим прицелом, стреляющая особыми пулями: застревая в дереве оконного переплета, она начинает передавать (с помощью миниатюрного радиопередатчика) все, что говорят в комнате даже при полностью закрытых окнах и светоизоляционных занавесях.
Поскольку ныне ЭВМ используются исключительно широко, многие секреты в закодированном виде хранятся в их блоке памяти. И, собственно, являются объектом, крайне желанным для шпионов. Один из первых, кто сделал бизнес на незаконном внедрении в чужую электронную сеть, был 29-летний американский электронщик Генри Уорд, сумевший выудить промышленные секреты у одной фирмы в Окленде и затем с выгодой их продать.
Поскольку ЭВМ теперь вошла в нашу жизнь весьма широко, необходимо остановиться на методах электронного шпионажа более подробно.
Электронно-вычислительные машины и их периферийные устройства испускают радиоволны, которые распространяются на расстояние от 20 до 50 метров, а порой и дальше. Если уловить и расшифровать эти сигналы, то они могут украсть секреты, которые считались надежно охраняемыми. Дело в том, что когда набирают "пароль" на клавиатуре, когда "задействуют" программу ЭВМ или же когда та выводится на печатающее устройство, различные органы информационной системы действуют одновременно и как своеобразные радиопередатчики. Их волны можно уловить соответствующим приемником с помощью специально сконструированной антенны. Таким образом, "перехватчик" может действовать совершенно незаметно, а факт его прослушивания возможно установить. Еще проще похитить так называемые "распечатки" или другие документы, а также умело и осторожно выспрашивать персонал, который, зачастую не отдавая себе отчета, может сообщить ценные сведения.
У нас - Мавроди, у них - Дельгадо
Представители Федеральной комиссии по торговле США (Federal Trade Commission) заявили, что компания с характерным названием Fortuna Alliance, строившая "пирамиды" в WWW, согласилась компенсировать ущерб обобранным глупцам. Fortuna Alliance и пятеро ее сотрудников давали на своем WWW-сайте завлекательные призывы о платном приеме в свое братство новых членов, которые в ближайшем будущем будут просто задавлены обрушившейся финансовой благодатью. Входной взнос варьировался от 250 до 1750 долларов. Взамен каждому из примкнувших были обещаны доходы от 5000 долларов и выше в месяц - за счет быстрого роста рядов любителей бесплатного сыра. На соблазн поддались десятки тысяч человек в 60 странах. Получая деньги от наивных любителей халявы, Fortuna Alliance размещала их на счетах в банках США и оффшорной зоны Антигуа.
Согласно условиям компромисса, Fortuna Alliance и ее руководители не понесут уголовной ответственности, но ее дальнейшая деятельность будет строго контролироваться FTC. Кроме того, компания торжественно объявила о принятом ею обязательстве больше не заниматься построением "пирамидальных" схем. Осенью прошлого года решением федерального суда деятельность компании была приостановлена, а банковские счета заморожены. Трое руководителей компании были ограничены в перемещениях после того, как отказались выполнить требование властей о возврате миллионов долларов обманутым вкладчикам. Достигнутое соглашение снимает и эти требования.
Основатель Fortuna Alliance Оги Дельгадо (Angle Delgado) заявил, что FTC допустила чудовищные промахи, а расплачиваться пришлось ни в чем не повинной компании. И вообще, все участники-инвесторы имели полные гарантии возврата вкладов. Но теперь все позади, и они готовы продолжать делать деньги. Следователи из Министерства юстиции сообщили, что всего Fortuna Alliance должна возместить участникам "пирамиды" более 5 млн. долларов. В настоящее время возвращено два миллиона. Очередной транш компенсаций составит 350 тыс. долларов, извлеченных со счетов Fortuna Alliance в банках США. Ожидают своей участи и 2,8 млн. долларов в оффшорных банках Антигуа. Как считает Национальная лига потребителей США (National Consumer League), "пирамиды" лидируют среди жульнических затей в Internet.
Уголовщина с электронным уклоном
Ошеломляющий по находчивости и наглости случай злоупотребления электронной банковской сетью зафиксировали в Лондоне специалисты Скотленд-Ярда.
Махинаторы с помощью лома и лопаты "выкорчевали" в одном зале электронного кассира - банковский автомат по операциям с наличными деньгами. Затем поставили его на автокар и установили в помещении, которому придали легальный вид офиса-консультации по вопросам кредитование частных лиц.
Привыкшие доверять внешним признакам англичане потянулись к умной машине за "советом". Не дождавшись вразумительного ответа, они в недоумении отходили, подозрительно поглядывая то на автомат, то на свои кредитные карточки. Однако за то короткое время, что пластиковые четырехугольники находились в компьютерной утробе "кассира", злоумышленники успевали списать с них все необходимые данные - цифровую и буквенную информацию, личные шифры владельцев, сведения о суммах, находящихся на счетах в банках.
Дальше оставалось только съездить в настоящий банк-автомат и, используя фальшивую карточку, получить вполне реальные банкноты. Удача сопутствовала комбинаторам на протяжении полутора месяцев: в неделю они "зарабатывали" 40 тысяч фунтов стерлингов, или 59 900 долларов! Нет бы вовремя остановиться. Куда там! Сгубила жадность. В конце концов их выследили и арестовали. Всем четверым предъявлены обвинения в злостном мошенничестве.
Украдены исходники Quake
Хакеры взломали Web-сайт и файл-сервер игровой компании Crack dot Com. Украдены исходные тексты известной игры "Quake 1.01", сделанной id Software. Были похищены также последний проект самой Crack dot Com под названием "Golgotha" и более старая игра "Abuse".
Ущерб от ограбления очень велик, хотя хакеры "наследили" за собой, и их теоретически можно поймать. Дэйв Тейлор (Dave Taylor), основавший Crack dot Com после ухода из id Software, где он сделал "Doom" и "Quake", оценивает ущерб в несколько сот тысяч долларов. В id Software, правда, считают, что код "Quake" слишком узнаваем, чтобы его можно было использовать без значительных переделок. Crack dot Corn беспокоится также о своих собственных технологиях, предназначенных для еще не вышедшей игры "Golgotha". Ими теперь безнаказанно могут воспользоваться конкуренты.
Хакеры проникли на сервер, взломав брандмауэр компании. Они, однако, оставили нетронутым файл, где фиксировались все их действия. Взломщики даже вышли на канал #quake на IRC (Internet Relay Chat), чтобы незамедлительно поведать о своих подвигах. Исходный текст "Quake" хакеры положили на интернетовский сервер самой же Crack dot Com для всеобщего доступа. Сами грабители причисляют себя к группе FEH. Однако бывший главный редактор не выходящего сейчас хакерского журнала FEH уже опроверг это утверждение.
Украсть при помощи видеокамеры
Бывший инженер компании Intel Гильермо Гаэде недавно признался в похищении документации по технологии производства двух микропроцессоров (486 и Pentium), совершенном им в мае 1993 года.
Украденной информацией Гаэде пытался заинтересовать компанию Advanced Micro Device, в которой он проработал с 1979 по 1992 год. Поскольку, по словам представителя Intel, система безопасности компании не позволяет скопировать на диск или распечатать на принтере информацию, отображаемую на дисплеях компьютеров, Гаэде воспользовался видеокамерой.
Совершив воровство, Гаэде улетел в родную Аргентину, переправив оттуда пленки в компанию AMD. Однако AMD вернула видеозаписи Intel, которая обратилась за содействием к ФБР. Гаэде был задержан в Арзоне в сентябре 1995 года. 3 июня ему будет вынесен приговор, грозящий тюремным заключением на срок не менее 30 месяцев.
В Интернете аварии
От серьезной внутренней аварии пострадала служба WorldNet компании AT&T, которая, как известно, является крупным Интернет-провайдером. В результате почти половина из более чем 425 тысяч ее пользователей на несколько дней остались без электронной почты.
Неприятности начались 5 ноября, и до 9 ноября пользователи не получали адресованную им почту, хотя беспрепятственно могли ее отправлять. AT&T заверила своих клиентов, что их почта не будет потеряна и ее обязательно доставят всем.
Случай AT&T - последний в серии аварий, случившихся в Интернете в последнее время. В июне более чем 400 тысяч клиентов в течение 12 часов не могли воспользоваться услугами крупнейшего провайдера Netcom Online Communications Services; в августе шесть миллионов клиентов America Online не имели доступа к ней в течение 19 часов, а в октябре более чем сутки не работал один из почтовых серверов компании BBN.
В интернете терроризм...
Недавно мы писали о новой форме пиратства в Интернете - так называемом "отказе от обслуживания" (denial-of-service). Пожалуй, правильнее было бы назвать это не пиратством, а терроризмом. Способ настолько прост и разрушителен, что было бы довольно странным, если бы никто им не воспользовался. К тому же, готовые рецепты были опубликованы в хакерских журналах "2600" и "Phreack", распространяемых в Интернете.
Вкратце суть этого способа состоит в следующем. На Интернет-сервер поступает большое количество дефектных обращений, содержащих несуществующий "обратный адрес". На обработку каждого из них сервер иногда может затрачивать более минуты, пытаясь найти несуществующий компьютер. Так как число одновременных IP соединений у сервера не беспредельно, а поток дефектных обращений может быть огромен, сервер фактически оказывается недоступен для нормальных запросов. Преступник может чувствовать себя в полной безопасности, поскольку компьютер, с которого ведется атака, найти практически невозможно - необходимо отследить, откуда исходят дефектные запросы, следуя по цепочке компьютеров в Сети между жертвой и террористом, от одного провайдера к другому. А их число вполне может превышать два десятка, что делает поимку преступника почти нереальной.
Так, недавно из-за хулиганской атаки была почти полностью парализована работа информационного Web-сервера "New-York Times". В ночь после выборов президента США сервер захлебнулся запросами, количество которых примерно в десять раз превысило средний уровень. Часть исходила от пользователей, стремившихся поскорее узнать о результатах выборов, но основную нагрузку создали анонимные вандалы, бомбардировавшие сайт дефектными обращениями.
Чуть раньше от этой же напасти пострадал шахматный клуб Интернета (Internet Chess Club), тысячи пользователей которого в течение нескольких суток не могли прибегнуть к его услугам.
Радикально эту проблему могут решить новые протоколы Сети, но их внедрение - дело не одного года. Однако компания Berkeley Software Design сообщила, что нашла способ защиты серверов от подобных атак и собирается предоставить его всем желающим.
В Москве половина долларов — фальшивые
Подделки американской валюты приняли во всем мире угрожающие масштабы. Такой вывод следует из статьи “Заговор против доллара”, опубликованной в американском журнале “Ридерз дайджест”.
По сведениям журнала, в настоящее время в обращении находится фальшивых долларов, главным образом стодолларовых банкнот, на общую сумму 10 миллиардов. За последние пять лет эти так называемые “супербанкноты”, которые подделаны настолько искусно, что их зачастую не в состоянии отличить от настоящих даже опытные в банковском деле специалисты, буквально наводнили мировые рынки. Этот факт не мог не обеспокоить американское казначейство и руководителей федеральной резервной системы США, которые стали опасаться того, что фальшивки смогут существенно подорвать доверие к американской валюте.
Частично подобные опасения уже начали оправдываться. К примеру, многие крупные иностранные банки стали отказываться от значительных и абсолютно легальных поставок американской наличности, а американским туристам в иностранных банках все чаще отказывают в размене 100-долларовых банкнот. Согласно оценкам специалистов по валюте, подделки столь “хороши”, что их невозможно выявить даже при помощи автоматических детекторов. Кстати, согласно предположениям авторов статьи, примерно 50 проц. всего объема американской валюты, циркулирующей по всей Москве, составляют отлично изготовленные фальшивки.
Потеря доверия к доллару, отмечает журнал, немедленно скажется на благополучии всех американцев — поднимутся цены на импортные товары, это увеличит инфляционное давление, что, в свою очередь, приведет к повышению учетной ставки по банковским процентам и увеличению безработицы.
Следователи секретной службы США, которая не только охраняет президента страны, но и занимается крупными финансовыми махинациями, после анализа поддельных банкнот пришли к малоутешительным выводам. Во-первых, оказалось, что в настоящее время существуют более 18 тыс. различных вариантов подделок. Во-вторых, если в прошлом большинство фальшивых купюр представляли собой “грубую работу”, то в последнее время рынок захватывают подделки, произвести которые невозможно без оригинального печатного станка, каждый из которых весит около 60 тонн и стоит 10 миллионов долларов.
