Двуликий электронный Янус

Ищенко Евгений Петрович

Глава III. С КОМПЬЮТЕРОМ НАПЕРЕВЕС

 

 

Караул! Утащили компьютер

Необычное дело о краже рассмотрели в Запорожском областном суде весной 1990 года. Предметом воровства стали компьютеры, похищенные с территории завода «Преобразователь». Первую их партию вынесли глубокой ночью. Для этого преступник преодолел забор, по водосточной трубе поднялся на второй этаж лабораторно-инженерного корпуса, через форточку проник в зал персональных компьютеров. И уволок две ЭВМ японского производства плюс клавиатуру, 30 дискет, а всего имущества более чем на 46 тысяч рублей.

А чего не поживиться, если зал с дорогостоящим оборудованием не имел даже элементарной сигнализации?! Но если вы думаете, что она появилась там после кражи, то сильно ошибаетесь. Единственное, что догадались сделать работники предприятия, так это плотнее закрыть форточку, а потому в следующий визит, состоявшийся через 10 дней, похитителю пришлось выбить стекло. Теперь он унес компьютер с видеомонитором и набор дисководов сметной стоимостью 19 200 рублей. В третий раз… Впрочем, здесь проявила бдительность милиция, а то всякое могло случиться.

Похитителем, кстати, оказался не матерый рецидивист, а 18-летний А. Лазаренко, преследовавший не столько корыстные цели, сколько идею ублажить свою подружку Абрамову, питавшую неуемную страсть к компьютерным играм. За это пристрастие и лишился Александр на шесть лет свободы. Ну а ответственные лица «Преобразователя» отделались легким служебным испугом.

Всего три весенних недели 1990 года потребовалось сотрудникам саратовской милиции, чтобы раскрыть серию преступлений, совершенных на территории Балаковской АЭС. Рассказывает заместитель начальника областного уголовного розыска полковник милиции А. Ефимов:

– Сообщение о похищении двух компьютеров иностранного производства общей стоимостью более 90 тысяч рублей из помещения материального склада «Балаковоатомэнерго» поступило в милицию города Балаково 19 марта. Точную дату преступления никто назвать не мог, поскольку момент кражи остался для охраны тайной.

Оперативная группа установила: помещение вскрыто путем подбора ключей. Это навело на мысль, что злоумышленниками могут быть люди, хорошо знакомые с обстановкой на территории АЭС и системой охраны. Версия подтверждалась и показаниями некоторых свидетелей. В этом направлении и стали действовать сотрудники уголовного розыска. Вскоре в поле их зрения попали двое сварщиков централизованного ремонтного цеха, расположенного на территории АЭС. Тщательно проверили их и, убедившись в причастности к краже, задержали. Как же похитители собирались распорядиться компьютерами и другой техникой? Сбыть за 10–15 тысяч рублей. Не успели, милиция помешала.

К началу апреля 1991 года в институтах Новосибирского академгородка было совершено 20 краж компьютеров и вычислительной техники. Каждый похищенный компьютер стоил не менее 50—100 тысяч рублей. Долгое время противостоять этим кражам не удавалось. Тогда институты академгородка создали специальный фонд «Компьютер» и объявили премию в три тысячи рублей сотруднику милиции, который задержит преступников. Ее получил заместитель начальника уголовного розыска Советского ОВД, майор милиции Виктор Конопелько, раскрывший преступную группу.

Кражи ЭВМ, персональных и более мощных компьютеров весной 1991 года стали привычным атрибутом уголовной хроники. Но та, что произошла в Казанском универсальном зрелищно-спортивном зале, – особенная.

…Взломав дверь радиорубки, воры унесли… пульт управления электронным табло, лишив тем самым десятки тысяч болельщиков возможности следить за количеством забитых шайб и фамилиями отличившихся игроков. Нетрудно представить возмущение любителей хоккея: ведь запасного пульта у дирекции не было, а на изготовление нового требуется несколько месяцев! Поиски велись в двух направлениях: милиция усиленно искала злодеев, дирекция и руководство хоккейного спортклуба «Итиль» – новый пульт…

Руководство Рудненского завода «Казогнеупор» осенью 1992 года предложило немедленно выплатить 200 тысяч рублей тому, кто укажет, где именно находится похищенный с предприятия программатор с импортного пресса. За всю долгую историю завода подобных пропаж не случалось. Профессиональные программисты недоумевают: украденное невозможно применить в быту, зато сложное импортное оборудование без программатора в любой момент может попросту «вырубиться». Сыщики шутят, что воры, проникшие на «Казогнеупор», утащили программатор только потому, что оттуда тащить больше уже нечего.

