§ 3. Некоторые мифы и заблуждения о компьютерной преступности
Глубокое непонимание большинством обывателей проблем, связанных с компьютерной преступностью в вычислительных системах, с течением времени сформировало определенный миф о всемогуществе кракеров и повсеместной беззащитности компьютерных систем. Данный миф поддерживается и правоохранительными органами: «С помощью Internet может быть совершено любое преступление, кроме изнасилования», — заметил Дмитрий Чепчугов, начальник отдела «Р» МВД России, в своем выступлении на первой всероссийской конференции «Право и Internet: теория и практика»[13].
Показателен пример приводимый в юридической литературе: В США ФБР раскрыло группу хакеров из Милуоки, которые обеспечили себе несанкционированный доступ более чем к 50-ти автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие, жизненно важные объекты США[14].
Действительно, современные вычислительные системы (ВС) и сети общего назначения имеют серьезнейшие проблемы с безопасностью. Но, подчеркнем, именно вычислительные системы общего назначения. Там же, где требуется обработка критической информации и обеспечение высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.), используются специализированные защищенные вычислительные системы, которые (и это чрезвычайно важно!) в основном изолированы от сетей общего назначения (от сети Internet, например). Поэтому необходимо развеять первый миф, исключительно популярный в художественной литературе, кино, а также в средствах массовой информации: кракер не может проникнуть извне в вычислительную систему стратегического назначения (например, в ВС атомной станции или пункта управления стратегическими вооружениями).
Новую жизнь в этот миф вдохнул последний военный конфликт в Югославии. Согласно сообщениям российских СМИ, складывалось ощущение, что военные сети НАТО полностью беззащитны и полный контроль над ними имеют «отважные хакеры». Естественно, если такие новости обсуждались среди профессионалов информационных технологий, то только в разделе юмора. Из этой же серии анекдот как некие «хакеры» захватили управление над военным спутником Великобритании, который осуществлял взаимодействие между военными судами НАТО. Этот анекдот, но уже совершенно серьезно, распространяли как новость все мировые СМИ. С сожалением можно констатировать тот факт, что у государственных органов разных стран уже стало хорошим тоном сваливать внутренние проблемы вычислительных сетей на происки неких неизвестных «хакеров».
Тем не менее, нужно говорить лишь о невозможности получения несанкционированного удаленного доступа именно извне. В том случае, если нанести ущерб системе вознамерится кракер из состава персонала защищенной вычислительной системы, то сложно абстрактно судить, насколько успешны будут его попытки.
В качестве примера напомним случай на Игналинской АЭС, когда местный системный программист внедрил в вычислительную систему программную закладку («троянского коня»), которая чуть не привела к аварии на станции. Как утверждает статистика, нарушения безопасности системы собственным персоналом составляют около 90% от общего числа нарушений. Итак, критические вычислительные системы нельзя назвать неуязвимыми, но реализовать на них успешную удаленную атаку (т.е. проникнуть в систему извне) практически невозможно. В противовес данному утверждению, можно вспомнить заметки в газетах о том, как «кракеры проникли в компьютер Пентагона или НАСА». Все дело в том, что любая уважающая себя организация, будь то ЦРУ, АНБ или НАСА, имеет свои WWW- или ftp-серверы, находящиеся в открытой сети и доступные всем. И кракеры в этом случае проникали именно в них (а ни в коем случае не в секретные или закрытые сети), используя, может быть, один из простейших механизмов описываемых в компьютерной литературе.
Другим и, пожалуй, наиболее устойчивым мифом является миф о всеобщей беззащитности банковских вычислительных систем. Да, действительно, в отличие от вычислительной системы стратегического назначения, банки из-за конкурентной борьбы между собой вынуждены для обеспечения удобства и быстродействия работы с клиентами предоставлять им возможность удаленного доступа из сетей общего пользования к своим банковским вычислительным системам. Однако, во-первых, для связи в этом случае используются защищенные криптопротоколы и разнообразные системы сетевой защиты (например, Firewall), и, во-вторых, предоставление клиенту возможности удаленного доступа отнюдь не означает, что клиент может получить доступ непосредственно к внутренней банковской сети. По мнению специалистов, зарубежные банковские ВС (про отечественные мы не говорим, так как еще не достигнут соответствующий уровень автоматизации расчетов) являются наиболее защищенными после ВС стратегического назначения.
Однако в последние годы некоторым журналистам, в том числе и отечественным, в погоне за сенсацией удалось (и не без успеха, особенно на основе реально имевшего место дела Левина, см. далее) придумать миф о всеобщей беззащитности банковских систем.