Проведя проверку компаний, которые могли торговать такого рода печатными прессами, американские правоохранительные органы обнаружили, что два из них были при посредничестве швейцарской компании проданы Ирану. Позднее разведывательные ведомства США, Великобритании, Израиля и Египта смогли получить доказательства того, что именно Иран стал не только массовым производителем, но и распространителем фальшивой валюты. Зачастую подделки доставляются дипломатическим багажом и через посольства Ирана в разных странах попадают на западные рынки.
Виртуальная поимка
В то время как хакеры в Лас-Вегасе устраивают свой съезд, руководствуясь известным принципом "не пойман, не вор", в Internet, похоже, наступил сезон ловли этих самых воров. Охота развернута ведущей организацией издателей программного обеспечения - Software Publishers Association, которая призвала себе в союзники провайдеров Internet.
Совместными усилиями был отловлен некий Макс Батлер (Мах Butler) из Сиэтла, которому предъявлено обвинение в незаконном распространении программного обеспечения через Internet. Поступил сигнал, что Батлер перекачивает программы своим друзьям, пользуясь ftp-сайтом небольшого Internet-провайдера Abwam. О необычной активности Батлера по перекачиванию больших файлов сообщил сам провайдер, у которого возникли сомнения в законности происходящего. Сомнения подтвердились, когда выяснилось, что файлы оказались дистрибутивами коммерческих программных продуктов. Однако потребовалось еще две недели, прежде чем было собрано достаточное количество улик для поимки пирата. Батлер был застигнут (виртуально) в момент, когда он отслеживал передачу своих файлов. Специалисты Abwam тут же позвонили по антипиратской телефонной линии в Ассоциацию издателей программного обеспечения. На эту линию поступает около двадцати звонков в день, и все они исследуются самым тщательным образом.
Немедленно был подан иск, который, однако, может служить пока лишь гипотетическим примером сотрудничества провайдеров и издателей программ в области охоты на пиратов. Ассоциация издателей программного обеспечения сейчас пытается найти Батлера (физически), но не может его застать ни по одному из адресов. Кто кого перехитрит - еще неизвестно.
Виртуальная реальность, до чего ты довела!
Бумажные деньги были придуманы в Китае в Х веке. Тех, кто их подделывал, обезглавливали. В Англии до 1832 года повесили 600 фальшивомонетчиков. Где-то таких преступников ссылали на каторгу, пожизненно сажали в тюрьму, жгли на кострах, расстреливали... Данте поместил их в девятом круге ада, римская церковь включила подделку денег в перечень катехизисных грехов. А мошенники живут, растут числом и совершенствуются.
В одном из обзоров Ассоциации американских банкиров приводятся такие факты за год - 1 миллион случаев подделки и потери в 813 миллионов, - 43 процента роста к прошлому году, когда потери исчислялись 568 миллионами. Столь мощный скачок эксперты объясняют так: в дело пошли средства настольной техники, которая резко подешевела и стала доступна любому американцу.
Пять лет назад "простой" лазерный принтер стоил четыре тысячи долларов, а цветной сканер - 10 тысяч. Сегодня и то, и другое можно купить меньше чем за 500 долларов. Казалось бы, прекрасно, но оборачивается серьезным бедствием.
Секретная служба США, в обязанности которой входит защита национальной валюты, утверждает, что "печатание" банкнот в домашних условиях к 2000 году может обойтись США в два биллиона долларов. Национальный исследовательский комитет и Национальная академия наук того же мнения.
"Человек, который крадет деньги с помощью компьютера, крадет гораздо больше, чем человек, делающий это с помощью оружия", - говорит Франк Абагнейл. Ему можно верить: в недалеком прошлом он сам подделывал чеки, да еще как! Выдавая себя за пилота, врача, адвоката, преподавателя, маклера, он получил по таким чекам в Европе и США 25 миллионов долларов. Франку исполнилось тогда 17 лет... Посидев в тюрьмах Франции, Швеции и США, он решил использовать свой талант против тех, кто подделывает ценные бумаги. Сейчас Франк работает советником Крупного финансового учреждения. "Двадцать пять лет назад, когда хотел подделать чек, нужно было купить четырехцветный пресс, который стоил 250 тысяч долларов, надо было сделать плату...
На это уходило несколько месяцев. Сейчас, используя персональный компьютер, сканер и принтер, ты можешь сидеть в номере отеля и создавать чек любой крупной компании. У способных людей это занимает несколько дней".
В 1991 году группа мошенников, украв настоящий корпорационный дивидендный чек, выпущенный в обращение, скопировала его, использовав компьютер, включила подпись ответственного лица, изменила сумму, имя плательщика и, напечатав чек на лазерном принтере, предъявила в Первый межгосударственный банк в Лос-Анджелесе. Когда чек успешно прошел расчетную палату, воры телеграфом перевели деньги в банк на другой континент. И... исчезли. Вместе с ними "исчезли" 750 тысяч долларов.
В 1993 году жительница Нью-Йорка успешно обманула ряд банков и ювелирных магазинов на 500 тысяч долларов, предъявив поддельные чеки, аккредитивы и удостоверения. В "работе" она использовала и лазерные принтеры. Когда ее поймали и посадили в тюрьму, сообщник талантливой мошенницы взял ее на поруки, предъявив поручительский чек на 30 тысяч долларов. Преступники находились уже далеко, когда было обнаружено, что и этот чек поддельный.
В 1994 году египтянин Ахмед Абдулла аль-Ашмони был обвинен в подделке тысяч виз, сделанных с помощью цветного компьютерного копирования. С такими визами в США въехали несколько групп террористов.
Это всего лишь несколько эпизодов из нарастающей волны - поистине девятого вала! - вселенского обмана: подделки ценных бумаг с использованием недорогой настольной техники - печатных систем, базирующихся на персональных компьютерах. Подделываются практически любые документы: чеки, банкноты, паспорта, свидетельства о рождении, биржевые и долговые сертификаты, водительские права, бесплатные авто- и железнодорожные билеты, продовольственные талоны... Копируются даже купоны бакалейных товаров, которые печатают в газетах.
Банки, корпорации и казначейства США, хорошо понимая, что грозит им в случае "промаха", принимают решительные меры для защиты ценных бумаг и в первую очередь чеков и банкнот.
Мы познакомим вас с некоторыми видами такой защиты. Группы из тысяч маленьких точек, перемежающихся с большими точками, составляют как бы микромозаичное изображение чека. Маленькие точки настолько малы, что находятся ниже разрешающего порога большинства копиров и сканеров и не могут быть ими воспроизведены. Когда же при копировании они выпадают из общей "картинки", на подделке четко проступает слово VOID, что в переводе означает "пустота". (Можно представить лица первых подделывателей, столкнувшихся с такими сюрпризами!)
Еще одна неожиданность для воров - водяные знаки. Рисунок создается изменением толщины бумаги в процессе ее изготовления. Такие рисунки не "придаток" к бумаге, а сама бумага. Воспроизвести водяной знак невозможно, так как он не виден при отраженном свете, а именно по этому принципу работают сканеры и копиры, создавая репродукцию. На чеке - крупная надпись - предупреждение: "Проверьте водяной знак!"
У фальшивомонетчиков возникнут и другие проблемы. Чеки будут покрыты специальным химическим составом, который при попытке заменить подпись или сумму отреагирует на жидкость, снимающую чернила, проявлением все того же слова VOID на трех языках.
Несколько крупных банков США уже подтвердили: потери от поддельных чеков при такой защите сократились на 20 процентов.
Есть еще некоторые виды защиты чеков, разрабатываются новые - банки тратят миллионы долларов на исследования: конкуренция заставляет энергично и оперативно бороться за клиентуру.
Правительство США озабочено своим: как защитить деньги государства. А это сделать труднее, ибо доллар - самая популярная валюта в мире, его принимают везде. Объем подделанной валюты значителен, но не столь уж велик. Фальшивых денег в обороте к 1994 году обнаружено 19,6 миллиона. Агентами ФБР перехвачено еще 24,2 миллиона до того, как они попали в оборот; 120,8 миллиона фальшивых денег обнаружено за пределами США.
90 процентов подделок произведены старым способом: умелые печатники, гравированные платы и сложная литографическая аппаратура.
Но секретная служба обеспокоена оставшимися 10 процентами - "печатников" удастся переловить, а компьютерщиков пока трудно. Количество подделанных ими денег удваивается каждый год.
Стартовали новые 100-долларовые билеты. У них множество степеней защиты. Основные портреты на купюрах дополнены невидимыми портретами государственных деятелей, "нарисованных" методом водяного знака. Небольшие участки каждой банкноты выполнены оптически изменчивыми чернилами. Если на банкноту смотреть сверху, то этот участок будет зеленым, а если под углом - черным.
Сканер и цветные копиры берут только один цвет. К тому же эти чернила очень дорогие и сложны в изготовлении. Большинству подделывателей они не по карману.
В немецкой, итальянской и бельгийской валюте такие чернила уже применены.
Еще одна "линия обороны" - муаровые разводы тончайшего рисунка по всей банкноте, которые при копировании дают рябь, а не рисунок. Уже апробированы в производстве надежных чеков группы точек с появляющимся словом VOID. Печать на деньгах тоже усилена изображениями, которые при попытке воспроизведения выдают мошенникам оптические трюки. Метод глубокой печати, при котором создается рельефная поверхность, явно ощутимая пальцами, поставил еще один барьер перед преступниками, воспроизвести это невозможно никакой другой "неударной" печатью. На защиту доллара работает и уже известная полистироловая нить, видимая только при ярком свете. В новых банкнотах разного достоинства она будет располагаться по-разному.
Наступление на подделку денег идет и с другой стороны. Копировальную настольную технику уже выпускают с микроустройством, в память которого внесена информация о той валюте, которую чаще всего подделывают. При попытке скопировать ее аппарат выдаст черный лист.
Все, что вы узнали в отношении чеков и валюты, начинает использоваться и при выпуске новых виз, акций, паспортов, купонов, водительских прав, проездных билетов, продовольственных талонов и других государственных и служебных документов.Найдется ли прием против этого "лома"?
Профессионалы, которые ловят "фальшивомонетчиков", говорят, что подделывание будет процветать, пока существует то, что стоит подделывать.
Вирусы отстают, хакеры активизируются
Что касается вторжений хакеров - случаев несанкционированного доступа к настольным компьютерным системам, - то их число значительно возросло: с 339 тыс. (1989 г.) до 684 тыс. (1991 г.). В отчете по проведенному исследованию отмечается "значительный рост числа попыток пиратского доступа к персональным компьютерам, работающим под DOS", небольшое увеличение числа таких случаев для мини-компьютеров, снижение активности пиратов в отношении Macintosh и примерно прежний ее уровень на больших ЭВМ и рабочих станциях.
Фирма USA Research включила в отчет и данные по федеральным ведомствам, объединив их с данными по учреждениям местной власти. По словам Синтии Е. Карлсон, вице-президента фирмы USA Research, государственные учреждения США в целом не столь уязвимы по отношению к вирусам, как, например, учебные заведения. "Государственные служащие подходят к делу весьма серьезно и принимают массу мер предосторожности", - отметила она.
Эту точку зрения разделяет и Деннис Стайнауэр, специалист по компьютерной безопасности Национального института по стандартам и технологиям (NIST). Он отмечает, что интенсивность заражений компьютеров вирусом действительно немного снизилась. По его мнению, гораздо большую опасность сейчас представляют хакеры. "Эта проблема стоит перед многими федеральными ведомствами, включая даже ФБР", - уверенно заявил он.
Организациям, локальные компьютерные сети которых имеют выход в другие сети, в том числе в Internet, "требуются поистине огнеупорные стены для защиты от компьютерных пиратов. Попытки взлома компьютерных систем по-прежнему многочисленны", - заметил Деннис Стайнауэр.
По данным исследования, основными средствами защиты компьютеров в учреждениях являются антивирусные программы и контроль доступа к компьютерам. Применяются и другие меры, такие, как изоляция компьютеров, загрузка только защищенных от записи гибких дисков, использование различных вспомогательных программ, а также шифрование файлов. Исследование показало, что главный источник бедствия - дискеты, приносимые в организации извне. По этой причине происходит более 60 процентов случаев заражения компьютеров вирусом.