400 тысяч рублей – такое вознаграждение в марте 1991 года определил совет свердловского МЖК за возвращение похищенной вместе с компьютером уникальной дискеты с записью программы спасения Урала.

Весной 1990 года из НИИ радиационной медицины Министерства здравоохранения Белоруссии вместе с компьютерами украли и «здоровье» людей – унесли сведения о медицинских наблюдениях за жителями пострадавших от радиации районов. Пока шло следствие, врачи республики через прессу обращались к преступникам с просьбой вернуть похищенное, но тщетно. В сентябре 1990 года похитители компьютеров, в памяти которых содержались радиометрические данные на пострадавших от аварии на Чернобыльской АЭС, были задержаны. Они молоды, все трое не старше 20 лет. Информация, содержавшаяся в памяти изъятых у воров компьютеров, не сохранилась. Однако специалисты рассчитывают восстановить хотя бы ее часть.

В июле 1991 года в Минске завершился судебный процесс над похитителями компьютеров и дискет из НИИ радиационной медицины. Не преувеличиваю: этого суда ждала вся республика. Почти год шло скрупулезное расследование. Еще бы: ведь на многострадальной земле, где в чернобыльской зоне живет каждый пятый житель, из единственного в этой области НИИ была совершена невероятная кража – пропала информация о состоянии здоровья тысяч и тысяч больных. Что это – изощренное злодейство или самое «обыкновенное и привычное» воровство современной дорогостоящей аппаратуры?

Суд досконально исследовал материалы дела и пришел к выводу: да, кража «обыкновенная». Парни крали компьютеры, ничего не зная об их «начинке», и даже не подозревали о том, в какое учреждение забрались. Однако, как ни странно, легче от этого на душе не становится: шесть, пять и четыре года лишения свободы, которые получили преступники, – наука за самую простую истину: не укради. Компьютеры и дискеты вернули в НИИ. Работа по восстановлению информации поручена высококлассным специалистам. Родители похитителей оплатили многочисленные издержки. Но и это не успокаивает. Виной всему опять стали безалаберность и разгильдяйство: в НИИ не было сигнализации, даже форточка на момент кражи была открыта. Ох уж эти форточки!..

Предмет дерзких ночных ограблений – организации и фирмы, имеющие дорогостоящую оргтехнику: компьютеры, принтеры, ксероксы… Преступную группу, специализирующуюся на хищении компьютеров, не останавливали ни замысловатые замки, легко поддающиеся воровским «спецам», ни мощные решетки на окнах, которые они режут особым инструментом, как солому. И технику, между прочим, снимали аккуратно, не повредив ни единого проводка, что позволяло предполагать, что в составе банды – «товарищи с дипломами» и со сложной вычислительной техникой они на «ты». Одним словом, «интеллектуалы».

Мелкие фирмы, где дорогая техника составляла основную «материальную базу», после подобного налета оказывались не в состоянии ее восстановить и переставали существовать. Тем более что надежда вернуть ее с помощью правоохранительных органов таяла день ото дня. В июне 1998 года очередной жертвой «компьютерной банды» (хотя, возможно, она действовала в Ставрополе не одна) стал ставропольский филиал Всероссийского межотраслевого научно-учебного центра по вычислительной технике и информатике. Аккуратно и споро перерезав толстенные решетки, преступники вынесли через оконный проем целый компьютерный класс – буквально все системные блоки и часть мониторов к ним.

Прибывший на место кражи директор центра Владимир Кривоконь тотчас позвонил в дежурную часть Ленинского РОВД г. Ставрополя, настаивая на оперативной присылке разыскников с собакой, благо что следов преступники оставили предостаточно. Но милиционеры прибыли, понятно, без собаки только через… три часа. Как выяснилось, у них не было бензина для заправки автомашины.

Замечу, что помещение, где работает учебный центр, находится в самом центре Ставрополя и буквально в считаных метрах от следственного управления УВД края, прочих «солидных» учреждений. Так что случись, скажем, ограбление банка, с которым соседствует несчастная «учебка», при такой разворотливости сотрудников милиции преступники с мешками денег укатили бы за многие десятки километров от краевого центра. Прибывший на место преступления следователь «утешил» директора филиала: «Вероятность раскрыть преступление – процентов десять, не больше».

Буквально на следующую ночь воры прибыли к выпотрошенному помещению снова, чтобы вывезти оставшиеся мониторы, которые не поместились в их транспорт в первую ночь. Дело происходило в праздничные майские дни, потому воры рассчитывали, что кража останется незамеченной по меньшей мере трое суток. Но решетка на окнах была спешно заварена, а услышавшая подозрительные шорохи вахтерша стала звонить на милицейский пост…

Бандиты от неудачи были в ярости, кричали перепуганной женщине, что все равно-де никакие «менты» их не остановят и они доведут здесь свое дело до конца… Милиция приехала, когда злодеев и след простыл. Владельцы офисов в панике. На какой из них положит глаз в следующий раз «специализированная банда», которой и впрямь, похоже, милиция нипочем?

