Некоторые способы внедрения программных закладок и компьютерных вирусов
Созданием программной закладки или вируса еще не решается задача, поставленная при их написании. Вторая, не менее сложная, заключается во внедрении программного продукта. О важности и сложности этой последней задачи говорит тот факт, что ее решением в рамках информационной борьбы занимаются даже государственные структуры ряда стран. Такой «государственный» подход не оставляет сомнений в том, что самые новейшие достижения в области «имплантации» уже в скором времени станут достоянием промышленного шпионажа.
На сегодняшний день можно выделить три основные группы способов внедрения программных закладок и компьютерных вирусов:
>• на этапе создания аппаратуры и программного обеспечения;
>• через системы информационного обмена;
>• силовым или ВЧ-навязыванием.
Наиболее просто ввести вирусна этапе создания элементов компьютерных систем. Ведь ни для кого не секрет, что современные программные продукты содержат примерно до полумиллиона строк, и никто лучше авторов-программистов их не знает, и поэтому эффективно проверить не может. В связи с этим создатели программного обеспечения являются потенциальными объектами для определенных служб и компаний. Однако более перспективным направлением, по сравнению с вербовкой программистов, эксперты считают инфицирование (модификацию) систем искусственного интеллекта, помогающих создавать это программное обеспечение.
Другим направлением внедрения являетсяиспользование систем информационного обмена. Здесь существует два способа — непосредственное и косвенное подключение.
Непосредственное подключение (front-door coupling) бывает прямое и непрямое.
Прямое заключается в повторяющейся трансляции вирусного сигнала или программной закладки в период получения приемником конкурента предназначенной ему полезной информации. При этом можно рассчитывать, что в какой-то момент времени, смешанный с основной информацией указанный программный продукт попадет в систему. Недостаток такого способа — необходимость знания используемых алгоритмов шифрования и ключей при передаче в канале закрытой информации.
В связи с последним обстоятельством более предпочтительным считается использование непрямого подключения. Проникновение в информационную систему в этом случае происходит в самом незащищенном месте, откуда вирус или программная закладка могут добраться до назначенного узла. Благодаря широкому внедрению глобальных сетей такие места всегда могут быть найдены.
Косвенное подключение (back-door) представляет из себя целый спектр способов: от воздействия на систему через элементы, непосредственно не служащие основному назначению (например, через цепи электропитания), до умышленной передачи конкуренту инфицированной техники или программных продуктов.
Перспективным направлением внедрения программных закладок или вирусов в информационные системы представляется и использованием методовсилового илиВЧ-навязывания, аналогичных рассмотренным в п. 1.3.5.
Разработкой соответствующих средств, по сообщениям зарубежной печати, занимается целый ряд компаний, например. Defense Advanced Research Projects Agency (США), Toshiba (Япония) и др. Ожидается, что благодаря их усилиям уже через пять лет окажется возможным внедрять программные продукты именно таким способом.
В наиболее простом виде процесс ВЧ-навязывания закладок и вирусов выглядит примерно следующим образом. Мощное высокочастотное излучение, промодулированное информационным сигналом, облучает объект электронно-вычислительной техники. В цепях компьютера или линии связи наводятся соответствующие напряжения и токи, которые определенным образом детектируются на полупроводниковых элементах схемы вычислительного средства. В результате вирус или закладка оказываются внедренными в компьютер.
Далее, по заранее намеченной программе они осуществляют сбор, первичную обработку данных и передачу их в заданный адрес по сети, либо уничтожение или модификацию определенной информации.
Наиболее узким местом такого способа внедрения является подбор мощности, частоты, вида модуляции и других параметров зондирующего сигнала в каждом конкретном случае.
1.7. Угрозы реальные и мнимые
Материалы данного раздела несколько не вписываются в общую концепцию книги, однако позволят ответить на вопрос, который наиболее часто задают при различного рода контактах со специалистами по защите информации их потенциальные клиенты: «Насколько реально столкнуться в России с техническими средствами промышленного шпионажа?» На Западе такой вопрос со стороны бизнесмена будет воспринят как, мягко говоря, несколько наивный. В качестве иллюстрации того, как там ограждают себя от возможных неприятностей, связанных с утечкой информации по каналам технической разведки, приведем материал из газеты «Московский комсомолец» (от 12 апреля 2000 года). В Англии разразился очередной скандал, связанный с так называемыми газетными девочками — теми, что живут торговлей публикациями в прессе своих амурных приключений с различными знаменитостями. В данном случае скандал получился особенно громким: для «желтой прессы» роман официантки сразу с двумя всемирно знаменитыми футболистами — П. Гасконом и Р. Гуллитом — это убойная, почти историческая сенсация.