Вновь взломана банковская корпорация "Ситибанк"
Иммигрант из России Александр Лашманов, один из организаторов "электронного взлома" банковской корпорации "Ситибанк", признал себя виновным. Об этом сообщил официальный представитель генерального прокурора Марвин Смилон в беседе с корреспондентом ИТАР-ТАСС.
Как подчеркивается в заявлении федерального прокурора Манхэттена Мэри Уайт, переданном в бюро ИТАР-ТАСС, Лашманов признался, что сообщил информацию о своих личных счетах в Тель-Авиве своим сообщникам в России, которым удалось незаконно подключиться к компьютерной сети "Ситибанка". Помимо того, Лашманов также признал, что его сообщники незаконно перевели деньги со счетов клиентов "Ситибанка" на его личные счета, открытые в пяти израильских банках, а он пытался эти деньги обналичить.
Приговор Лашманову будет вынесен 10 апреля этого года - ему грозит тюремное заключение сроком до пяти лет и штраф в 250 тысяч долларов. Трое сообщников Лашманова также признали свою вину и ожидают решения суда. Пятый подозреваемый - Владимир Левин находится в руках британских служителей закона, с которыми американское правосудие ведет переговоры о выдаче "компьютерного взломщика".
Военные секреты - легкая добыча хакеров
ВАШИНГТОН (округ Колумбия) По сообщению одного из должностных лиц Управления всеобщих расчетов (General Accounting Office - GAO), датские хакеры в апреле и мае прошлого года обследовали содержимое компьютеров в 34 объектах Министерства обороны США, в ряде случаев изменив или скопировав информацию, связанную с военными операциями в Персидском заливе.
Директор GAO Джек Брок, давая свидетельские показания перед подкомитетом Сената по правительственной информации и предписаниям Gavernment Information and Regulation, заявил, что во многих местах хакеры смогли получить доступ к несекретной стратегической информации, касающейся переброски личного состава и данных о развертывании снаряжения и боевой техники.
Как сказал Брок, информация о личном составе могла быть использована для выявления тех, кто потенциально готов продать секретные сведения. "Более того, некоторые военные и правительственные чиновники выразили серьезную озабоченность по поводу того, что скопление больших объемов несекретной стратегической информации может поставить под угрозу сохранность секретных данных", - добавил он.
Операции войск США на Ближнем Востоке не пострадали от утечки информации из Министерства обороны, но установленный GAO факт свидетельствует, по мнению сенатора Херба Кола (округ Висконсин), о "потенциально серьезной угрозе нашей национальной безопасности".
Брок считает, что хакеры сумели проложить себе путь к компьютерам военных по сети Internet через университетские системы.
Они вломились в эти системы, используя широко известные "дыры", такие, как пароли по умолчанию и недостатки компьютерных ОС, а во многих случаях внося и модификации, чтобы получить привилегии администратора базы данных и создать в ней для себя привилегированные бюджеты ресурсов.
Вторжения хакеров наглядно показывают, сколь мало внимания уделяется обеспечению безопасности данных американскими правительственными органами, хотя парламентом в 1987 г. был принят Акт о компьютерной защите.
Конгрессмен Дэн Гликман (округ Канзас), который был инициатором принятия упомянутого акта, отмечая, что, "несмотря на очевидную угрозу, сотрудники наших собственных правительственных органов просто плюют на этот закон".
Цель законодательного акта состоит в усилении с помощью необходимых мер данных, хранимых в федеральных компьютерах.
ПРИЧИНЫ И СЛЕДСТВИЯ. Как сообщила GAO в мае 1990 г., ни одно из агентств не выполнило в полном объеме запланированную проверку защиты данных и только 38 процентов из 145 плановых мероприятий по обеспечению их безопасности было реализовано.
По словам официальных представителей агентств, из-за бюджетных ограничений и недостаточной поддержки со стороны высшего руководства (в отношении выделения ресурсов и принятия на себя обязательств) проверка и не могла быть выполнена.
Слабая защита данных открыла иностранным хакерам в последние годы свободный доступ к самым различным правительственным компьютерным системам США. Так, в сентябре прошлого года из официальных израильских источников стало известно, что во время войны в Персидском заливе 18-летний хакер проник в компьютеры Пентагона и извлек оттуда информацию, относящуюся к ракетам "Патриот", и другие секретные сведения.
Еще один случай - 20-летний студент, изучающий вычислительную технику в Австралии, ожидает суда по делу о незаконном получении доступа к американским правительственным, университетским и коммерческим компьютерам в феврале и марте 1991 г. В предъявленном иске среди прочих обвинений ему вменяется вывод из строя на 24 часа компьютера НАСА и уничтожение файлов в компьютере, принадлежащем одной техасской корпорации.
Возможности компьютерного ограбления банков в России
В нашей стране до сих пор не известно ни одного компьютерного ограбления банка. Специалисты объясняют это отсутствием законодательной базы, качественных телекоммуникационных систем электронных платежей - когда сам клиент, а не банк, действующий по указанию клиента, списывает со своего расчетного счета в пределах определенного остатка какую-то сумму.
Пока клиент может лишь переслать в банк платежку в электронном виде. Дальнейшее прохождение денег (между банком и РКЦ и далее) связано с обязательной пересылкой и обработкой первичного бумажного документа. Естественно, при такой "технологии" ограбить банк с помощью компьютера практически невозможно.
Как правило, в утечке информации из банка или хищении средств замешаны сотрудники. По этой причине все внимание сосредоточивается на защите данных внутри банка, а информация, исходящая сегодня, практически не защищается. Так, например, с точки зрения криптографической защиты, межбанковский обмен данными не выдерживает никакой критики.
В этой связи уместно вспомнить случай, который произошел с двумя банками, работающими в Северо-Западном регионе РФ. В программе, которая готовит данные для РКЦ, случайно была некорректно набрана информация. В частности, вместо МФО одного банка было набрано МФО другого банка, и в таком виде информация была отправлена в РКЦ (от имени того банка, в котором произошла ошибка).
Соответственно, этот банк получил из РКЦ подтверждение о переводе средств, однако с его корсчета сумма не была списана. Оказалось, что эти средства были списаны с другого банка - того самого, чье МФО фигурировало в данных для РКЦ. Позже выяснилось, что программа для РКЦ не проверяет, соответствует ли МФО банка реальному плательщику.
Существует еще и проблема идентификации клиентов: ведь мало кто из банковских служащих знает их в лицо. Так, весной 1996 года "Часпромбанк" принял в работу поддельную платежку на 700 тыс. долларов. По мнению начальника управления информационных технологий Петербургского социального коммерческого банка (ПСКБ) Феликса Шепскиса, платежное поручение с печатью и подписями давно перестало быть веским доказательством прав на перевод денег пришедшего в финансовый институт человека.
В последнее время все больше фактов свидетельствует о том, что многие отечественные банковские структуры не придают должного значения защите собственных компьютерных систем. Как заметил Феликс Шепскис, наибольший урон банку может нанести злоумышленник, который проникнет в компьютерную базу данных с правами администратора и получит доступ не к отдельным счетам, а к полному объему банковской информации. Если эти данные ему удастся унести с собой на магнитном носителе, то последствия такой "разведывательной операции" трудно предсказать.
По различным оценкам, от 85 до 95 процентов всех российских банковских сетей построены на сетевых операционных системах Novell NetWare. Эксперты считают, что только 80 процентов сетей Novell NetWare в местных банках имеют лицензии. Оставшиеся 20 процентов используют нелицензионные (иначе говоря, краденые) копии Novell, причем основная масса таких банков работает на Novell NetWare 3.11 - морально устаревшей и достаточно просто взламываемой ОС.
Одним из самых известных российских процессов, связанных с компьютерными преступлениями в банковской сфере, специалисты считают инцидент во "Внешэкономбанке". Там начальник отдела автоматизации "Внешэкономбанка" написал "закладку" в программу, которая в процессе эксплуатации компьютерной системы банка переводила на счет злоумышленника небольшие суммы (округления, возникающие в процессе банковских операций) с остатков на валютных счетах клиентов.
Подобное преступление чрезвычайно трудно раскрыть, поскольку на балансе банка присутствие такой "закладки" никак не отражалось.
Эксперт по защите информации Питер Ньюман считает, что в области систем компьютерной безопасности должно произойти нечто, сравнимое по последствиям с чернобыльской аварией, прежде чем потенциальные жертвы компьютерных преступников обратят внимание на существующие проблемы.
Одним из новых видов преступлений,
Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или "электронные", преступления.
Эта проблема привлекла к себе внимание криминалистов ведущих зарубежных стран в 70-80-х годах, когда начался расцвет компьютерной техники, повлекший за собой целый комплекс негативных последствий, обостривших ситуацию с защитой ценной информации, содержащейся в базе данных компьютеров и компьютерных систем.
Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. "Мы живем на весьма опасной бомбе" - таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.
Почему эта "бомба" считается столь опасной? Прежде всего потому, что потенциальные возможности нарушителей сохранности информации бесспорны и очевидны. С помощью компьютера можно довольно просто получить доступ к чужой информации, использовать ее в корыстных целях, контролировали работу различных организаций и отдельных сотрудников.
Беспомощность перед компьютерным взломом, реализуемым в сетях ЭВМ программными методами, дала основание некоторым международным экспертам по безопасности объявить "чрезвычайное положение" в области компьютеров. Британский специалист Эдвард Уилдинг пишет: "Мы проигрываем битву!". "Проникнуть в тайну банковских вкладов - это элементарно!" - как бы вторит ему Александр Агеев, крупный российский специалист, возглавляющий научно-исследовательский центр компьютерной безопасности.
В порядке эксперимента Агеев "вошел" в вычислительную сеть Главного управления Центрального банка России по Санкт-Петербургу и получил распечатку счетов 44 тысяч вкладчиков Промстройбанка. Он был просто поражен состоянием отдельных счетов предприятий, фирм, граждан.
Итак, получить информацию о счетах банков не составляет труда.
Прежде всего можно разбогатеть, элементарно переписывая суммы с разных счетов на свой собственный. Достаточно сделать три-четыре операции, и никто уже никаких концов не отыщет. Если делать это аккуратно, владельцы крупных сумм не обнаружат, что у них пропало каких-нибудь 100-200 тысяч. Поставив дело на широкую ногу, можно организовать контроль за всеми счетами банков и создать нечто вроде мафиозной "аудиторской" структуры. И для этого нужен всего лишь персональный компьютер! Он слишком послушный раб своего хозяина: исполнит любые указания, даже если они противоречат чести и морали.
Наибольшая опасность, возникающая в связи с возможностью нелегального проникновения в информационную компьютерную среду, состоит в возможности искажения, кражи или уничтожения жизненно важной, ценной информации, что может не только привести к значительным финансовым и временным потерям, но и вызывать человеческие жертвы.
К примеру, в США ежегодные убытки от компьютерной преступности только в области банковского и делового электронного документооборота оцениваются в 100 миллиардов долларов, в Великобритании - в 4,45 миллиарда долларов, в Западной Европе - в 30 миллиардов. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что на Западе половина финансовых и экономическим преступлений происходит теперь с использованием компьютерных сетей. К слову, крупнейшее электронное хищение денежных средств произошло там пять лет назад, когда со счетов всемирно известной фирмы БМВ было снято 700 миллионов долларов. Злоумышленники не найдены до сих пор.
По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Количество попыток вторжения в электронные сети стремительно растет. Проведенное американскими специалистами исследование показало, что число случаев пиратского доступа к компьютерам в США за последний период возросло с 339 тысяч в 1989 году до 684 в 1991 году.
"Требуются поистине огнеупорные стены для защиты от компьютерных преступников", считает Деннис Стайнауэр, эксперт по электронной безопасности из Национального института по стандартам и технологии.Во всяком случае, тот факт, что в США уже написана "Малая черная книга компьютерных вирусов", содержащая подробные инструкции по созданию компьютерных инфекций (разрушительных программ), подтверждает высказанную специалистом озабоченность.
Опасность компьютерных преступлений многократно увеличивается, когда преступник получает доступ к автоматизированным банкам данных, обслуживающим системы национальной обороны и атомной энергетики.
На конгрессах программистов стали демонстрироваться коды новых программ-вирусов. Компьютерные журналы помещали о них подробные статьи, не подозревая, что тем самым способствуют распространению эпидемии: еще не умея думать, ЭВМ уже научились болеть.
С личных дисков пользователей и программистов вирусы попадали в информационные сети, заражая сотни компьютеров.