Некоторые социологи еще в 1988 году утверждали, что в странах Запада при помощи домашнего персонального компьютера совершается краж больше, чем ограблений с ножом и пистолетом. «Компьютерные бандиты» – это выражение еще с тех пор прочно вошло в лексикон лиц, имеющих дело с электроникой.

Тогда же в США было изобретено устройство, которое, казалось, станет непреодолимой преградой для мошенников с «электронной отмычкой». Биометрическое устройство контроля доступа к ЭВМ – так называлась новинка – реагировало не на стандартный цифровой или буквенный пароль, который можно легко подсмотреть или выведать, а на отпечатки пальцев хозяина.

Может, взять на вооружение зарубежный опыт, где компьютеры оснащаются средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунку сетчатки глаз, голосу и т. п.)? Чужим они не подчиняются, так что и красть их станет бессмысленно.

Характерные рисунки кожи на пальцах наших рук давно используют в своей работе криминалисты, опознавая по отпечаткам пальцев и жертв, и преступников. Но наконец-то дактилоскопия послужила для ученых в совсем другой области – компьютерных технологий.

Еще совсем недавно секретная и личная информация, хранящаяся в компьютере, была надежно защищена паролем, идентифицирующими карточками, блокировалась ключами. Но человечество всегда проявляло нездоровый интерес к чужим тайнам. Вскоре выяснилось, что любой школьник, хорошо разбирающийся в компьютерах, если очень постарается, может внедриться в святая святых практически любой фирмы, хранящей свои секретные разработки в недрах компьютера. Что бы мы делали, если б не японцы!

Электронная фирма «Фудзицу» разработала способ блокировки памяти компьютеров, основанный на распознавании им отпечатков пальцев. Теперь, чтобы «раскрыть» компьютер, необходимо на 0,3 секунды прижать указательный палец к специальному окошечку, он сравнит его рисунок с заложенной в него дактилоскопической картотекой и пропустит (или, наоборот, заблокирует) пользователя к блокам памяти. В память можно заложить 60 отпечатков, которые, кстати, там воспроизведены не полностью, а отражают лишь характерные детали рисунка, что еще больше затрудняет доступ несертифицированного пользователя к банку данных.

Не отстают от японских ученых и их немецкие коллеги. Фирма «Сименс» работает над мобильным телефоном, который будет узнавать своего хозяина также по отпечаткам пальцев. Если «чужие» пальчики решили позвонить с этого телефона, у них ничего не получится. Чтобы телефон подключился, нужно секунду-другую подержать палец на определенной клавише. За это время микрокомпьютер сравнит рисунок кожи с тем, что хранится у него в памяти. Диапазон применения этой технологии очень широк: например, можно по этому принципу делать замки – на дверях домов, машин, это может быть кредитная карточка, по которой деньги сможет получить только ее владелец. И не надо забивать голову никакими цифрами-кодами – пусть об этом заботится компьютер.

А вот канадская фирма «Абсолют» создала специальный компьютерный вирус, который помогает выявить воров, где бы они ни находились. Вирус записан на жестком диске, выдерживает даже полное стирание информации и не выявляется никакими антивирусными программами. Как только компьютер подключают к какой-либо сети передачи информации, он начинает раз в неделю звонить в информационный центр «Абсолюта», причем за счет фирмы. Определитель номера помогает отыскать пропажу. Если этот номер заранее зарегистрирован владельцем в фирме, то никаких дальнейших действий не следует. Если же это незарегистрированный номер, то фирма сообщает владельцу компьютера и в полицию о своей находке. Оказывается, и вирус бывает полезным, надо же!

Аутентификация по паролю или с помощью специализированных устройств, как теперь понятно, не вполне надежна. Пароль может быть перехвачен, спецустройство похищено или подделано. Гораздо лучше биометрические системы аутентификации, поскольку идентифицируется биометрический признак человека, неразрывно с ним связанный, который невозможно потерять, передать, забыть.

Все биометрические технологии построены на измерении тех или иных личных характеристик человека. Понятно, что чем уникальнее будут используемые биометрические признаки, тем проще различать их носителей. Эти признаки относятся к одной из двух групп. К статическим (неизменяемым) биометрическим характеристикам относятся отпечатки пальцев, геометрия ладони, рисунок сосудов глазного дна (сетчатки глаза), геометрия лица, расположение вен на руке и радужная оболочка глаза. Динамические биометрические признаки человека – это его термограмма, особенности голоса, динамика рукописной подписи и клавиатурный почерк.