При этом отметим такую деталь: официантка в течение 8 месяцев тайно встречалась с Гуллитом раза два-три в недельку в его шикарном номере отеля. Перед встречами голландец с помощью электронного детектора тщательно проверял стены на предмет «жучков». Возможно поэтому о секс-приключениях знаменитости не знала ни одна живая душа. Из этого примера видно, что в отличие от некоторых наших «профи» опасение технических средств негласного съема информации на Западе буквально в крови даже у людей, очень далеких от органов правопорядка.
И такое поведение вполне адекватно, поскольку преступления с использованием высоких технологий не менее опасны, чем проделки «отморозков» с автоматами. Недобросовестная конкурентная борьба или подрыв репутации — это такое же насилие над личностью, как удар топором по голове. Разорение крупных фирм влечет за собой крушение судеб многих людей. Кто-то из них никогда не оправится от удара и не найдет в себе силы начать с нуля, а кто-то даже покончит с собой. Компромат, подрывающий имидж, например, эстрадной звезды, на «раскрутку» которой потрачены миллионы, иногда очень жестко бьет не только по самолюбию, но и по карману. «Убойный» компромат, как правило, раз и навсегда ломает карьеру политика или госчиновника. Вместе с тем, следует признать, что Россия к технической войне с преступностью оказалась не готова. По данным прессы, Сергей Степашин, еще в бытность свою главой МВД, во время одного из международных саммитов, где обсуждались вопросы борьбы с международной преступностью, почувствовал себя в глубокой луже. Руководители правоохранительных органов стран «большой восьмерки» обсуждали меры противодействия в сфере высоких технологий. Нашимжепо признанию самого Степашина сказать было нечего...
Поэтому, возвратившись домой, главный милиционер России в августе 1998 года сразу подписал приказ о создании специального управления «Р». Так появилось на свет одно из самых секретных подразделений МВД, задачей которого стала борьба с преступлениями в области высоких технологий. Результаты появились мгновенно: только за первые полгода своего существования новобранцы возбудили более 20 уголовных дел, а отдел по борьбе с незаконным оборотом специальных технических средств (СТС) изъял только радиотелефонов и приемников на сумму свыше 3 млн рублей, да еще прочей аппаратуры типа «жучков» и диктофонов — свыше 100 штук («МК» от 16 декабря 1999 года). Вместе с результатами появились весьма острые публикации в газетах, пошли сюжеты на телевидении, это сразу изменило ту благостную картину, что сложилась в воображении у подавляющего большинства граждан России по данной проблеме (вспомним знаменитое: «Секса у нас нет»).
Действительно, если подойти к проблеме промышленного шпионажа серьезно, то для того, чтобы данная отрасль деятельности получила на рынке услуг свою экономическую нишу, необходимо наличие следующих условий:
>• спроса на конфиденциальную информацию;
>• специалистов, способных удовлетворить этот спрос;
>• относительно доступного рынка спецтехники.
Что касается наличия спроса, то данный вопрос мы подробно рассмотрим в разделе 2.2, но думаем, что в условиях рыночных отношений вопрос звучит чисто риторически. Нет недостатка и в «свободных» специалистах по негласному съему информации. Но если на Западе люди, занимающиеся такого рода деятельностью, в достаточно большом количестве появились еще в начале 60-х годов, то мы столкнулись с подобной проблемой только в конце 80-х, когда государство перестало тотально контролировать сферу «хай технолоджи». А сейчас в России уже действуют не кустари-одиночки, а преступные группы, прекрасно оснащенные технически и готовые выполнить любой заказ с применением достаточно совершенного оборудования, ранее доступного только спецслужбам.