В качестве информации для размышления приводим сообщение газеты "Цзиньцзи жибао" (25.05.89), перевод которого был прислан в редакцию "Техника Молодежи" китайским журналистом Мо Гунминем.
13 апреля 1990 года. Пятница. Компьютеры заводов, НИИ и госучреждений Китая оказались заблокированы вирусом "черная пятница"...
О первом случае заражения китайских ЭВМ программными вирусами сообщалось в апреле 1989 года, когда компьютеры алюминиевого завода Синань оказались поражены вирусом "хлорелла". За год эти вирусы с поразительной быстротой распространились по всей стране. Ситуация приобрела настолько драматический характер, что в конце 1989 года пришлось провести профилактическую проверку 12 750 ЭВМ. Тогда же было установлено, что почти пятая часть из них заражена вирусом "хлорелла". Причем специалисты предполагают, что в Китае инфицировано никак не меньше 6 тысяч ЭВМ.
По подсчетам ведомств государственной безопасности Китая, в стране циркулирует никак не меньше 18 видов компьютерных вирусов, семь из которых зарубежного происхождения. Помимо "хлореллы" (другое название "пятна"), размножаются вирус "джута" ("новозеландский"), обладающий разрушительным действием, "пакистанский", "дождевые капли", музыкальные, исполняющие ровно в 17.00 мелодию, и другие.
Появление ЭВМ-вирусов, угрожающих информационным потокам в Китае, вызвало глубокую озабоченность правительства. В июле 1989 года Госсовет КНР поручил Министерству государственной безопасности руководство борьбой с заражением ЭВМ.
Возьмем хотя бы лексику, которой мы оперируем по отношению к PC. Компьютерные курсы помогают новичкам овладеть компьютером, продвинутые юзеры довольно часто употребляют по отношению к машине глагол "люблю" (или "не люблю"). Например, люблю (или не люблю) Windows 95, ОС/2, Mac, PC и т. п. И наконец, администраторы сети, эти настоящие ценители компьютерного секса, постоянно стремятся остаться с машиной наедине. Они закрываются в своих каморках-серверных и общаются со своими любимицами до позднего вечера, а иногда они не прочь остаться в своей обители и на ночь. А дома, говорят, у них тоже есть... одна, две, а то и три машины для удовлетворения насущных потребностей! Вы когда-нибудь встречались с ними? Они выглядят по-разному и в то же время похожи друг на друга. Чем? Наверное, воспаленными от бессонницы глазами и лихорадочным взором, что во все века было присуще влюбленным.
Конечно, иногда они готовы заняться любовью и не с машиной, но к тому времени, как это странное желание становится потребностью, компьютероманы уже настолько забывают о нюансах человеческого общения, что найти себе партнера им становиться сложно. И опять им на помощь приходит любимая машина. В Интернете можно найти достаточное количество сайтов, так или иначе связанных с сексом. На эту тему долгими одинокими ночами компьютерщики всего мира ведут захватывающие диалоги и групповые беседы. Одной из разновидностей компьютерного секса можно считать секс по e-mail'y. Один знакомый, жена которого учится в другой стране, знает толк в такого рода общении, однако он утверждает, что заниматься любовью с помощью электронной почты не так безопасно, как кажется на первый взгляд: можно подцепить какой-нибудь компьютерный вирус.
Поклонники компьютерного секса знают о нем гораздо больше. Возможно, кто-нибудь из них более красочно и разнообразно сможет рассказать о прелестях виртуальной любви. Но, господа! Не кажется ли вам, что в такой ситуации нас ждет судьба динозавров?"
Выслежен очередной хакер
В настоящее время ФБР ведет расследование действий некоего уже идентифицированного хакера против компании World Lynx.
Как сообщается, в течение 6 недель хакер буквально терроризировал компанию, являющуюся проектировщиком сайтов WWW и провайдером высокоскоростного доступа к Internet. Компания несла убытки, а ее клиенты не могли получить услуги. В конце концов специалисты World Lynx были вынуждены полностью реконструировать систему. После этого они начали отслеживать действия злоумышленника и наконец засекли его на своем сервере.
После этого было делом техники определить конкретные реквизиты хакера.
Заявление в ФБР от компании было подано еще за две недели до того, как хакер был выслежен. Как установили сотрудники спецслужбы, преступник целенаправленно пытался разрушить сервер, а не просто искал доступ к каким-либо данным. Теперь он задержан, но его имя в интересах следствия не раскрывается.
Взять банк с помощью телевизора "Юность"
Если возле банка долго стоит какой-нибудь обшарпанный микроавтобус, это необязательно означает, что он сломался. Возможно, из него, на расстоянии нескольких десятков метров, снимается информация с экрана компьютера, находящегося в банке, что в дальнейшем поможет или просто похитить деньги, или осуществить какую-то коммерческую сделку, или шантажировать каких-то лиц.
Чтобы провести такую операцию, нужна не такая уж сложная аппаратура. Самое простое устройство состоит из телевизора "Юность" и усовершенствованного портативного радиоприемника. Если изображение на дисплеях защищается, то информацию можно считывать с кабелей и тоже на расстоянии.
Конечно, это звучит немного фантастично, особенно для нашей страны, однако не будем забывать, что отечественные инженеры и ученые придумали немало хитроумных устройств для сбора информации, которыми пытались оснастить и американское посольство. А сколько подобных примеров не стало достоянием гласности. И с тех пор, как наши спецслужбы начали разваливаться, соответствующая информация стала растекаться, а приборы, изготавливаемые на электронных предприятиях, попали в руки криминальных структур.
Не лишним здесь будет вспомнить нашумевший случай с фальшивыми авизовками. Там речь шла не только о подделке банковских платежек, но о подделке именно электронных элементов путем проникновения в банковские каналы связи. После этого по распоряжению ЦБ банки внедрили системы защиты финансовой информации, передачи электронной банковой подписи. Однако, когда самый простой путь для хищения был закрыт, появились новые. Не случайно в большинстве крупных европейских банков сейчас созданы службы технической защиты информации, которые являются только частью больших структур, занимающихся обеспечением безопасности банковской деятельности. И речь в этом случае идет не столько об осуществлении охранных функций, сколько о защите конфиденциальных или просто секретных сведений, о проверке надежности клиентуры, о количестве невозвращенных денег, исчезающих заемщиков и тому подобное. Это потому, что криминализация атмосферы, в которой действуют банки, становится сейчас все большей и большей проблемой.
Взломан Web-сервер ЦРУ
Коммерциализация Internet не только продолжается, но и убыстряется день ото дня. О былых временах, когда Сеть Сетей была полностью неконтролируема и неподцензурна, ветераны вспоминают с ностальгией. Новое поколение хакеров не ограничивается сочувствием им. Рост Internet-коммерции привел к появлению программ генерации номеров кредитных карточек, а наступление на свободу выражения, которое возглавил Билл Клинтон, привело партизан Internet в бешенство. Служба CNN Online с готовностью сообщила об актах вандализма, учиненных хакерами.
В августе хакеры "размялись" в Министерстве юстиции США. Вывеску Justice Department поменяли на Injustice Department, превратив организацию в "Министерство несправедливости". В качестве главы министерства выступал Адольф Гитлер, на фоне фашистских свастик, а одного из чиновников заменила обнаженная до пояса девушка.
Взламывали сервер шведские хакеры, некоторые надписи они перевели на родной язык, чтобы соотечественники читали и гордились. Как "правильные" хакеры, они трудились из благородных побуждений - во имя свободы. Главный объект их ненависти - Акт о недостойных материалах в Internet Билла Клинтона. Под изображением вышеупомянутой девушки они написали, что домашняя страница Министерства юстиции противоречит Акту.
Потренировавшись на правовых органах, ребята успешно штурмовали домашнюю страницу ЦРУ. Некто связался с CNN и сообщил о том, что шведские хакеры учинили беспорядки на сервере Управления. На вопрос, что же там происходит, доброжелатель ответил "посмотрите и увидите". Увидев, сотрудники информационного агентства скопировали экран и тут же поместили картинку на свой узел. ЦРУ было "перекрещено" в Central Stupidity Agency.
Представители и ЦРУ, и Министерства юстиции, разумеется, сделали заявления, что ценная и секретная информация осталась недоступна хакерам. Сведений о том, что личности налетчиков установлены, нет, как нет и сведений о том, каким образом были защищены серверы. Пентагон тоже жалуется на непрестанные атаки и говорит о "40000 потенциальных шпионов".
Хакерские атаки, похоже, беспокоят поставщиков Web-услуг, но не заставят их отступить. Российская компания Uni, которая, в частности, занимаются установкой Web-серверов, включила сообщение о взломе Министерства юстиции в последнюю подборку своих пресс-релизов - они распространялись на семинаре, на котором, помимо прочего, рассказывалось о том, что компания взялась за продвижение брандмауэров Checkpoint. Злодеяния хакеров никого не отпугнут от стремительно раскручиваемой Web-коммерции.
WebTV накаляют обстановку
Несколько утихшие споры о цензуре в Internet вспыхнули с новой силой после того, как хитом сезона стали приставки к телевизорам WebTV. Эти приставки предназначены для обеспечения доступа к Internet через простые домашние телевизоры и, таким образом, намного расширяют аудиторию Сети. Ожидается, что приставка WebTV станет лучшим рождественским подарком во многих американских семьях.
Однако уже возникают проблемы с доступом к сайтам, содержащим сцены порнографии и насилия. Сами по себе приставки имеют три уровня фильтрации информации: без фильтра, фильтрация через поисковую систему Yahooligans! компании Yahoo! и некий промежуточный уровень для подростков. Кроме того, WebTV можно снабдить программными фильтрами, разработанными компанией SurfWatch, которые блокируют доступ к запретным сценам и выводят на экран надпись "Стоп".
Тем не менее простое решение не всегда самое лучшее. Системы фильтрации для WebTV блокируют не только похабные сцены, но и вполне безобидные произведения искусства. Компании, продвигающие телеприставки на рынок, считают, что не увидеть статуи Микеланджело или картины Ренуара - малое зло, с которым нужно смириться, чтобы не столкнуться с большим злом. Иначе думают создатели сайтов с коллекциями произведений искусства - их творения теперь становятся недоступны массовой аудитории.
За чей секс мы платим
Гороскопный бум начался в Санкт-Петербурге примерно два года назад. Правда, "гороскопным" его называют условно, потому что в большинстве случаев речь идет не о гороскопах, а о так называемом "сексе по телефону", количество желающих заняться которым растет у нас в геометрической прогрессии.
Так, услугами сексуальной сервисной службы, расположенной в Канаде, только за полгода ее существования воспользовались около 3 тысяч петербуржцев. Еще более 2 тысяч человек выслушивали порнографические сказки аналогичной чилийской службы в течение всего одного месяца текущего года. Вообще же сегодня любой житель нашего города может развлечь себя телефонным сексом как минимум по 250 различным международным телефонным номерам.
Приведенные цифры невольно наталкивают на мысль о том, что не все, распространенное на Западе, годится для России. Наглядное подтверждение тому - неуклонно растущее количество претензий горожан на неправильно выставленные им счета за международные переговоры с сексуальными службами, которых, как утверждают граждане, они не вели.
Чтобы полностью разобраться в феномене телефонного пиратства, необходимо для начала понять, кто же такие эти пираты. Они сидят в подвалах, на лестничных клетках, на улице у распределительных шкафов и боксов телефонной связи? Они имеют дома компьютеры с модемами и через электронные сети воруют чужие телефонные номера? У них совершенное оборудование связи, позволяющее запутать далеко не совершенное аналогичное оборудование на международной телефонной станции? Они - работники самих телефонных станций, занимающиеся "телефонным сексом" в рабочее время на своих рабочих местах, а после "перекидывающие" данные о разговорах на случайных абонентов? А может быть, это - умельцы, использующие так называемый индуктивный способ подключения к чужим абонентским линиям?
Специалисты считают, что в той или иной степени имеют место все перечисленные типы. Однако, чтобы бороться с каким-то явлением, необходимо сначала осознать его причину, а потом уже следствие.
Поэтому в сегодняшней статье нас интересуют те, КТО этим занимается, а также ПОЧЕМУ они это делают.
На поставленные вопросы журналист Лев Годованник попросил ответить главного сексопатолога Петербурга профессора Медицинской академии последипломного образования Сергея Сергеевича Либиха.