Если вы внимательно читали детектив Дэна Брауна «Ангелы и демоны», то наверняка запомнили, как проник злоумышленник в хранилище антиматерии в ЦЕРНЕ, оборудованное системой идентификации по радужной оболочке глаза. Для этого он вырвал у своей жертвы глаз и воспользовался им как отмычкой. Нечто подобное возможно в отношении любой статической характеристики, но совершенно исключено при использовании второй группы биометрических признаков.

Ввод рукописного слова или подписи в компьютер с помощью графического планшета или парольной фразы с клавиатуры, когда регистрируются, а затем сравниваются динамические характеристики обычного или клавиатурного почерка, может быть осуществлен только законным пользователем, и никем другим. Если же это будет делаться по принуждению, то параметры станут другими, измененными под действием стресса.

Время идет, времена меняются. А нравы? Повальные кражи жестких дисков персональных компьютеров и других носителей информации, по прогнозам московских милиционеров, ожидали столичных коммерсантов в конце 1999 года. Как считали сыщики, в таких кражах зачастую очень заинтересованы сами предприниматели, которые таким образом стремятся оттянуть сдачу отчетных документов в налоговую инспекцию и другие контролирующие органы.

По словам сыщиков, достаточно взглянуть на оперативные сводки последних месяцев за последние годы, чтобы заметить странную закономерность. Чем ближе Новый год, тем чаще неизвестные злоумышленники проникают в офисы различных коммерческих фирм и предприятий и похищают оттуда либо системные блоки компьютеров, либо их «мозг» – жесткие диски (они же винчестеры). Причем от злоумышленников страдает в основном техника руководителей фирм и их бухгалтеров. Да и логика выбора добычи у воров какая-то странная: похитив жесткий диск, они, например, игнорируют другую дорогостоящую и более полезную технику – музыкальные центры и сотовые телефоны.

По глубокому убеждению сыщиков, все эти кражи – не что иное, как попытки предпринимателей оттянуть время сдачи отчетных документов. Пострадавшие от воров с компьютерным уклоном коммерсанты с упорством, достойным лучшего применения, начинают осаждать отделения милиции и просить если не обнаружения пропавшей «запчасти», то хотя бы выдачи официальной справки о том, что носитель отчетной информации похищен и начато расследование.

Сыщики УВД Центрального округа вспомнили, как к ним обратились представители самарской фирмы, имеющей в Москве филиал. Предприниматели сетовали, что неизвестные злодеи утащили из их офиса системный блок компьютера. По странному стечению обстоятельств на следующий день из Самары на инспекцию московского филиала прибыл аудитор, который был вынужден несолоно хлебавши вернуться восвояси.

При столь же «загадочных» обстоятельствах в течение нескольких недель пропали системные блоки у фирм, расположенных на территории ОВД «Соколиная Гора», «Донской» и нескольких отделений милиции Центрального округа столицы. Уставшие бороться с этим явлением оперативники этого округа решили обратиться к коллегам из налоговой полиции (тогда еще не расформированной) с предложением: как только из офиса пропали носители коммерческой информации, сразу же начинать полную проверку фирмы, не дожидаясь положенных отчетов, якобы унесенных вместе с винчестерами.

Бывают и другие напасти. Так, в 1999 году в течение трех недель в городе Касимове Рязанской области была парализована финансовая деятельность предприятия электрических и тепловых сетей. Виновником ЧП стал бывший инженер-программист предприятия, который поссорился с руководством и подал заявление об уходе. Перед увольнением он изъял из всех компьютеров организации программу, управляющую базой данных, уничтожил информацию о расчетах за электроэнергию и тепло. Энергетики не могли понять причины сбоя в компьютерной сети, пока уволенный не расклеил по городу объявления, в которых предлагал заинтересованным лицам купить украденную программу за 40 тысяч рублей. После обращения директора предприятия в милицию было возбуждено уголовное дело по статье Уголовного кодекса, карающей за нарушение правил эксплуатации ЭВМ.

Но и борцы с преступностью тоже не застрахованы от неожиданностей. В сентябре 1999 года неизвестные обокрали приемную прокурора Псковской областной природоохранной прокуратуры. Преступники забрали из служебного помещения, находящегося на первом этаже, компьютер с правовой базой данных, факс, ксерокс, телевизор, магнитофон, диктофон и даже электрочайник. Воры проникли в приемную через окно, защищенное решеткой, установленной еще в 40-х годах прошлого века. При этом грабители почему-то не тронули имущество частной транспортной конторы, рекламного бюро, переплетной и обувной мастерских, расположенных на одном этаже с прокурорским кабинетом.