А наши банки сами поддерживают этот миф, заявляя что: «в 1993-1996 гг. было предпринято более 300 попыток проникнуть только в одну компьютерную сеть Центрального банка России»[15]. Интересно, в какую компьютерную сеть они имели ввиду: внутреннюю стратегического назначения или веб-сервер?
В этом же духе силовые структуры пытаются преподнести «хакеров и кракеров» как самых дерзких преступников. В частности ФБР сообщает, что в их стране «совершается не менее тысячи транзакций по перекачке денег со счетов законных владельцев, совершаемых при помощи электронной техники. Сумма доходов от этих операций, российской и восточноевропейской мафии, оценивается в 500 млрд. долл. США, причем российские электронщики считаются самыми опытными в мире в области компьютерных преступлений»[16]. Интересно, куда смотрит ФБР и МВД, когда «утекают» такие деньги, да и мафия наша уже оказывается давно долларами «захлебывается». «Гордость», конечно, одолевает за наших электронщиков и мафию. Но все же думается, что данные заявления не имеют ничего общего с действительностью, а направлены получение все больших отчислений из бюджета на нужды правоохранительных органов.
В этом смысле характерно дело Левина, похитившего из американского банка в Нью-Йорке денежные средства в размере свыше 10 млн. долларов, находясь Санкт-Петербурге. В силу большого общественного резонанса представляется важным остановиться на этом хищении более подробно. В печати делается упор на то, что это преступление было совершено чуть ли не в одиночку талантливым кракером. Однако в действительности было несколько иначе.
Например, имеется официальная версия правоохранительных органов о проведенной операции, которой, кстати, тоже не стоит сильно доверять ввиду многих неясных и нелепых мест в ней, например, такой факт: "гениальный взломщик банков" почему-то был гениален только в самом процессе взлома и вел себя, скажем, не очень умно при сокрытии своих следов и в противоборстве с правоохранительными органами.
Вторжение в систему управления денежными операциями Ситибанка было впервые замечено в июне 1994 г. В суд документы были представлены 18 августа 1995 г., и с этого момента дело получило широкую публичную огласку. Тогда же прокуратура США выдвинула обвинения против гражданина России Владимира Левина, арестованного в Лондоне.
Кракер подделывал пароли клиентов банка с целью выдать себя за владельца того или иного счета. При этом использовались счета клиентов со всего света.
Российские службы безопасности подключились к делу в 1995 г. До этого времени расследование вели специальные службы США. Была выявлена целая преступная группировка, занимавшаяся входом в компьютерную систему банка, переводом денег со счетов клиентов и получением переведенных сумм в филиалах банка по всему миру.
Счета пострадавших находились в 10-ти странах: США, Канаде, Мексике, Аргентине, Новой Зеландии, Арубе, Колумбии, Гонконге, Индонезии, Уругвае. Переводы приходили в 7 стран США, Россию, Финляндию, Германию, Нидерланды, Швейцарию и Израиль. В это дело было вовлечено в итоге 14 стран.
Организация использовала услуги кракера для проникновения в систему и перевода денежных средств со счетов клиентов в другие банки, а также "мулов" — людей, которые непосредственно получали наличную валюту из филиалов Ситибанка или других банков после поступления в них переводов. За весь период своей деятельности (с июня по октябрь 1994 г.) кракер сделал 40 попыток переводов на общую сумму более 10 млн. долларов США. Однако реальный ущерб удалось свести к 400 тыс. долларов, которые были выплачены из страховых фондов Ситибанка. Вот так, всем сказали, что 10 млн. долларов, а оказалось 400 тысяч долларов.
Как заявляют спецслужбы - дело было хорошо спланировано и организовано. Сначала переводы делались небольшими суммами с целью проверки качества своей работы, а затем суммы каждого перевода увеличивались до одного миллиона. При снятии крупной суммы денег наличными в банке Финляндии, согласно правилам банка, «мул» вынужден был оставить свои координаты. В качестве места своего проживания он указал Санкт-Петербург, а в графе «телефон» - тот же номер, что был засечен при фильтрации запросов и соответствовал номеру в офисе, откуда производилось проникновение. Это дало возможность связать запрос в банк с получателем как одним лицом, хотя хакер и «мул» были разными людьми. Здесь встает один вопрос: какой вор будет оставлять на месте преступления визитку с домашним адресом? Для чего? На это есть только один ответ: правоохранительные органы на данной стадии операции использовали не совсем законные способы добычи информации, вследствие чего им в дальнейшем пришлось «прикрываться» явной «глупостью» «хорошо спланированного и организованного» преступления.