- Отечественная психиатрия не располагает никакими серьезными исследованиями на эту тему. Поэтому все, что я скажу, - лишь основанные на собственном профессиональном опыте предположения...
Какими я вижу людей, пользующихся сервисом "секс по телефону"?
Во-первых, я вижу их людьми, склонными подслушивать подробности чужой половой жизни. Как правило, таким образом они и возбуждаются.
Во-вторых, они могут быть людьми со сниженной потенцией. Прошу не путать: сниженная потенция не есть импотенция. На таких людей слабо действуют обычные возбуждающие факторы, поэтому для совершения реальных половых актов им необходимо параллельное влияние грубого возбудителя. На них и рассчитана различная порнографическая продукция, в том числе телефонные сказки.
Вероятно, это психопаты, хотя термин "психопатия" здесь не совсем корректен. Скорее, тут речь идет о людях, у которых акцентуированы какие-то отдельные стороны характера (от слов: акцент, ударение). Это - дисгармоничные личности психопатического плана, но не полные психопаты. Вероятность того, что они душевнобольные, я полностью исключаю.
По возрасту это скорее всего подростки. Ведь интерес к порнографии любого вида, как правило, свидетельствует об инфантильности, об отсутствии у человека эротической культуры. Но это могут быть и просто очень робкие, замкнутые люди, которым сложно подойти к женщине.
- Но человек, подсоединяющийся к чужой телефонной линии для удовлетворения своих сексуальных потребностей, фактически совершает продуманное воровство. Не свидетельствуют ли подобные поступки о нарушенной психике?
- Совсем не обязательно. Я думаю, что это - обыкновенная безнравственность. Телефонные воры не являются психически больными людьми только потому, что они воруют.
Им просто наплевать на тех, кто должен будет платить.
С другой стороны, стык психиатрии и криминалистики является предметом многочисленных научных споров уже не одно столетие, и наверняка найдутся специалисты, которые ответят на этот вопрос по-другому.
- Работники АО "Междугородный международный телефон", обеспечивающего всю международную связь Петербурга, а значит и выставляющего горожанам счета, в том числе за пользование услугами международных сервисных служб, также считают, что большинство не признанных абонентами переговоров такого рода - дело рук их же собственных детей-подростков. Нередко подобные "семейные секреты" раскрываются. Как в таких случаях следует поступать родителям?
- Не бить и не скандалить. То и другое только ожесточит подростка, но ни к чему хорошему не приведет. Если хотите, чтобы ваши дети, интересующиеся сексуальными сервисными службами, перестали пользоваться их услугами, воздействуйте на них через так называемую референтную группу. Этим термином психологи именуют людей, имеющих в глазах подростков какой-то вес. Ими могут быть друзья из спортивной секции, тренер, любимая девушка, старший брат и так далее. В подростковом возрасте молодой человек как раз выходит из-под влияния родителей, что делает неуместным и бессмысленным любое грубое вмешательство.
Хочу напомнить всем родителям: любые сексуальные проявления ваших детей ни в коем случае не должны вызывать у вас резкую критику или насмешку. То и другое лишь ухудшит дело, ведь резкое воздействие всегда вызывает столь же резкое противодействие, последнее закрепляет в психике подростка соответствующие наклонности.
С начала мая 1996 года специалисты АО "Междугородный международный телефон" используют новый метод борьбы с телефонными пиратами. Теперь все желающие послушать сексуальные сказки вынуждены говорить сначала с оператором. При этом стоимость разговора соответствует тарифам автоматической связи.
Оператор перед тем, как соединить клиента с "очаровательной незнакомкой", предупредит его о примерной стоимости удовольствия, а также удостовериться в том, что столь дорогой разговор заказан именно с того номера телефона, с которого поступил заказ.
Казалось бы, все - можно вздохнуть спокойно. Тщательно следящие за всеми рекламными объявлениями в прессе, наши телефонисты будут успевать вовремя переключать на оператора вновь появляющиеся "сексуальные номера". Последние, кстати, имеют обыкновение постоянно меняться. Однако новые данные, полученные работниками АО "Междугородный международный телефон", не только перечеркивают многие их надежды, но и заставляют содрогаться большинство родителей.
Агенты зарубежных сексуальных служб, заметившие, видимо, некоторый спад спроса на телефонный секс, изменили стиль своей работы. Раньше в рекламные отделы различных газет (в основном центральных) приходили незнакомые люди и платили наличными за размещение разрисованной полураздетыми девочками рекламы.
Теперь они изменили тактику, поняв, что после демарша телефонистов информацию желательно доводить до потенциальных клиентов напрямую.
Мужчины среднего возраста подходят на улице к подросткам, угощают их чем-нибудь и предлагают новые номера телефонов. Они приходят в школы и распространяют информацию среди учащихся. Последние же со скоростью испорченного телефона передают ее друг другу, после чего, казалось бы, никак не связанные между собой родители получают миллионные счета с одинаковыми непонятными кодами. Тяга к запретному заражает целые школы, что обеспечивает телефонным сутенерам постоянную клиентуру.
Итак, вы получили счет за телефонные переговоры, которых не вели. Означенная там сумма в несколько раз превышает месячный доход всей вашей семьи, вы в шоке, не знаете, что делать, куда жаловаться.
Сначала - успокойтесь. Срок оплаты телефонных счетов - 15 дней, за это время вполне можно провести домашнее расследование и определить, не пользовались ли втихую услугами международной связи ваши дети или заходившие в гости знакомые. Если вы уверены в своей правоте, пишите претензию на имя технического директора АО "Междугородный международный телефон".
Не располагающие особыми техническими навыками и хорошей импортной аппаратурой воришки нередко подключаются к абонентским линиям напрямую.В этом случае абонент слышит характерное для набора номера позвякивание, а также при поднятии трубки может быть услышан чей-то разговор. Оба варианта означают, что пират не отсоединил вашу линию, а просто подключился к ней. Воришка поумнее сначала отсоединит вас, а потом уже подсоединится сам. Многие ведь замечали, что телефоны у них иногда не работают по полтора-два часа, а потом вновь включаются.
Во всех названных случаях сразу же идите к соседям и звоните в курирующее ваш телефон бюро ремонта. Если же вы услышали чужой разговор в трубке, то лучше звонить в милицию. Как бы ни развивались события дальше, вы всегда сможете доказать свою правоту, потому что и вызов милиции, и обращение в бюро ремонта будут письменно зафиксированы.
За чистоту e-mail!
America Online начала общественную кампанию против "мусорной почты" (junk mail), в последнее время наводнившей AOL и доставляющей немало хлопот ее пользователям. "Мусорная почта" - это жалоба наших пользователей номер один", - заявил исполнительный директор AOL Стив Кейз (Steve Case) в распространенном неделю назад письменном заявлении. Проблема почтового мусора - всеамериканское бедствие XX века, но с его электронным вариантом справиться будет полегче. Планируется бесплатно распространять программы-фильтры e-mail, которые позволят выбрасывать нежелательную почту даже до ее прочтения пользователем.
Что же представляют собой непрошеные письма, называемые еще жаргонным словечком "spam" (консервы)? Как правило, это автоматически рассылаемая реклама различных платных сайтов пикантного содержания, прайс-листы дешевого компьютерного "железа" и схемы "как быстро заработать миллион".
Страдает от такой почты не только AOL, но и любой крупный провайдер, списки адресов пользователей которого можно раздобыть в Интернете. Это становится проблемой и для некоммерческой сети Fidonet, узлы которой вынуждены перекачивать массу почтового хлама.
Меры, которые собирается предпринять AOL против отправителей, не новы и не эффективны - например, блокировка доступа с определенного адреса или домена. Отправители непрошеной почты легко это обходят, все время меняя домены и адреса. Между тем такой способ остается практически единственным методом централизованной борьбы с нежелательным явлением. Слишком раздражительные пользователи иногда посылают на адрес отправителя "макулатуры" swap-файлы своих любимых операционных систем. Но и это, увы, часто не имеет никакого эффекта, кроме перегрузки провайдера.
Заработав первую сотню тысяч долларов, мошенники ударились в загул
Сотрудники управления по экономическим преступлениям ГУВД Москвы ликвидировали группировку, участники которой длительное время совершали мошеннические операции с поддельными кредитными карточками Eurocard, VISA, MasterCard и American Express. В развернутую преступниками сеть было вовлечено окало 40 человек. Одни за вознаграждение доставляли номера кредитных карточек и данные их владельцев, другие воспроизводили карточки из белого пластика или делали слипы с них, третьи оплачивали ими счета, подкупая кассиров магазинов. По самым скромным подсчетам, ущерб, нанесенный мошенниками московским коммерческим структурам и держателям карточек, составляет $500 тыс.
Эта криминальная история началась еще в прошлом году. Примерно с сентября сотрудники УЭП стали получать оперативную информацию о том, что в Москве действует преступная группа, совершающая незаконные операции с кредитными карточками из белого пластика и слипами. Хищения составляли несколько тысяч долларов с каждой мошеннической операции.
Для того, чтобы поймать преступников, сотрудники УЭП обратились за помощью к службам безопасности American Express и Компании объединенных кредитных карточек (United Card Service). Сообща были установлены магазины, в которых мошенники расплачиваются поддельными карточками или катают с них слипы. За кассирами начали следить. Наблюдение долгое время результатов не приносило: мошенники старательно избегали повторных встреч с работниками коммерческих структур, которые оказывали им услуги. Связь между преступниками и их сообщниками из коммерческих структур поддерживалась с помощью пейджеров. Причем связные знали только номер партнера, в лучшем случае его имя. Тем не менее УЭП удалось собрать данные на преступную группу и ее сообщников. Оказалось, что в аферу вовлечены сотрудники достаточно респектабельных фирм, таких, как "Калинка", "Родити", "Венский дом".
Разработка и розыск преступников продолжались до середины марта нынешнего года. Наконец 18 марта на Тверской улице при попытке расплатиться поддельной карточкой из белого пластика были задержаны два руководителя группы (фамилии пока не разглашаются).
Через день на Чистопрудном бульваре попался еще один. В дальнейшем в раскинутые УЭП сети угодило еще 40 человек - участников и пособников группировки. Большинство из них после допросов были отпущены под подписку о невыезде. Организаторы аферы, кстати, были задержаны вовремя: мошенники уже чувствовали, что милиция идет по их следу, и обзавелись загранпаспортами с открытыми визами нескольких европейских стран, куда намеревались в ближайшее время уехать на постоянное жительство. Главарь же группировки собирался в конце марта отправиться в Таиланд, где ему, как весьма квалифицированному специалисту, предложили работу в крупном совместном предприятии, занимающемся операциями с пластиковыми деньгами.
В ходе обыска на квартире одного из задержанных был обнаружен подпольный цех, в котором из белого пластика изготовлялись копии Eurocard, MasterCard, VISA и American Express. Всего было найдено 300 заготовок и копий карточек, а также оборудование для их производства. Карточки, конечно, не идеально воспроизводили оригинал, но мошенники к идеалу и не стремились: сходило и так.
Свою деятельность они начали с того, что осенью прошлого года наняли несколько агентов в крупных столичных гостиницах, с помощью которых за весьма скромную плату (порядка $10-20) получали номера кредитных карточек и данные на их владельцев. В собственном цехе изготовлялась копия карточки и5 белого пластика. Производственная мощность цеха была рассчитана на подделку до 200 карточек и слипов ежедневно.
Преступники договаривались с кассирами магазинов, работниками баров и ресторанов о том, что они вместо American Express примут к оплате явную фальшивку. По оперативным данным, кассиры получали за это 25 процентов наличными от суммы приобретенного товара или оказанных услуг. Часть полученних таким образом товаров перепродавалась. По словам милиционеров, преступления стали возможны во многом потому, что руководители обманутых структур не следили за своими подчиненными и не знали всех тонкостей работы с пластиковыми деньгами.
Более того, поскольку некоторые магазины продавали товары сомнительного происхождения, чуть ли не контрабанду, их владельцам поднимать шум вообще было ни к чему.
По самым скромным подсчетам, мошенники заработали около полумиллиона долларов США и намеревались оплатить фальшивками товаров еще на $250-280 тысяч долларов.
Как вполне серьезные коммерсанты, вначале они старались не выбрасывать денег на ветер и вкладывать их в развитие "производства": приобретали оборудование для изготовления карточек, расширяли сеть агентов в коммерческих структурах. Затем, когда прибыль стала измеряться десятками тысяч долларов, мошенники начали гулять в шикарных ресторанах, взяв за правило обмывать едва ли не каждую успешную операцию.