Для иллюстрации этого тезиса приведем несколько примеров. 18 мая 2000 года генерал А. Зданович в интервью программе ОРТ подробно рассказал о пресечении в городе Москве сотрудниками ФСБ деятельности Национального фонда политических технологий. Данный с позволения сказать «фонд» занимался тайным сбором и продажей информации для проведения черных пиаровских акций. При обыске были изъяты многочисленные материалы, включая досье на ряд ведущих политиков, в частности данные об источниках финансировании Г. Явлинского и его партии «Яблоко». Через несколько дней в передаче «Человек и закон» была продолжена эта тема. При этом был раскрыт один из каналов, по которому информация такого рода поступала в «хранилища» фонда. Все оказалось просто — во дворе одного из элитных московских домов уже довольно долгое время без движения стояла черная иномарка. Но назвать ее беспризорной было нельзя: каждый вечер, изо дня в день, к ней подходил средних лет мужчина, открывал машину и на несколько минут скрывался в салоне. В один далеко не самый лучший для хозяина автомобиля вечер, он был при выходе из салона задержан сотрудниками ФСБ.
В машине был обнаружен панорамный приемник, с присоединенным к нему миниатюрным магнитофоном. Задержанный, оказавшийся отставным работником спецслужб, не стал запираться и немедленно признался в том, что производил замену кассеты в магнитофоне, на который записываются переговоры с домашнего телефона известного московского адвоката. Для обеспечения съема информации он установил в распределительную коробку телефонный «жучок». Показания подтвердились: с помощью детектора поля оперативники быстро нашли и изъяли весьма профессионально установленную радиозакладку. Все эти манипуляции были засняты на пленку и представлены телезрителям. Расследование показало, что «слухач» работал на вышеупомянутый фонд, который своей собственной спецтехники не имел, а за весьма солидную плату нанимал для выполнения разовых заданий специалистов — как правило, из числа бывших сотрудников спецслужб, ставших безработными.
Впрочем, «левым» заработком не брезгуют и некоторые действующие сотрудники весьма уважаемых ведомств. В городе Сыктывкаре (Республика Коми) завершились судебные слушания по беспрецедентному уголовному делу. Бывшему прапорщику одного из подразделений ФАПСИ — сотруднику Центра правительственной связи В. Покрушеву было предъявлено обвинение в незаконном прослушивании телефонных переговоров. Вот что пишет по этому поводу газета «Коммерсант» (№82 от 11 мая 2000 г.) «В октябре 1998 года прапорщик, как потом выяснило следствие, установил в шкафу с телефонными кабелями телефонный радиопередатчик. Его интересовали разговоры, которые вел по своему служебному телефону вице-президент республиканской федерации русского хоккея. Точкой для прослушивая Покрушев выбрал детский сад в полусотне метров от интересовавшего его здания, заявив работникам садика, что ловит опасного рецидивиста. «Жучок» в шкафу случайно обнаружили монтеры и сдали находку в ФСБ. Но чекисты интереса к прибору не проявили.
Следующая зафиксированная следствием вылазка бойца невидимого фронта пришлась на май 1999 года. К Покрушеву обратился частный предприниматель, друг которого подозревал свою жену в неверности. Прицепить «жучка» к проводу не составило никакого труда. Многодневное прослушивание подтвердило самые худшие опасения ревнивого супруга. Он даже решил «заказать» обидчика. Попытку убийства рубоповцы к счастью успели пресечь. Заказчик получил 4 года, а несостоявшийся киллер отделался условным наказанием.
Покрушев же был пойман только в августе 1999 года, когда сканировал переговоры с домашнего телефона генерального директора ОАО «Комитекс». Вычислил «жучка» начальник службы безопасности фирмы. Он нашел радиопередатчик в щите с телефонными проводами. Покрыл его поверхность спецсоставом, видимым лишь в ультрафиолетовых лучах, и после этого обратился в ФСБ. Поскольку информация, поступающая с такого мини-передатчика, доступна лишь в радиусе 100 метров, схватить за руку охотника за компроматом не составило труда. Сотрудники ФСБ нашли следы спецсостава на ручке одной из дверей первого этажа этого же подъезда. Выяснили, что квартиру снимает их коллега из ФАПСИ и стали следить за Покрушевым. Взяли его на улице, а в арендуемой квартире помимо аппаратуры оперативники нашли множество кассет с перехваченной информацией как делового, так и интимного содержания. Хотя вина прапорщика была вполне доказана, отделался он легко — штрафом в 100 МРОТ (около 8500 руб.). Орудия «труда» — широкодиапазонный сканер, наушники, диктофон, комплект соединительных проводов и прочая аппаратура были конфискованы. Уволенный из ФАПСИ В. Покрушев по-прежнему трудится в системе связи — правда, теперь уже гражданской».