Той же ночью в Бердске неизвестные проникли в общественную приемную депутата Госдумы Олега Гонжарова. Похоже, что один из преступников спрятался в подвальном помещении, в котором находятся приемная и зал компьютерных игр, а по окончании рабочего дня открыл дверь и впустил сообщников. Из зала компьютерных игр были вынесены четыре компьютера. В приемной похитителям ничем особенным поживиться не удалось. Они учинили в помещении погром, сорвали и сломали вывеску общественной приемной. Расположенный рядом магазин «Автозапчасти» преступники трогать не стали, – он был оборудован сигнализацией.

В августе 2000 года сотрудники Московского уголовного розыска арестовали злоумышленников, похитивших компьютеры из НИИ «Путеец». На Митинском радиорынке столицы оперативники задержали 20-летнего Алексея Корякина из подмосковного Солнечногорска и 35-летнего Родиона Никонова. Молодые люди пытались продать 15 ноутбуков, которые, как оказалось, давно числятся пропавшими из новосибирского НИИ. А дело было так.

В ночь на 1 апреля 2000 года из кабинета НИИ «Путеец» Новосибирского государственного университета (НГУ) неизвестные украли 53 стоявших на столах ноутбука, общая стоимость которых составляла 1,3 миллиона рублей. Обнаружив пропажу, сотрудники НИИ сообщили об этом в местное отделение милиции, заявив, что компьютеры изготовлены специально для НГУ и для бытового использования непригодны. Странно, кому могли понадобиться такие «ущербные» компьютеры? В том, что это действительно так, задержанные Корякин и Никонов убедились лично. Попытавшись включить украденные ноутбуки, они не добились от них нормальной работы и решили, что техника неисправна.

Тогда расстроенные молодые люди, прихватив с собой 15 компьютеров, отправились в Москву, прямо на фирму-производитель «непослушного» оборудования. Приехав в столичный офис компании, Корякин и Никонов спросили у программистов, почему компьютеры не работают, на что получили вежливый ответ: «Так, мол, и было задумано». А как только странные посетители ушли, сотрудники офиса позвонили в Новосибирск, где им рассказали о краже.

Вскоре о необразованных посетителях узнали и оперативники МУРа. Они разработали план спецоперации, в ходе которой негласно «перекрыли» Митинский радиорынок. В эту сеть и попались Корякин и Никонов: их задержали с ноутбуками в руках. А потом подельников этапировали в Новосибирск, где им пришлось помочь сотрудникам местного уголовного розыска отыскать недостающие 38 компьютеров.

И все же нашенским похитителям компьютеров до заокеанских пока очень далеко. Известно, что в США ежедневно похищается около двух тысяч персональных компьютеров. Конечно, пропажа компьютера само по себе событие неприятное, но исчезновение вместе с ним всей хранящейся в нем информации – просто катастрофа.

Группа налетчиков, вооруженных полуавтоматическими винтовками, в феврале 1998 года ворвалась в грузовой терминал международного аэропорта Сан-Франциско и умыкнула 47 ящиков с электронными блоками памяти. Общая стоимость похищенного превысила 1 миллион долларов. Груз прибыл в Сан-Франциско из Южной Кореи. Блоки памяти были изготовлены на заводах компаний «Самсунг» и «Хэнде» и предназначались для продажи американским партнерам этих компаний. Расследованием ограбления занималась городская полиция вместе с агентами таможенной службы США.

А вот другой случай. Группа людей обошла помещения компании в Мэриленде. В их карманах были сильные магниты, в результате почти все магнитные диски памяти ЭВМ были повреждены. Ломатели машин, противники нового были во все времена, есть они и сейчас. В США, например, появились граждане, ставящие себе целью сокрушение компьютеров. Компьютеры поджигают, закладывают в них взрывчатку, заливают диски краской…

Возможность негласного снятия с компьютерных систем закрытых данных весьма интересует исследовательские подразделения крупнейших западных корпораций, в частности, для получения интересующих их сведений о конкурентах. Современный уровень компьютерной техники и заложенные в ней возможности позволяют не только нелегально изымать из информационных банков необходимые сведения, но и вводить в них дополнительные данные, манипулировать хранящейся в них информацией, стирать целые информационные массивы, лишая таким образом на какое-то время своих конкурентов возможности оперативного принятия решений.