Бандиты мошенников не беспокоили, хотя среди владельцев кредитных карточек, копиями которых столь успешно пользовались преступники, были не только бизнесмены, но и авторитеты криминального мира. Впрочем, абсолютное большинство пострадавших составили интуристы.
По словам сотрудников УЭП, сейчас они располагают данными на несколько тысяч неблагонадежных карточкодержателей и обслуживающих их структур. Некоторые данные уже использованы при разработке мошенников и возбуждении против них уголовных дел. Так был задержан, например, голландский аферист Даув Карнелис ("Ъ" рассказал о нем 3 апреля нынешнего года), оплативший фальшивой карточкой American Express товары и услуги в пятидесяти пяти столичных магазинах, казино и ресторанах.
"Ъ" продолжит следить за расследованием этого
Защищайтесь, господа!
Обеспечение защиты информации необходимо для любых предприятий и организаций (независимо от форм собственности). Различие состоит лишь в том, какие средства и методы и в каком объеме необходимы для ее обеспечения.
Настоящие рыночные отношения, с их неотъемлемой частью - конкуренцией, обязательно требуют использования принципа "выживай", т.е. противодействия внешним и внутренним нападениям или угрозам. Объекты защиты в большей или меньшей степени могут подвергаться различным нападениям, угрозам или находиться в ситуации, в которой они по объективным причинам подвергаются опасности, в зависимости от целей злоумышленников (ЗЛ) и от конкретных условий.
Коммерческая безопасность деятельности фирмы включает в себя экономическую и информационную безопасность фирмы.
Задачами службы безопасности (СБ) является предотвращение внешних и внутренних угроз деятельности фирмы. В случае невозможности их предотвращения фирма существовать не сможет, и, следовательно, ее СБ не нужна.
Угрозы экономической безопасности деятельности фирмы могут быть самыми различными, но мы выделим только основные, к которым в первую очередь относятся угрозы от:
- отдельных сотрудников фирмы;
- злоумышленных группировок;
- криминальных российских структур;
- криминальных зарубежных структур.
Несмотря на очевидность данных угроз, проиллюстрируем их на наиболее ярких конкретных примеpax.
В феврале 1995 годы обанкротился крупный английский банк "Беринге". Это произошло потому, что paботник фирмы Ник Лисон проводил незаконные сделки через счет, который был открыт еще в 1992 году. Убытки в 830 млн. фунтов стерлингов накапливались в течение долгого времени. Ни руководство фирмы, ни аудиторы, ни контролеры не выявили за это время никаких нарушений. Одной из причин явилось то, что Ник Лисон отвечал как за торговые операции, так и за учетную документацию по операционной деятельности, а руководство фирмы не осуществляло должный контроль за раздельным ведением клиентских и собственных счетов брокеров.
В 1994 году пресечена деятельность преступной группы, состоящей из работников РКП ГУ ЦБ по Новосибирской области, Сибирского филиала Инкомбанка и представителей фиктивной коммерческой фирмы. Группа путем перечисления денег по фальшивым платежным документам на счет этой фирмы похитила почти 1,4 миллиарда рублей.
В тяжелых условиях становления рынка ситуация усугубляется мощным и все возрастающим давлением со стороны криминального мира. Ни для кого не является секретом, что многие коммерческие фирмы прямо или косвенно связаны с мафиозными структурами или существуют за счет их средств.
В 1994 году органами МВД выявлены попытки отдельных зарубежных группировок получить по поддельным банковским документам 45 тысяч долларов США в одном из банков России.
Однако положение еще более усугубляется из-за того обстоятельства, что происходит постепенное сращивание российского и зарубежного преступного мира.
Как считают западные специалисты, утечка 20 процентов коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы. Ни одна даже преуспевающая фирма США не просуществует более трех суток, если ее информация, составляющая коммерческую тайну, станет известной.
Уменьшение угрозы экономической деятельности фирмы предусматривает получение информации о конкурентах. Поэтому, вполне естественно, уменьшение данной угрозы для одних влечет за собой увеличение угрозы экономической деятельности для других фирм. Это стало возможным благодаря промышленному шпионажу.
Ущерб от деятельности конкурентов, использующих методы шпионажа, составляет в мире до 30 процентов всего ущерба, а это - миллиарды долларов. Точную цифру убытков указать нельзя по следующим причинам: ни ЗЛ, ни пострадавшие не стремятся предать гласности совершенные действия. Первые - боясь ответственности за содеянное, а вторые - из-за боязни потерять имидж. Этим объясняется высокий уровень латентности правонарушений и отсутствие о них информации в открытой печати. Поэтому до читателей доходит менее 1 процент от всех случаев нарушений безопасности информации, которые обычно имеют уголовный характер.
Для получения информации используют самые разнообразные приемы: "классические" методы шпионажа (шантаж, подкуп и т.п.), методы промышленного шпионажа, несанкционированное использование средств вычислительной техники, аналитические методы. Возможность использования указанных методов появилась потому, что конфиденциальная информация имеет различные формы представления (документ, человеческая речь, машинный носитель и т.п.) и, следовательно, различные способы ее передачи, хранения и обработки. Поэтому спектр угроз информационной безопасности весьма широк.
Промышленный шпионаж достаточно развит в западных странах. Сотни фирм специализируются на изготовлении средств технической разведки и на проведении мероприятий по промышленному шпионажу. В последнее время он получил распространение и в нашей стране. Масштабы промышленного шпионажа можно оценить хотя бы по следующему факту - на проходившей в 1995 году выставке-продаже зарубежных и отечественных средств технической разведки, где было продано 70 тысяч единиц средств добывания информации и только единицы их поиска и борьбы с ними. А всего на выставке было представлено более 2000 видов различных устройств. В настоящее время около 200 российских и зарубежных фирм торгуют на территории России и стран СНГ средствами промышленного шпионажа и контр-шпионажа. Рост конкуренции стимулирует спрос на эти средства.
За последнее время накопилось немало примеров, когда потери коммерческих структур от утечки информации за счет промышленного шпионажа превосходили размеры прямых потерь от краж или разбойных нападений. Нельзя недооценивать возможности промышленного шпионажа и ущерб, который он может нанести банку или фирме. Страшно представить, какие потери "обеспечит" закладное устройство стоимостью всего $10 в случае удачного его размещения в помещениях банка или фирмы. Примеров тому достаточно.
Используют средства и методы промышленного шпионажа, как правило, либо недобросовестные конкуренты, либо мафиозные структуры.
Причем последние, в отличии от примитивной уголовщины, имеют свою собственную разведку и контрразведку, а на их техническое оснащение новейшими и дорогое стоящими средствами не жалеют денег.
Противодействие получению информации с помощью технических средств разведки (ПДТР) достаточно сложно и по силам только специалистам, имеющим практический опыт. Это объясняется следующими основными причинами:
- в общем случае неизвестно, кто, когда, в каком месте и каким образом попытается получить информацию;
- приобретение средств промышленного шпионажа не вызывает затруднений;
- правовая регламентация использования средств промышленного шпионажа отсутствует.
С помощью средств промышленного шпионажа не только различными способами подслушивают или подсматривают за действиями конкурентов, но и получают информацию, непосредственно обрабатываемую в средствах вычислительной техники. Это уже стало повседневным явлением (например, съем информации с дисплеев или сетей связи ЭВМ). Однако наибольшую опасность здесь составляет непосредственное использование ЗЛ средств вычислительной техники, что породило новый вид преступлений - компьютерные преступления, т.е. несанкционированный доступ (НСД) к информации, обрабатываемой в ЭВМ.
По мнению зарубежных экспертов, ущерб, нанесенный фирмам США за счет несанкционированного использования вычислительных сетей, введения и "навязывания" ложной информации из Москвы и Санкт-Петербурга российскими мафиозными структурами, только за 1 квартал 1995 года составил 300 млн. долларов.
Контрольные проверки, проведенные несколько лет тому назад по просьбе ряда банков Москвы специалистами Гостехкомиссии и российского центра "Безопасность" (РЦБ), показали, что при использовании вычислительных сетей относительно просто войти в базы данных, считать и изменять их содержимое, подделывать переводы и т.п.
Приведенный пример показывает, что использование средств вычислительной техники раскрывает новую область для промышленного шпионажа. При этом ЗЛ могут получить доступ не только к открытой информации, но и к информации, содержащей коммерческую и государственную тайну.
Если студент-хакер может войти в сеть НАТО, как это было совсем недавно, и получить секретную ключевую информацию, то в коммерческую вычислительную систему может войти и программист-профессионал, оставшийся без работы и нанятый конкурентами или мафиозными структурами. А если можно войти в вычислительную систему, то можно не только получить информацию, но и всю ее уничтожить или модифицировать. В силу этого банк или фирма потерпят убытки или окажутся на грани финансового краха из-за невозможности выполнения своих функций.
В настоящее время в зарубежных странах появились информационные брокеры, которые с помощью хакеров взламывают системы ЗИ, получают информацию, а затем ее продают. Покупателями могут быть как конкуренты пострадавшей фирмы, так и сама пострадавшая фирма. При этом последняя соглашается на более "тяжелые" условия, ибо существует возможность "информационного шантажа". Отдельные случаи уже имеются в России. Борьба с этим видом преступности затруднительна из-за отсутствия правовой основы.
В части компьютерных преступлений Россия не отстает от зарубежных стран. В 1991 году начальник отдела автоматизации неторговых операций вычислительного центра Внешэкономфирмы совершил кражу на сумму 125 000 долларов. Из материалов уголовного дела, возбужденного по факту кражи, следует, что хищение валютных средств было выполнено с помощью несанкционированного изменения не только программного обеспечения, но и манипуляций с данными по счетам клиентов фирмы. Имея возможность доступа к ЭВМ по роду своих служебных обязанностей, начальник отдела автоматизации незаконным путем создал излишки валютных средств (резерв) на некоторых счетах, которые затем, также незаконным путем, перераспределялись на другие счета, в том числе открытые по поддельным документам. Информация на машинных носителях ЭВМ о движении средств по этим счетам впоследствии корректировалась с целью пополнения на них запасов валютных средств. Компьютерная система фирмы в данном случае служила инструментом, аналогичным по функциональному назначению средствам, обычно используемым для подделки документов.
Необходимость совершенствования системы защиты информации (СЗИ) в телекоммуникационных системах подтверждается растущим числом фактов незаконного обладания финансовой информацией.
ЦБ России в 1994 году выявил подделанных финансовых документов на сумму 450 млн. рублей. Это стало возможным благодаря использованию новой СЗИ компьютерной и телекоммуникационной сети. Точной цифры потерь российских коммерческих банков, обусловленных недостаточным вниманием к безопасности информации, не знает никто. Однако есть все основания предполагать, что они большие.
Противодействовать компьютерной преступною сложно, что главным образом объясняется:
- новизной и сложностью проблемы;
- сложностью своевременного выявления компьютерного преступления и идентификации ЗЛ;
- возможностью выполнения преступлений с использованием средств удаленного доступа, т.е. ЗЛ на месте преступления нет; трудностями сбора и юридического оформления доказательств компьютерного преступления.
В борьбе с особенно убыточными - компьютерные преступлениями правоохранительные органы стаз широко применять криптографические средства защиты информации, которые обладают гарантированной стойкостью. Однако и они не являются панацеей, ибо могут защитить конфиденциальную информация только от части, а не от всего спектра угроз преступного мира.
Анализ зафиксированных фактов и уголовных дел, связанных со всеми видами нарушений безопасности информации, свидетельствует о стремительном росте правонарушений. Кража информации, мошенничество с ней, промышленный шпионаж и т.п. уже превратились в реальный фон деятельности как в государственных, так и в коммерческих структурах. Положение можно охарактеризовать как крайне тяжелое, что обусловлено:
- отсутствием четкого законодательства, предусматривающего административную, материальную и уголовную ответственность;
- отсутствием координации деятельности правоохранительных органов, специальных служб, органов суда, прокуратуры и СБ;
- сложностью учета правонарушений;
- отсутствием необходимого опыта выявления и пресечения различного рода преступлений;
- наращивающейся криминогенной обстановкой.