Нередки случаи, когда «шпион» сам ищет клиентов в активном режиме. В качестве примера приведем отрывок из статьи «Нашествие "клопов"», опубликованной в газете «Московский комсомолец» (от 16 декабря 1999 года). «— Как-то ко мне обратился «пряник» вполне интеллигентного вида, — рассказывает предприниматель из крупного российского города, занимающийся рекламой, — и предложил информацию о моих конкурентах: с какими фирмами ведут переговоры по установке щитов, на сколько «падают» в расценках при подписании договоров, сколько платят «черняком», а сколько — через банк, как много отстегивают чиновникам в городском управлении архитектуры за подписание проектов и предоставление выгодных мест, и кому именно... В общем, полный набор «компры» вплоть до записей телефонных переговоров. С этим я мог не только утопить конкурентов, но и перетащить на свою сторону их высоких покровителей. Жалко, не сошлись в цене. Парень был из Москвы и не представлял себе наши финансовые возможности. А напоследок кинул мне «подлянку». Сканировал номера моего домашнего и сотового телефона и дал объявление в газету, что по этому номеру продаются мангусты...».
Ну, а чтобы более четко обозначить масштабы проблемы, приведем еще несколько небольших выдержек из одной популярной московской газеты — «Коммерсант» (№ 91 от 24 мая 2000 года): «Вчера налоговая полиция обыскала 42 здания, принадлежащих АвтоВазу. По официальным данным, акция была проведена в рамках расследования уголовного дела... Кроме того, ФСНП изъяла в офисе спецтехнику съема информации и выявления подслушивающих устройств (похоже эти находки становятся фирменным знаком ФСНП)».
«Коммерсант» (№67 от 21 апреля 1999 года): «Прокуратура Приморского края изъяла в офисе крупной судоходной компании «Востоктрансфлот» прослушивающую аппаратуру. По версии губернатора Е. Наздратенко коммерсанты шпионили за краевой администрацией. Спецтехнику отправили на криминалистическую экспертизу...».
«Коммерсант» (№ 55 от 3 апреля 1999 года): «Сотрудники Мосгорпрокуратуры провели вчера обыск в офисе охранной фирмы «СБ Конус». Обыск проводился в рамках уголовного дела о незаконном вмешательстве в частную жизнь граждан. «Конус» якобы раздобыл и разместил в Интернете конфиденциальные данные о ряде известных политиков, артистов, бизнесменов и журналистов».
Ясно, что появление этих вопиющих фактов стало возможно только после того, как все вышеперечисленные злоумышленники смогли обзавестись соответствующей спецтехникой. Каким же образом она попадает в руки преступников? Вот как смотрит на этот вопрос газета «Московский комсомолец» (от 9 декабря 1999 года): «...Поскольку подобные «игрушки» подлежат обязательному лицензированию, то импортная аппаратура попадает на наш рынок контрабандой. Продекларированную как «бытовая техника» продукцию таможенники могут свободно пропустить в Россию. И дело тут не во взятках. Чтобы понять, что на самом деле представляет собой «безобидный» приемникAR «мэйд ин Джапан», нужно быть специалистом высокого класса в области электроники. По словам Юрия Дудина, начальника отдела, занимающегося борьбой с незаконным оборотом специальных технических средств, продажей спецтехники из-под полы балуются и вполне легальные поставщики. Мол, отчего же не продать хорошим ребятам, у которых проблемы с конкурентами?
Подобные «игрушки» активно продаются на «Горбушке» и в Митине — ведь такую аппаратуру действительно можно использовать в качестве «мо-бильников» и радиоприемников. Тот жеAR на рынке стоит сейчас порядка 1000 долларов. Несколько дороговато для простого любителя попсы. Радиотелефон с возможностью сканирования закрытых частот тянет как минимум на 400 долларов. Такую аппаратуру покупают люди, заинтересованные в чужих секретах. Поэтому оперативники отдела вместе с ОМОНом регулярно делают набеги на эти рынки, чтобы изъятьиз оборота шпионские штучки.