В конце ноября 1984 года французские журналисты осуществили оригинальный эксперимент, убедительно показавший практическую возможность несанкционированного доступа к памяти ЭВМ фирмы СИЗИ, специализирующейся на информационном обслуживании правительственных учреждений, национализированных и частных фирм Франции. Воспользовавшись услугами бывшего служащего этой компании, который располагал кодом для входа в информационную систему СИЗИ через обычные телефонные линии, они без особого труда извлекли из системы очень важную информацию. Как доказательство они опубликовали часть полученных сведений, из которых были изъяты только наиболее секретные детали. Разразился громкий скандал.

Впрочем, можно обойтись и без кода доступа. Экран дисплея как бы разбрасывает вокруг себя данные («электронный смог»). Эти волны, как и при телевизионном вещании, проникают сквозь стекло и каменные стены, распространяются до тысячи метров. Приняв эти сигналы и передав их на другой компьютер, можно восстановить изображение, бывшее на мониторе. Правда, у каждого компьютера свой «голос», зависящий от частоты, интенсивности и других характеристик, которые несколько различны даже у серийной аппаратуры.

Похитители информации, имея приемник, который прост по конструкции, легко могут снять с ЭВМ любые данные. Во время практических экспериментов удавалось получать данные, которые выводились одновременно на 25 дисплейных терминалов, расположенных в непосредственной близости друг от друга, и отделять данные, выведенные на каждый экран. Теоретически можно разделить и 50 терминалов. А если использовать видеозапись, то анализ потом можно осуществить без всяких помех. Потому стоит ли удивляться, что один преступник записал на магнитофон образцы шума, сопровождающие выпечатывание каждого символа принтером, и, проигрывая на малой скорости записи шума при распечатке интересующих его программ, расшифровал их.

А можно обойтись и без таких сложностей. В январе 1997 года работники городской администрации заметили, что некий злоумышленник ночью проник в один из кабинетов и «скачал» с компьютера всю информацию, касающуюся вопросов землеотвода. Тогда преступление осталось нераскрытым. В феврале, проезжая мимо своего здания, сотрудники администрации обратили внимание на светящиеся окна над собственными рабочими столами. Поднялись наверх и застали там охранника, изучающего материалы, для чужого глаза не предназначенные. Захваченный с поличным отнекиваться не стал, сознавшись, что его специально заслали с целью кражи закрытой информации.

 

ЭВМ – орудие злоумышленника

Специалисты полагают, что компьютерные преступления будущего будут отличаться от преступлений настоящего тем, что они станут еще опаснее. Они подчеркивают, что в недалеком будущем самыми распространенными вредоносными факторами (как и объектами противоправного посягательства) станут не вещи, а информация.

Первым преступником, использовавшим компьютерную технику, считают Альфонса Конфессоре. Двадцать окружных судов США в 1969 году признали его виновным в компьютерных махинациях, с помощью которых он нанес ущерб в 620 тысяч долларов. В нашей стране, пожалуй, впервые всерьез задумались о борьбе с компьютерной преступностью в 1983 году, когда один из программистов Волжского автомобильного завода сознательно ввел ошибку в программу управления производством. В результате встал главный конвейер и 400 машин не вышли из ворот завода.

С тех пор компьютер стал достоянием многих. Но вот что печально: как только школьнику приобретают компьютер в комплекте с периферийным оборудованием (сканером, принтером, модемом), то он первым делом «забивает винчестер» информацией эротического и порнографического содержания. Вторым этапом нередко становится попытка печатания поддельных денежных знаков. Здесь, вероятно, действует простой принцип: «Зачем работать, чтобы зарабатывать деньги, если их можно быстро напечатать»?

Количество случаев изготовления несовершеннолетними поддельных билетов Банка России растет в геометрической прогрессии. Если в 2003 году по таким фактам, например, в Омской области было возбуждено несколько уголовных дел, то за 9 месяцев 2004 года – около трех десятков. И уже не является курьезом, когда ученик 8-го класса сельской школы печатает 100-рублевую поддельную купюру, чтобы купить у соседки-пенсионерки несколько бутылок самогона. В августе 2004 года приговором районного суда 16-летнему омичу было назначено наказание в виде лишения свободы сроком на 5 лет (а это минимальное наказание по ст. 186 УК РФ) за изготовление и сбыт тридцати 50-рублевых купюр.

В мае 2006 г. в одну из авиакомпаний пришло электронное письмо, в котором неизвестный потребовал 13 млн. долларов за якобы достоверную информацию о точных датах и времени терактов на бортах самолетов. Через 36 часов после обращения авиакомпании в МВД был задержан одиннадцатиклассник из Новосибирской области, который таким образом решил подзаработать денег.

Чуть более продвинутые в области компьютерных знаний школьники, прикупив в ближайшем книжном магазине «Пособие для юного и начинающего хакера» или в газетном киоске журнал «Хакер», не задумываясь о возможных последствиях и только из чувства «спортивного интереса», пытаются взломать какой-либо сайт, заблокировать его работу, или несанкционированно скачать с него конфиденциальную информацию.