Представляет интерес сравнение объема финансирования СБ стран Западной Европы и России. Первые расходуют от 15 до 25 процентов годовой прибыли. Анализ средств, расходуемых на содержание СБ коммерческими банками России, показывает, что многие из них тратят менее 1 процент от годовой прибыли. Дальнейшее ухудшение криминогенной ситуации в России неизбежно приведет российских бизнесменов к необходимости тратить на безопасность фирмы столько же средств, сколько, их западные коллеги, если не больше.
Защита: кому она нужна?
Защита от нелегального копирования... Сколько было дебатов по поводу того, нужна она или можно обойтись без нее! Во всем мире год от года отношение к системам защиты меняется в широчайших пределах - от полного неприятия до повального увлечения. Автор этой статьи Сергей Качур является профессионалом в области защиты программного обеспечения, и мы предоставляем ему слово "в защиту" защиты.
"Можно сказать, что на системы защиты существует некое подобие моды: руководители фирм используют защиту своего программного обеспечения (ПО), затем отказываются от нее, а обжегшись, вновь прибегают к услугам систем защиты. Эти стихийные колебания заставляют разработчиков систем защиты "шевелиться", выдумывая все более надежные и удобные для конечного пользователя образцы.
Прошедший в рамках выставки COMTEK'95 круглый стол, посвященный проблеме компьютерного пиратства, показал, что в нашей стране маятник моды на защиту ПО начинает движение вниз - популярность систем защиты начинает падать. Ширится число фирм, отказывающихся от применения программной и аппаратной защиты, определенное число ее приверженцев переходит в стан "колеблющихся". Противники использования защиты выдвигают целый ряд серьезных доводов, не оставляя своим оппонентам ни одного шанса оправдаться.
Мне хотелось бы высказать свою точку зрения, основанную на пятилетнем опыте работы на рынке зашиты. Я думаю, что альтернативы использованию защиты в нашем "безумном мире" нет. Ниже я изложу основные постулаты противников защиты и постараюсь доказать уязвимость их взглядов.
Руководители некоторых фирм (сразу оговорюсь, их число невелико) по-прежнему надеются на то, что их интеллектуальную собственность спасут от компьютерных пиратов наши законы. И особенно они уповают на недавно принятые в России законы об авторских правах.
Приведу несколько фактов. По данным BSA (Business Software Alliance), в Соединенных Штатах доля нелегальных копий ПО, находящихся в использовании, составляет 35 процентов их общего числа! Убытки, понесенные в связи с этим американскими фирмами, в 1994 году достигли 2 876 922 400 долларов.
И это несмотря на то, что в США давным-давно действует достаточно жесткий и весьма мудро написанный закон об охране авторских прав.
Если верить данным BSA, в России ситуация с компьютерным пиратством просто критическая. В 1994 году хождение пиратских копий у нас достигло 94 процента. Убытки от нелегального копирования составили 540 564 400 рублей против 75 460 000 в 1993 году, то есть всего за год выросли более чем в семь раз! И вот ведь ирония судьбы: столь мощный размах пиратство приобрело именно после принятия новых российских законов "О правовой охране программ для ЭВМ и баз данных" от 23.09.92 года и "Об авторском праве и смежных правах" от 9.07.95 года.
В других странах положение с компьютерным пиратством тоже отнюдь не радужное. Достаточно сказать, что, оказывается, США и Швейцария являются наиболее благополучными в этом плане странами (у них по 35 процентов нелегальных копий ПО). Средний же уровень компьютерного пиратства в Европе - 58,6 процента. И это несмотря на то, что во всех цивилизованных странах Европы уже давно научились уважать интеллектуальную собственность, а практика защиты авторских прав насчитывает многие десятки лет.
Так что, как видно, наличие строгих законов практически никак не влияет на размах компьютерного пиратства в стране. Когда речь заходит о законах, призванных защищать права разработчиков ПО, лично мне на ум приходит известное изречение про спасение утопающих.
Представители очень многих фирм, не применяющих защиту, объясняют свое неприятие систем защиты политикой продаж, говоря при этом примерно следующее: "Наша фирма продает ПО, но не оно является главным. Главное - это тот комплекс услуг, которые мы предлагаем своим зарегистрированным; пользователям!" Разные фирмы оказывают разные услуги. Некоторые (как правило, мелкие) фирмы ограничиваются тем, что распространяют свое 110 в хорошей упаковке, снабжая его документацией, отпечатанной в типографии. Фирмы покрупнее добавляют услуги консультационного характера ("горячая линия"), а также предоставляют скидки при продаже новых версий ПО ("льготные upgrade").
Наконец наиболее крупные фирмы плюс ко всему проводят различного рода семинары и конференции для своих клиентов (как правило, во время проведения компьютерных выставок), организуют их обучение и т.п. - короче, строят отношения со своими легальными пользователями на неформальной и весьма выгодной для последних основе. Считается, что пользователи нелегальных копий ПО будут начисто лишены всех этих услуг и им ничего не останется, как, "посыпав главу пеплом", перейти в разряд легальных пользователей.
Но так ли это на самом деле? В действительности только ленивый пользователь успокаивается, получив незаконную копию программы. Все прочие, воспользовавшись давным-давно отработанными приемами, получают (естественно, нелегальным путем) если не все, то по крайней мере основные услуги по сопровождению ПО.
О том, как получить незаконную копию документации, не стоит и упоминать - в конце концов, почти в каждой фирме есть ксерокс. Что же касается отсутствия услуг для нелегальных пользователей, то оно действительно могло бы остановить, если бы не... BBS! Из BBS нелегальный пользователь может получить не только полный набор различных (как правило, самых свежих) версий наиболее популярных программных продуктов, но и любую интересующую его информацию. И консультации, и updrade...
Так что любой пользователь, получив по BBS или от знакомых "суррогат-заменитель" услуг по сопровождению ПО, может жить припеваючи, при этом излишне не тратясь на покупку необходимых ему программ. В такой ситуации остается надеяться разве что на совесть таких пользователей. Впрочем, дело не в совести: в нашей стране так до сих пор и не привилось в нужной мере понимание того, что компьютерная программа - это такое же изделие, как и, например, холодильник или компьютер. До сих пор люди - и бессовестные, и законопослушные - переписывают программы, просто не осознавая, что делают что-то противозаконное. И пройдет еще не год и не два, прежде чем мы научимся уважать (соблюдать) авторские права разработчиков программного обеспечения.
Многие противники защиты, доказывая свою правоту, ссылаются на то, что наиболее крупные собственные фирмы мира, такие, как Microsoft, Borland, Symantes и другие, никогда не защищают производимое ими ПО и, несмотря на это, продают ею огромными тиражами.
Однако это не совсем верно. Фирмы такого масштаба защищают свое ПО, но пользуются такими методами, которые начинают "работать" только у настоящих гигантов софтверной индустрии. Дело в том, что подобные фирмы играют столь значительную роль на мировом рынке ПО, что могут диктовать здесь свою политику, формировать мировоззрение целых поколений программистов и пользователей программных продуктов. И самый действенный прием фирм масштаба Microsoft или Borland - повсеместно проводимая ими политика кнута и пряника.
Многие помнят, как на рынке России появились продукты фирмы Borland. Была создана ассоциация БорАГ - очень мощная и весьма эффективно действовавшая. А все нелегальные пользователи (которые на начало 90-х годов составляли подавляющее большинство) были легализованы за чисто символическую плату. БорАГ развила в России бурную деятельность, проводя семинары, конференции, конкурсы, издавая справочную и методическую литературу и т.п. При этом всячески поощрялась работа легальных пользователей программных продуктов Borland с одновременным бичеванием компьютерных пиратов.
Это, на мой взгляд, образец блестяще воплощенной в жизнь политики пряника, которая не замедлила принести свои плоды. Ряды нелегальных пользователей продуктов Borland быстро поредели, и сейчас программировать на ворованном компиляторе этой фирмы считается дурным тоном.
Конечно, излишне упоминать о том, что на эти мероприятия фирма Borland потратила не один миллион долларов. Есть ли в России хоть одна фирма, способная (прежде всего в финансовом плане) на такой шаг? Ведь столь широкомасштабное мероприятие, не подкрепленное мощной финансовой базой, обречено на провал!
Кроме того, справедливости ради надо отметить, что и у крупнейших фирм мира не все так уж хорошо.
Несмотря на крупные капиталовложения и огромные усилия, затраченные на проведение в жизнь политики кнута и пряника, количество нелегальных копий продуктов этих фирм в мире исчисляется сотнями тысяч, если не миллионами. Так что, как видно, даже такие шаги не дают стопроцентной эффективности.
Так почему же сильные мира сего не защищают свое ПО? Ответ, на мой взгляд, прост: именно потому, что они - крупнейшие в мире. На них равняются все остальные, к ним прислушиваются, они диктуют моду на мировом рынке. Но им не прощают и никаких, даже малейших ошибок. Представим себе, что Microsoft начала поставлять защищенную Windows, а защита содержит какую-нибудь ошибку! На Microsoft обрушится такой шквал нареканий и праведного гнева миллионов пользователей, что ее руководителям придется потратить огромное количество сил и средств, чтобы восстановить свое доброе имя. Достаточно вспомнить скандал, связанный с одной-единственной ошибкой в микропроцессоре Pentium.
Таким образом, крупнейшие фирмы мира именно вследствие своей величины попали в довольно щекотливое положение и готовы скорее смириться с потерей части своих доходов из-за воровства незащищенного ПО, чем потерять престиж из-за возможных ошибок, которые (теоретически) могут, скрываться в любых системах защиты.
Теперь посмотрим на наш отечественный рынок ПО. Подавляющее большинство российских фирм являются (по западным меркам) мелкими. И только малая толика наших крупнейших фирм может быть причислена к разряду средних. Все эти фирмы не могут формировать мировоззрение наших пользователей и "воспитывать" их просто потому, что у них нет для этого ни людских, ни финансовых ресурсов. Поэтому такие приемы, которыми пользуются крупнейшие фирмы мира (и которые, как мы видим, не являются абсолютно эффективными), для наших фирм недоступны.
Выход прост: если нет способа убедить не воровать - сделайте так, чтобы не было технической возможности воровать! Некоторые оппоненты приходят к более общим выводам, утверждая, что на Западе и в США сейчас вообще уже не защищают свое ПО - это стало немодным.
Неверный вывод! Достаточно просмотреть любой номер журнала "Byte": он прямо-таки пестрит предложениями фирм-разработчиков программно-аппаратной защиты. Согласитесь, в странах с нормальными рыночными отношениями именно спрос формирует предложение, а не наоборот. Кстати, о том, что на Западе существует стабильный спрос на защиту, свидетельствует и то, что там продаются и наши системы защиты. Например, система CodeSafe/NT, к разработке которой приложил руку и ваш покорный слуга, продается в 10 странах Европы, в США и даже в Южной Африке очень приличными (по западным меркам) тиражами. И это несмотря на то, что, во-первых, сама система, являясь чисто программной, уже несколько устарела, а во-вторых, рынок защиты в этих странах отнюдь не пустой! Так что никто на Западе и не думает отказываться от использования защиты.
Другое дело, что сам принцип защиты "у них" изменился.
Сейчас у пользователей систем защиты и в Европе, и в США особой популярностью пользуются так называемые электронные ключи. И яркое доказательство тому - рост прибылей Rainbow Technologies (США), одной из ведущих фирм мира в области разработки электронных ключей. По информации, распространенной фирмой, ее прибыли за 1994 год составили 38,5 миллиона долларов, что на 10 процентов больше, чем в 1993 году. За первый квартал нынешнего года прибыли Rainbow Technologies составляют уже 10,6 миллиона долларов, что на 18 процентов. больше, чем за аналогичный период прошлого года.
Кстати, электронные ключи появились и в России. Их разработка была произведена специалистами АО "Актив" (группа NOVEX Software), а процесс развития их продаж происходит такими темпами, что убеждаешься - у программно-аппаратной защиты огромный потенциал и хорошее будущее.
Практически все противники защиты в качестве своего последнего (и основного) довода ссылаются на то, что защита зачастую работает весьма ненадежно, что ее использование сильно ухудшает жизнь как разработчиков ПО, так и конечных пользователей, и что любую защиту рано или поздно взломают.
Любая система защиты, являясь прежде всего компьютерной программой, может содержать ошибки.
И качество подобных систем (как и качество любых других программ) определяется, во-первых, тем, насколько эти ошибки серьезны, а во-вторых, насколько быстро они могут быть устранены разработчиками. Поэтому, обнаружив ошибку в системе защиты, не следует тут же отказываться от использования защиты как таковой. Правильнее было бы добиться от ее разработчиков устранения этой ошибки. Если производители конкретной системы защиты считают себя профессионалами, если они дорожат именем своей фирмы, то обязательно пойдут вам навстречу и устранят неполадки в максимально короткие сроки.