Поскольку иностранное оборудование — штука весьма дорогостоящая (один комплекс по сканированию переговоров абонентов сотовой связи производства Японии или Германии стоит более 10 000 $), к делу подключились наши отечественные умельцы. Тем более, что невостребованными оказались не только просто хорошие инженеры-электронщики, но и спецы, ранее работавшие в системе радиоразведки спецслужб. Недавно я стал свидетелем операции по ликвидации такого «кружка умелые руки». Оперативная группа управления «Р» вломилась в лабораторию НИИ с очень серьезным названием. В небольшой комнатке научного учреждения несколько головастых ребят наладили производство сканирующих устройств для расшифровки переговоров по сотовой связи и пейджинговых сообщений. По сути шпионской аппаратуры для богатеньких буратин с гипертрофированным любопытством по отношению к конкурирующим фирмам, а также для почтенных граждан, балующихся заказными убийствами, похищениями людей и шантажом.
Один из задержанных нехотя демонстрирует прибор. Он втыкает несколько штекеров, включает компьютер, и на мониторе плывут сообщения, адресованные одной из крупнейших московских пейджинговых компаний. На соседнем столе — недоделанный комплекс для сканирования переговоров сотовой связи с последующим выводом текста на компьютер.
— Схема разработана нами, — объясняет один из задержанных. —По каталогу мы выписываем необходимые детали, после чего делаем заказ одному из подмосковных радиозаводов. Мало ли сейчас оборонных предприятий, подрабатывающих всевозможными халтурами? Они нам собирают платы, естественно, не догадываясь, для чего прибор предназначен. А потом мы уже доводим прибор в этой мастерской, настраиваем и готовим с продаже.
Свою рекламу «электронные жуки» размещали в Интернете. Кто знает, сколько убийств и вымогательств совершено после того, как преступники с помощью этого оборудования сумели снять информацию о своих жертвах? Статья 138 УК, предусматривающая наказание за незаконное изготовление и использование спецтехники, а также за нарушение тайны переписки и телефонных переговоров, подразумевает лишь штраф или условное наказание. Законодатели не учли, что использование спецтехники всегда влечет за собой или подготовку преступления, или попытку его скрыть. В тех же Штатах давно это поняли, поэтому за подобные художества там можно запросто получить 20 лет лишения свободы».
Кроме организованных групп успешно действуют и умельцы-одиночки. Вот что писала об одном из таких «феноменов» газета «Санкт-Петербургские ведомости» (№95 от 25 мая 2000 года): «Несанкционированное прослушивание, столь распространенное сейчас в сфере бизнеса и криминала, — это целая индустрия разнообразных технических средств и способов их установки. Другая отдельная область — это распознавание «жучков» и противодействие им. И вот представьте, все это разом сведено на нет одним человеком. Ибо его оборудование для прослушивания — это простой домашний компьютер, подключаемый через модем к самой обычной телефонной розетке, но позволяющее без особого труда прослушать любой телефонный разговор на пространстве бывшего СССР и большинства стран мира. А установить факт прослушивания и определить, где находится «ухо» совершенно невозможно.
Для организованных преступных группировок изобретение питерского гения — просто клад. Бандиты «слушают» конкурентов и партнеров по бизнесу, неверных жен и подозреваемых в измене собственных «братков». Без сбора предварительной информации о потенциальной жертве не обходится ни одно серьезное заказное убийство. К примеру, после покушения на заместителя начальника РУБОПа Н. Акулова на его лестничной площадке были обнаружены следы нелегальной «прослушки». И потому давать в руки криминальному миру столь мощное техническое средство позволить было нельзя.
Бизнес уже был налажен неплохо — к примеру, недавно один гражданин США купил сразу аж 30 устройств. Удалось выяснить, что «товар», который представляет собой модифицированный модем и дискету с программой, стоит 5000 долларов. Опытнейших сыщиков даже гениальному хакеру, разумеется, провести не удалось. Задержание состоялось на пороге охранной фирмы, где работал подставной «покупатель». Перед этим хакер продемонстрировал все возможности своего детища, получил меченые деньги, и тут же оказался в крепких руках оперативников 5-го отдела РУБОП. Привезенный на Чайковского, 30, он организовал показательный сеанс прослушивания. Сел за компьютер, поиграл клавишами, и из недр «электронного ящика» раздался родной до боли голос начальника отдела, проводившего контрольный разговор в соседнем кабинете. Вызванный эксперт по безопасности Петербургской телефонной сети от изумления буквально онемел. Анализ изобретения показал: чтобы поставить барьер этому «спруту», нужно поменять полностью (!) все оборудование сети. Кстати, несколько лет назад хакер предлагал свои услуги руководству службы безопасности «Петерстара». Разумеется, ему тогда показали на дверь — кто же допустит в святая святых такого безумца.