В результате проведенных совместных действий правоохранительных органов разных стран и службы безопасности банка были арестованы более 15 человек. Американская сторона была готова предъявить обвинения 13-ти участникам преступной группировки, большинство из которых — русские с иностранным подданством. Многие из арестованных или выданных властям США заключили сделку о признании и были осуждены по законодательству этой страны. Им вменялись в вину: банковское мошенничество (ст. 1344 титула 18 Свода законов США); мошенничество с использованием телеграфа (ст. 1343 титула 18 Свода законов США); мошенничество с использованием компьютера (ст. 1030 титула 18 Свода законов США); преступный сговор (ст. 371 титула 18 Свода законов США). А через средства массовой информации мир узнал что «талантливый хакер Владимир Левин взломав защиту Ситибанка похитил 10 миллионов долларов США».
Относительно общедоступных компьютеров глобальной сети Интернет, то можно сказать следующее. Ни одного подтвержденного факта осуществления целенаправленного получения неправомерного доступа к чужой информации в глобальной сети с помощью программных средств нет ни в России, ни за рубежом, а все известные происходили с помощью давно известного подкупа, сговора или собственной глупости пользователей. Почти каждый день «вскрываются» WWW-сервера каких-то компаний, подменой некоторых WWW-страниц, которая часто вовсе не означает полного контроля (неправомерного доступа) к Интернет- серверу, злоумышленник может вообще не иметь к нему никакого доступа, а просто подменять эти страницы с помощью переадресации. Например, группа отечественных хакеров, назвавшаяся “Антифашистским фронтом России”, провела радикальную акцию по блокированию сервера “Руспатриот. Хакерам удалось украсть у держателей сервера доменное имя ruspatriot.com путем переадресации, в результате чего каждый посетитель данного веб-адреса теперь попадает на страницу, где размещена карикатура художников Кукрыниксов “Фашизм не пройдет”, а также содержится обращение “Антифашистского фронта России” к “неуважаемым и презираемым фашистам”.
Все это позволяет нам предположить, что проблема «сетевых кракеров» в том виде, как она обычно преподносится СМИ, на самом деле отсутствует. Да, много сил должно уделяться защите компьютерных систем от «псевдохакеров», которые считают себя профессионалами, умея запускать различные «нюки» (nuke – логическая бомба, которая приводит к краху операционной системы или программного обеспечения) или подбирать пароли типа «guest» («гость» - распространенный пароль в системах общего доступа). Они способны нанести этим определенный урон. Существуют, безусловно, и более квалифицированные группы кракеров, занимающиеся, например, взломом WWW-серверов для «увековечивания» собственного имени. Но у нас вызывает большое сомнение существование профессионалов, а тем более налаженной индустрии, которая допускает взлом любого более-менее защищенного хоста «на заказ». По собственному опыту мы можем предположить, что цена такого взлома должна быть в несколько раз больше, чем ценность находящейся там информации, поэтому в ход идут старые проверенные методы типа вербовки или подкупа.
Резюмируя, мы считаем, что никаких кракеров, специализирующихся на неправомерном доступе к Интернет-доменам за деньги или с целью использования полученной информации для собственного обогащения, не существует. Их квалификация должна быть настолько высока, что во всем мире таких людей можно без труда пересчитать, и они наверняка являются Хакерами, а не кракерами.
[1] Данная глава в большой степени подготовлена по материалам книги «Атака через Интернет»// Медведовский И.Д., Семьянов П.В., Платонов В.В., НПО "Мир и семья-95", 1997 г. http://sure.org.ru/docs/hack/attack/index.php
[2] Из доклада В.П. Сальникова на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 101.
[3] Из доклада Д.Е. Проценко на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 105.
[4] Яблоков Н.П. Криминалистическая характеристика финансовых преступлений // "Вестник Московского университета", Серия 11, Право, 1999. № 1
[5] Симкин Л. Как остановить компьютерное пиратство? // Российская юстиция. 1996. № 10
[6] Из доклада М.В. Сальникова на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 102.
[7] Крылов В. Информационные преступления - новый криминалистический объект // Российская юстиция. 1997. № 4
[8] В. Наумов Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.php
[9] Из доклада В.Н. Лопатина на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 101.
[10] Из доклада Н.Л. Симарева на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 103.
[11] Из доклада С.А. Денисова на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 103.
[12] Из доклада А.В. Аполлонского на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 106.
[13] В. Коржов Право и Интернет: теория и практика // Computerworld (Россия), №43, 1999. Интернет версия: http://www2.osp.ru/cw/1999/43/06.htm
[14] Панфилова Е.И., Попов А.Н. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе» // Науч. редактор проф. Б.В. Волженкин. СПб., 1998. C. 9.
[15] Комиссаров В.С. Преступления в сфере компьютерной безопасности //Юрид. мир. №2. 1998.
[16] Максимов В.Ю. Компьютерные преступления(вирусный аспект)// Ставрополь: Кн. Из-во, 1999. С. 10.
«все книги «к разделу «содержание Глав: 16 Главы: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. >