Теперь по поводу неудобств, вносимых защитой. Не спорю, они есть и, боюсь, полностью от них не удастся избавиться никогда. Ведь "бесплатных пирожных не бывает", и фирма, применяющая защиту своих продуктов, вынуждена чем-то жертвовать. И в этой связи качество защиты определяется тем, насколько велики эти жертвы. Поэтому, для того, чтобы не разочароваться в защите, вам нужно внимательно изучить предложения и выбрать ту систему, которая удовлетворяет всем вашим требованиям. При этом важно принять во внимание опыт фирмы - автора защиты, стаж ее работы на этом рынке, профессионализм разработчиков, их способность и желание повернуться лицом к потребителю.
Несколько слов по поводу стойкости защиты ко взлому. Действительно, еще никто не написал абсолютно надежной защиты. И, скорее всего, не напишет. И было бы нечестно замалчивать тот факт, что на BBS лежат в том числе и программы с защитой, снятой с них хакерами. Но люди, при выборе системы защиты во главу угла ставящие лишь стойкость ее ко взлому, видимо, не вполне верно представляют себе задачи, которые должна решать защита. На самом деле цель ее не только и даже не столько в противостоянии любому, даже самому умелому хакеру. Ведь всем нам с детства известно, что все, построенное людьми, ими же может быть и сломано; поэтому любая, даже самая "навороченная" защита рано или поздно ломается очередным умельцем.
Основная ее задача - в противодействии пользователю-непрофессионалу. И, надо сказать, системы защиты успешно справляются с ней. Ведь достаточно тому же бухгалтеру или менеджеру узнать, что купленный им программный продукт защищен от нелегального копирования, - и он уже не будет предпринимать попыток получить его нелегальную копию. Он прекрасно осознает, что для этого у него нет необходимых знаний по программированию и устройству компьютера. А вот если программа не будет защищена никак... Не секрет, что стало довольно популярным дарить "нужным людям" необходимые в хозяйстве программы.
Мне нравится подход к проблеме защиты руководителя одной из крупнейших софтверных фирм России - фирмы 1С - Бориса Нуралиева, выступавшего на упомянутом круглом столе. Он сравнил системы защиты с замком на двери. Действительно, замки (особенно те, что продаются в наших хозмагах) довольно слабое препятствие для любого домушника.
Но ведь никому же не приходит в голову "из принципа" убрать все замки со входной двери, оставив свою квартиру открытой!
Ну а что касается многократного увеличения объема продаж фирмой, отказавшейся от защиты... Мне видится в этом вовсе не порочность практики использования защиты ПО. Скорее всего, с фактом некоторого увеличения объема продаж столкнется любая фирма, решившая отказаться от использования защиты своих программных продуктов. Это вполне логично - ведь пользователям при работе с продуктом гораздо приятнее не испытывать неудобств от ограничений, неизбежно вносимых любой защитой! Но, к большому сожалению, подобный всплеск продаж длится недолго - максимум 2-3 месяца. Затем программный продукт постигает обычная участь: многочисленные копии его записывают на BBS, раздают знакомым, меняют... И все возвратится на круги своя.
Мой совет - защищайтесь! Я не вижу другой возможности сохранить и приумножить доходы от продажи ПО. Законы об охране авторских прав не работают (об этом красноречиво свидетельствует тот факт, что судьи попросту не знают, как вести подобные дела - еще практически не было прецедентов.
Услуги по сопровождению ПО любой мало-мальски расторопный компьютерный пират может получить и в обход офиса вашей фирмы. Попытки вразумить таких пользователей, сформировать привычку покупать, а не воровать в условиях нашей огромной страны обречены на провал без мощной финансовой поддержки. Остается надеяться на программную защиту да на людскую совесть.
Кстати, справедливости ради надо заметить, что в последнее время "количество совести" в массах пользователей ПО несколько возросло. Однако этот рост касается в основном продуктов заморского происхождения. В отношении же ПО отечественных фирм он по-прежнему отстает от необходимого роста доходов этих фирм, при котором они могут развиваться и процветать.
Я не хотел бы идеализировать защиту, но считаю, что использование защиты своего ПО - единственный реальный выход -в условиях становления цивилизованного рынка ПО! Это подтверждает опыт преуспевающих западных фирм. Это подтверждает и опыт многих наиболее успешно развивающихся российских фирм, которые, несмотря на все колебания моды на защиту, не отказываются от нее.
Вот, собственно, и все, что я хотел сказать. Может быть, я что-то упустил, в чем-то был не очень убедителен. Но для тех, кого мне убедить все же удалось, сообщаю, что (если мне будет позволено) хотел бы продолжить разговор на тему защиты ПО и готов дать несколько советов относительно того, как выбирать системы защиты и как с ними правильно работать.
Жестокие игры
Несмотря на то что индустрия компьютерных игр предпринимает усилия для классификации своей продукции, многие детские компьютерные игры слишком жестоки для неокрепшей психики. К такому выводу пришла наблюдательная группа при Конгрессе Соединенных Штатов.
В процессе игры ребенок получает подсознательное послание, что убийство и насилие - это увлекательно и "круто". Более того, при рекламе упор часто делается именно на жестокость игры. Как пример приводится следующая фраза из аннотации к игре Duke Nukern: "Почувствуйте запах дымящихся внутренностей, когда новая микроволновая пушка Дюка поджаривает и взрывает этих ублюдков-пришельцев". В отчете перечислены десять жестоких компьютерных игр, популярных среди детей: ATF, Crusader No Regret, Daggerfall, Doom, Duke Nukern, Mech Warrior 2, Mortal Kombat, Pray for Death, Quake и Warcraft 2.
В отчете также содержится призыв к родителям внимательнее относиться к возрастным ограничениям при выборе игр для ребенка.
"Жучки" в США вне закона
Агенты ФБР изъяли в "шпионских" магазинах по всей стране продаваемые подслушивающие устройства. Применение миниатюрных подслушивающих устройств, известных в разведывательных кругах как "жучки", запрещено законом США, и мы будем добиваться соблюдения этого закона, заявил официальный представитель нью-йоркского отделения Таможенной службы. Сотрудники службы провели сразу в 24 городах страны беспрецедентную операцию под кодовым названием "Чистка", изъяв примерно из 40 магазинов, торгующих "шпионскими товарами", подслушивающие устройства. "Чистка" была произведена, в частности, в Нью-Йорке, Чикаго, Филадельфии, Майами и Далласе. Арестованы 12 американских граждан - владельцев и работников магазинов, а также японский бизнесмен, являющийся официальным представителем японской фирмы "Майкро электронике индастриз". Всем им, а также еще двум другим японским бизнесменам (они находятся в Японии, и американские федеральные власти добиваются их выдачи) предъявлены обвинения в контрабандной доставке в США и незаконной продаже подслушивающих устройств.
Было конфисковано примерно 4 тыс. "жучков", запрятанных в обыкновенные авторучки, настольные калькуляторы, телефонные гнезда и колодки удлинительных шнуров для электроприборов. Всего на общую сумму 2,9 млн. долларов. Практически все они были изготовлены "Майкро электроникc индастриз" и другой японской фирмой - "Т. Сатоми энд компани". В таможенных документах при ввозе в США "жучки" скромно именовались "микрофонами". Затем они попадали в магазины со специфическими названиями "Спай Фэктори", "Спай стор", "Спай мастер" или "Спай март". Причем, как выяснилось в ходе следствия, почти все владельцы магазинов знали, что нарушают закон, но предлагали подслушивающие устройства покупателям и даже рекламировали в газетах и журналах.
А покупали эти "жучки", по словам Ван Иттена, главным образом преступные структуры, а также бизнесмены для экономического шпионажа.
Так, в прошлом году сотрудники Таможенной службы в Майами перехватили контрабандный груз - 500 кг кокаина из Колумбии и были весьма удивлены, обнаружив среди пакетов "жучок", сделанный "Майкро электроникс индастриз". Его предназначение, по мнению экспертов, - предупредить наркодельцов, что груз попал в руки федеральных властей. В ноябре 1994 года было установлено, что подобного рода "жучок" использовался бандитами при похищении ребенка на Лонг-Айленде.
В 1968 году в США был принят закон, запрещающий гражданам владеть, производить или продавать какие-либо подслушивающие устройства. Только представителям правоохранительных органов разрешалось их приобретать и применять, да и то при наличии соответствующего судебного разрешения.
Как указала, предъявляя обвинения арестованным, окружной прокурор Мэри Джо Уайт, "подслушивающие устройства использовались для нарушения личных прав граждан, для совершения преступлений и экономического шпионажа". "Начатое нами судебное дело, - добавила она, - крупнейшее против индустрии "шпионских товаров". Хотелось бы надеяться, что нам удастся прекратить поступление этих устройств в США".
Злоупотребления в ЦРУ
54-летний Дэвид Миллер (David Miller), бывший сотрудник Организации национальной разведки (National Reconnaissance Organization), одного из структурных подразделений ЦРУ, признал в суде себя виновным по всем пунктам предъявленного ему обвинения.
Дело в том, что Миллер самовольно унес с работы к себе домой персональный компьютер и начал скачивать из Internet порнографию с участием несовершеннолетних (материалы были обнаружены в процессе следствия).
Кроме того, Миллер признал, что, курируя деятельность некоего государственного учреждения, он устроил туда на работу приятеля - своего старого должника (тот был должен чете Миллеров 18,5 тысячи долларов). Приятель долгое время нигде не работал, и Миллер рассудил, что, начав работать, тот, без сомнения, начнет отдавать долги.
Миллер вышел в отставку всего месяц назад, и теперь ему грозит тюремное заключение сроком до десяти лет.
Зловещее увлечение
Поначалу Джеймс Торвил, 41 года, ничем не отличался от других мужчин его возраста, живущих в маленьком американском городке. Растил двоих детей, иногда дарил жене цветы, время от времени заходил в бар выпить пива.
Но однажды он купил сыну компьютер и увлекся им. Забросил работу, почти не ел и не спал. Но напрасно он тренировался днем и ночью - 10-летний сын с легкостью обыгрывал его. Джеймс, не в силах больше терпеть этого, в один прекрасный день выставил семью на улицу. Жена с детьми поселилась в другом доме, а Джеймс, став свободным, наконец-то смог проводить за любимым своим компьютером столько времени, сколько ему хотелось.
Его сосед Ян Мервин также увлекался компьютерными играми и иногда заходил к Джеймсу, чтобы "сразиться". При этом он и не подозревал, что тем самым решил свою судьбу. Однажды мужчины сражались за компьютером, и удача отвернулась от Джеймса. Постоянные проигрыши страшно разозлили его, но Ян, увлеченный игрой, не замечал перемены настроения хозяина. А когда увидел, что тот весь кипит от гнева, было уже поздно.
Джеймс неожиданно вскочил и помчался в спальню. Выхватил из комода пистолет и в мгновение ока "расстрелял" компьютер. Не пощадил он и Яна - выстрелом в голову уложил его на месте, а затем выбежал на улицу, где еще несколько раз спустил курок. К счастью, тут обошлось без жертв.
Знакомство в Интернете может плохо кончиться
Он был 30-летним студентом, занимался молекулярной биологией в Колумбийском университете. Она - 20-летней студенткой. Они познакомились в Интернете и общались несколько недель, разговаривали о книгах, кинематографе и взглядах на жизнь. Когда молодые люди через некоторое время встретились, чтобы вместе поужинать, девушке не показалось странным, что новый друг пригласил ее к себе домой посмотреть видеофильмы.
Закончилось это все весьма печально - изнасилованием. Студент привязал девушку к стулу, а затем издевался над ней в течение двадцати часов.
Следователи, ведущие дело, считают, что этот случай должен послужить уроком и предостережением для тех, кто заводит знакомства через Интернет. Часто именно этот путь используют люди с проблемами в личной жизни и психическими отклонениями, чтобы завоевать доверие. Когда собеседника не видно, то при общении мы не получаем важнейшую информацию, которая поступает к нам большей частью подсознательно, на языке взглядов и жестов. А именно по незаметным жестам и движениям глаз мы можем определить, искренен ли человек, и тем самым в какой-то мере обезопасить себя от нежелательных контактов.