Сейчас специалисты в сути изобретения разобрались досконально и вынуждены согласиться, что невозможное стало возможным. Но как с этим бороться, сегодня никто не знает, а несколько десятков экземпляров чудо-техники гуляет на воле. В отношении умельца возбуждено уголовное дело по статье 138 УК. Статья слабенькая — даже по самой суровой 3-й части, где как раз говорится о производстве и сбыте спецтехники для негласного получения информации, она предполагает максимум три года лишения свободы. Увы, законодательне учел, что нарушение тайны важно не само по себе, а может стать первым шагом для совершения самых тяжких и кровавых преступлений».
Из приведенного материала видно, что угроза пострадать от применения спецтехники негласного съема информации преступными элементами в России более чем реальна для любого человека, независимо от его положения. Вместе с тем, подавляющее большинство законопослушных граждан боятся совсем другого, а при появлении даже признаков «прослушки» все валят на происки спецслужб. Особенно не повезло в этом отношении телефону. Телефонная связь у нас всегда была окружена легендами. Давно, когда советская интеллигенция вела по своим кухням полночные беседы, одной из их главных тем было то, что вездесущие органы слушают не только наши телефонные разговоры, но даже через молчащий телефон слышат то, о чем говорят в домах. В нынешние либеральные времена у нашего государства тайн от народа, похоже, нет. Без пугающего грифа «секретно» выпущен приказ министра связи В. Булгака № 135 от 8 ноября 1995 года, где сказано: «Система технических средств по обеспечению оперативно-розыскных мероприятий должна устанавливаться на отечественных и импортных электронных телефонных станциях всех телефонных сетей: общего пользования, ведомственных и выделенных сетей, независимо от их форм собственности».
А поскольку техника идет вперед, то вскоре возник новый приказ (№ 9 от 31 января 1996 года): «Технические средства по обеспечению оперативно-розыскных мероприятий должны устанавливаться на сетях подвижной связи (сети радиотелефонной связи общего пользования, сети персонального радиовызова и выделенные сети радиосвязи) независимо от форм собственности. Система должна обеспечивать: контроль исходящих и входящих вызовов (местных внутризонных, междугородних и международных) к/от абонентов данной станции, а также контроль вызовов к заранее заданным номерам. При предоставлении абоненту услуги по переадресации вызовов на другого абонента должен контролироваться как номер абонента, заказывающего эту услугу, так и номер, на который заказана переадресация... Контролируемым абонентам должна присваиваться одна из следующих категорий контроля: а) полный контроль; б) статистический контроль. При полном контроле на пункт управления (ПУ) передаются в реальном масштабе времени информация о фазах установления соединения, данные о контролируемых вызовах, а также осуществляется съем и трансляция на ПУ информации, передаваемой в разговорном тракте контролируемого абонента».
После даже беглого ознакомления с данным документом, самые элементарные соображения здравого смысла, типа «от добра добра не ищут», напрочь исключат спецслужбы из перечня организаций, которые по «компетентному» мнению многих доморощенных «акул пера» устанавливают «жучки» в линиях связи, или безвылазно сидят на каждой АТС. Эта самая популярная у обывателей угроза явно относится к категории мнимых. Поэтому, при обнаружении в своих средствах коммуникации «под слушки», можно смело обращаться в милицию. Поскольку, чтобы иметь доступ «к заранее заданному номеру», спецслужбам необходимо только получить у судьи соответствующую санкцию, а это при наличии законных оснований сделать гораздо проще, и главное безопасней, чем проникать в офис или копаться в хитросплетениях телефонной сети.
Дополнительной опасности подвергается информация владельцев компьютеров, которые подключены к различного вида сетям. Основная угроза при этом исходит от хакеров и компьютерных вирусов.