При рекламе табачной и алкогольной продукции информация, предупреждающая о вреде их употребления, обязательна. Но кто и где видел доступную широкому кругу пользователей персональных компьютеров литературу со сведениями о возможных последствиях неправомерного использования средств компьютерной техники и информационных потоков? А ведь не нужно каких-либо особых материальных затрат, чтобы в инструкциях по эксплуатации средств компьютерной техники дать выдержки из отдельных статей Уголовного кодекса, которые касаются подделки документов и их реквизитов, изготовления или сбыта поддельных документов, государственных наград, штампов, печатей, бланков, нарушения авторских и смежных прав, а также преступлений в сфере компьютерной информации (неправомерный доступ к этой информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Основы элементарных правовых знаний следовало бы давать школьникам и на уроках по основам безопасности жизнедеятельности.

Да, компьютерные злоумышленники очень помолодели. Невольно вспоминается давняя история. В информационно-вычислительный центр Алтайского политехнического института пришла милиция. Из сейфа заместителя начальника ИВЦ Владимира Калиниченко были извлечены кипы машинописных листов, глянцевых фотокопий, 16 магнитных лент к ЭВМ с записями всевозможных сочинений – сборники гороскопов, анекдотов, гаданий.

Калиниченко цену себе знал. Никто в ИВЦ не мог так быстро и грамотно, как он, заложить в ЭВМ сложную программу. Никто лучше не разбирался в хитросплетениях схем сложнейшего механизма. И никто так стремительно не продвигался по служебной лестнице, как он. Разве он один мечтал остаться работать при институте? Остался он. Да и руководству, понятно, все приглянуться не могут. Он – с первого дня. Надо было сделать срочное задание – вызывался сам. Устанавливали машины нового поколения – взял на себя сложную работу. Пришла пора их осваивать – снова первый. На похвалу в его адрес не скупились, как могли выдвигали. Рядовой инженер, начальник ЭВМ, начальник смены, заместитель начальника ИВЦ…

Внешне он вроде бы и не изменился за эти годы. По-прежнему спешил в пустующую лабораторию по выходным. По-прежнему допоздна горел там свет. Но отнюдь не научные задачки подбрасывал Калиниченко умной машине. Трудилась она, не зная, как и хозяин, усталости, не в пользу родного института – на карман Калиниченко.

Присвоил себе право самолично распоряжаться машиной? Уступили… А там и до престижных командировок черед дошел. Москва, Минск, Рига, Горький, Вильнюс – он выбирал! Оформил в контору по совместительству… жену. Около 7 тысяч рублей заработал Калиниченко на государственной машине. Потребовались помощники. Колебался: вдруг откажутся да еще сообщат, куда следует? Но доходы, набегающие, как на спидометре такси, буквально одурманивали «интеллигента». Лишь за один 1983 год он прикарманил более 100 часов машинного времени по цене 75 рублей за каждый. А институт ежегодно арендовал несколько тысяч часов машинного времени в других ИВЦ города…

Летом 1989 года была разоблачена организованная группа расхитителей, которая действовала в системе снабжения Минавтодора РСФСР. В ее составе были начальники отделов конторы «Доркомплект» и центральной снабженческой организации отрасли, ряд других должностных лиц – всего 26 человек. Расследованием было установлено, что преступники, используя недостатки при обработке бухгалтерских документов на ЭВМ, реализовывали дефицитную бытовую технику – кинокамеры, телевизоры, фотоаппараты – под видом запасных частей. Таким способом преступники похитили аппаратуры на 65 тысяч рублей. С тех пор прошло совсем немного лет, но многое изменилось.

Мартину Янеку нет еще и двадцати двух. Но он уже «особо опасный преступник», обвиняющийся в совершении «хищений в особо крупных размерах в целях личного обогащения». Компьютер был главным увлечением Мартина с детства. В 17 лет он выиграл чемпионат Чехии по программированию, а после окончания средней школы был принят на работу в сберегательный банк – обслуживать компьютерную систему.

Юному программисту не потребовалось много времени для того, чтобы выяснить: система эта чрезвычайно слабо защищена, в нее можно легко проникнуть и манипулировать со счетами вкладчиков. Об этом он поспешил доложить непосредственному начальству. «Меня выслушали, но не восприняли серьезно, – сетует Мартин. – Да и что, по их мнению, может соображать новичок, работающий в банке всего месяц?» Спустя какое-то время молодой программист обратился к начальству повыше – в областное банковское управление в Пльзене. Там его выслушали и… пригрозили увольнением за «нездоровые фантазии».