Хакерством в той или иной степени балуются многие представители технической молодежи, считая это своего рода популярной тусовкой. Подавляющая часть этого рода-племени через какое-то время забывает о своих занятиях, другие же, наоборот, начинают заниматься им профессионально, зарабатывая весьма неплохие деньги. Очень интересное исследование этой проблемы провела солидная, совершенно не склонная к дешевым сенсациям газета «Санкт-Петербургские ведомости», опубликовав большую статью «Питерские хакеры: кто они?» (№ 110 от 16 июня 2000 года). Позволим себе процитировать из нее небольшой отрывок: «В Петербурге сегодня обитает примерно три-четыре десятка хакерских групп, а количество кланов, занимающихся «профдеятельностью» за деньги, составляет пять— восемь. Как и везде, хакерские группы делятся на три вида. К первому типу относится специально подобранная, централизованно руководимая группа специалистов, нанятая фирмой или государством для определенных задач. Информация по ним крайне закрытая.
Ко второму типу можно отнести самообразовавшуюся среду, где есть несколько умных людей, которые имеют свое помещение, «крышу» и постоянный контингент заказчиков. В Питере, насколько мне известно, две таких «бригады». Первая сидит на базе института, состоит из 18 человек, занимается отслеживанием компьютерного и софтового рынка. Их объявления (завуалированные под предложения ремонта и настройки) можно встретить в рекламных газетах. Вторая уже три года как переросла в фирму, торгующую «железом», но по старой памяти они осуществляют и спецзаказы. Клиентам в поставленные машины зашивается «жучок» в виде фирменного вируса, который может воздействовать на компьютер без ведома его нового хозяина.
Третий тип — это стихийно образовавшийся клан, не имеющий централизованного управления, но тем не менее состоящий из разбирающихся в своем деле людей. Принцип существования — постоянный подбор новых кадров и массовость, позволяющая защитить своих членов от чьих-либо «наездов». Как вы понимаете, таких кланов наибольшее количество. Интернетом они интересуются только как полигоном для тренировки. Поле деятельности отличается многообразием, но ломают чаще всего системы типа «клиент-банк» у ничегоне подозревающих главбухов, путем зависания на телефонной линии».
Ну, а чтобы читатели смогли оценить реальные возможности некоторых хакеров, процитируем еще одно место из вышеуказанной статьи: «Третьего фигуранта нашего списка зовут Метео. Свою известность сей джентльмен получил благодаря взломам различных коммерческих программ. Примечательна его эпопея с одной нашей фирмой, которая занимается производством электронных ключей. Как только у фирмы выходила новая версия, Метео тут же ее взламывал. Что самое смешное, продолжалась эта эпопея почти целый год».
Таким образом, можно смело сказать, что проблема хакеров, а значит и наличие опасности взлома компьютерной сети, у нас в России никак не может быть отнесена к мнимой угрозе. Дополнительной иллюстрацией к этому очевидному факту является следующая любопытная информация. В августе 1998 года в Санкт-Петербурге был арестован М. Орлов, директор 000 «Орлов и К» за торговлю компакт-дисками с базами данных Петербургской телефонной сети. В апреле 1999 года Выборгский районный суд признал обвиняемого виновным по статье 272 УК (неправомерный доступ к компьютерной информации) и назначил ему наказание — 1 год 3 месяца лишения свободы в колонии общего режима. Этот приговор стал прецедентом для Петербурга. Впервые в городе было доведено до конца уголовное дело по статье, наказывающей за компьютерное пиратство. А вот знаменитого питерского хакера Левина (№ 1 по классификации газет) арестовали в Великобритании, а судили в США.
Не меньшим ореолом таинственности, чем хакеры, окружены компьютерные вирусы. Интересно, что у неспециалистов по этому вопросу существует два прямо противоположных мнения. Одни считают, что вирусы большого вреда принести не могут, а представляют собой что-то вроде насморка. Другие, наоборот, приводят «ужасающие истории» о полном перехвате управления машиной, вплоть до убийств через компьютер его хозяина. Конечно последнее является явным преувеличением, но эпидемии таких вирусов, как Melissa, «Чернобыль», LoveLetter, показывают, что первые тоже неправы, и ни один из пользователей не застрахован от разрушительного действия вирусов. Чтобы окончательно развеять оба эти заблуждения, приведем информацию специалистов о некоторых наиболее опасных представителях данного семейства.
Вот что пишет на эту тему газета «Коммерсант» (№ 72 от 28 апреля l999 года): «26 апреля телефоны в российских антивирусных центрах раскалились с самого утра. Поступило около полутысячи звонков и более 100 электронных писем из 20 с лишним городов России. Пользователи жаловались, что компьютеры отказываются работать и перезагружаться. Многие полагали, что у них вышел из строя блок питания, но дело было не в нем:
сработал вирус «Чернобыль», запущенный в оборот год назад неизвестными тайваньскими «вирусописателями». На прошлой неделе специалисты предупреждали о его предстоящей активизации, но не все восприняли предупреждения всерьез. Причем это единственный вирус, который имеет серьезные деструктивные функции. Сначала он пытается испортить содержимое микросхемы Flash BIOS, которое компьютер считывает при запуске, а затем стирает данные на жестком диске. Если вирусу удалось испортить BIOS, владельцу ПК придется менять эту микросхему или перепрограммировать ее на специальном оборудовании. Впрочем на некоторых типах ноутбуков придется менять всю начинку — легче купить новый. Что касается пропавших данных, то в большинстве случаев восстановить их практически невозможно.
Больше всего пострадали страны с высоким уровнем компьютерного пиратства, — ведь вирус живет в семи из каждых десяти пиратских компакт-дисков. В Южной Корее вышло из строя 300 000 компьютеров (ущерб более 250 млн $). Легче всех отделались США — всего несколько сотен поврежденных ПК. Лучшей рекламы антивирусные фирмы и придумать не могли: недостатка в клиентах они сейчас не испытывают. Горячие денечки наступили и у фирм, занимающихся восстановлением данных на диске. Стоит это более 200 $. Впрочем те, кто в результате «вирусной атаки» лишился дипломной работы, диссертации или базы данных, за ценой не постоят».
Газета «Коммерсант» привела материалы о еще одном вирусе (№ 24 от 25 мая 2000 года): «В начале мая резко возросло число объяснений в любви. Признавались секретарши и клерки, парламентарии и министры, инженеры и менеджеры. Признавались, сами того не ведая, адресуя свои послания тем, кого сами не знали. Эпидемия этой всесокрушающей любви вспыхнула 4 мая, когда неизвестный хакер изготовил и разослал по Интернету новый компьютерный вирус-червь, получивший название LoveLetter. А дальше «червь» начал, рассылать сам себя веерным способом— он отправлял свои копии по всем адресам электронной почты из адресной книги.
Активизированный вирус не только рассылал копии, но и внедрялся в операционную систему зараженного компьютера. В каталоге Windows он создавал файлы со своими копиями, причем таким образом, что при каждом перезапуске он вновь активизировался. Кроме того, вирус скачивал из Интернета и устанавливал в систему так называемого троянского коня, которому при очередном перезапуске передавалось управление. «Троянец» выуживал из компьютера всю конфиденциальную информацию (IP-адреса, сетевой login, пароли и т. д.) и отсылал ее по заранее указанному адресу. А потом «червь» уничтожал файлы на всех доступных дисках... По некоторым оценкам, убытки от LoveLetter достигают 10 млрд $. Трудности борьбы с «червями» заключаются в том, что стандартные антивирусные средства способны отловить опасного гостя только после того, как он проник в систему и поразил ее».
Из приведенного материала видно, что вирусы — мощный дополнительный канал, через который может происходить как утечка, так и потеря (разрушение) информации. Положение, однако, вовсе не безнадежное. Отказываться от использования компьютеров в Интернете, как это советуют некоторые «специалисты», нет причин. Просто нужно искать способы решения проблемы вирусов, и, поверьте, такие решения уже существуют. До сих пор использовались лишь антивирусные программы, называемые сканерами, но они «брали» только известного врага. При появлении новых разновидностей требовалось определенное время, чтобы антивирусные компании смогли получить образец нового вируса, создать противоядие и разослать его пользователям. Тем временем вирус «гуляет на свободе».
Новое поколение антивирусных программ, лидером в разработке которых является Россия, получило название блокираторы или «песочницы». Дело в том, что вирус производит некоторую последовательность действий. Например, незаметно отключает встроенную антивирусную программу пакета Microsoft. Это значит, что если некая программа будет блокировать такие действия, то пользователь будет застрахован от бед. Другое направление — «ревизор изменений». Вирусы, внедряясь в другие файлы, прои<