Чтобы доказать свою правоту, парень решил идти другим путем. В сентябре 1991 года он с помощью компьютера перевел 80 тысяч крон на свой личный счет и получил их. Все надеялся, что этих денег хватятся, а потому постоянно носил их с собой на работу в спортивной сумке. Хотел сказать с видом победителя: «Да вот же они! Я же предупреждал, что сеть плохо защищена, а с помощью ЭВМ можно изъять любую сумму». Но этого не произошло. И банковский служащий в течение семи месяцев продолжал свои эксперименты, а в результате довел сумму полученной с помощью компьютера наличности до пяти миллионов. Но и ее в банке почему-то никто не считал пропавшей. Тогда он решил сыграть по-крупному. «Всего за 45 минут я перевел 30 миллионов 200 тысяч крон на два счета в Карловых Варах! Это была моя последняя операция…»

Трудно сказать, сколько еще продолжались бы эти компьютерные игры. Но одна из сотрудниц банка обратила внимание на огромные «сбережения» на счете своего коллеги. После того как он получил 30 миллионов крон и отнес их в гараж, его задержала криминальная полиция.

А вот другой пример. На железнодорожной станции Юдино в апреле 1992 года была разоблачена опасная воровская шайка, похитившая из вагонов промышленных и продовольственных товаров на полмиллиона рублей. Главарем преступной банды, состоящей из пятидесяти человек, оказалась… молодая, симпатичная женщина. Потрошители вагонов действовали с размахом. Атаманша по роду службы имела доступ к компьютеру, в память которого закладывались сведения о движении поездов с зашифрованными названиями грузов. Выкрав коды наиболее ценных товаров, она получала подробнейшую информацию: в каком вагоне какого состава находится наиболее ценный груз. Члены банды, вооруженные портативными рациями, вовремя оказывались у нужного вагона и в течение нескольких минут опорожняли его.

Работники Внешэкономбанка весной 1992 года обратили внимание, что в течение дня один и тот же человек получил валюту по различным паспортам. При проверке был задержан администратор центра досуга «Союз» Богомолов, у которого изъяли шесть поддельных паспортов и 17 тысяч долларов США. Как выяснилось, начальник отдела автоматизации Внешэкономбанка при пересчете валютных средств, находящихся на архивных счетах граждан, умышленно завысил сумму на 706 тысяч инвалютных рублей, часть из которых, используя разработанную программу для компьютерной системы банка, переводил на счета, открытые Богомоловым. Таким образом жулики весьма цивилизованным способом умыкнули 125 тысяч долларов США. Но затем поторопились и попались.

Миллиард рублей в ноябре 1996 года попытались похитить злоумышленники из Национального банка Республики Башкортостан. Два человека были задержаны в Уфе при попытке снять со счетов государственного банка и перевести частным коммерческим фирмам эту ну очень крупную сумму. Для проводки ложного платежного поручения через систему межбанковских электронных расчетов они использовали обычный персональный компьютер. В ходе обысков у них были изъяты вещественные доказательства: предназначенное «для взлома» программное обеспечение, факс-модемы, банковская документация.

Аппетиты у преступников не уменьшаются. Ежеквартально они внедряют в сети подразделений Центрального банка России фиктивную информацию о платежах на десятки миллиардов рублей. Весной 1996 года преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 миллиардов рублей и 80 миллионов долларов США.

При помощи обычного персонального компьютера стоимостью в 200 долларов 14-летний американец из Калифорнии осенью 1989 года преодолел систему защиты доступа к банковским счетам и выудил из них за два месяца более 11 тысяч долларов. Эту сумму он перевел на другой счет, затребовал по почте ряд необходимых ему товаров на адрес снятого им абонентского ящика и расплатился украденными деньгами. Полиции в конце концов удалось задержать «электронного взломщика». Подвела преступника юношеская самонадеянность – он подключался к компьютерной системе банка прямо по телефону, не выходя из собственного дома. Самое неприятное в этом деле то, что паренек поделился информацией, как ему удалось внедриться в электронную банковскую систему, еще как минимум с 60 владельцами персональных компьютеров по всей стране. Но это дела давно минувших дней. Вот кое-что поновее.

В 2008 году трое мошенников с помощью мобильного телефона выиграли 1,3 миллиона фунтов стерлингов в престижном казино Лондона. Это были двое выходцев из Сербии и одна женщина из Венгрии. Преступники использовали сканер, встроенный в мобильный телефон, для того, чтобы предугадать результат вращения рулетки. Устройство позволяло вычислить скорость оборотов рулетки и высвечивало наиболее вероятные выигрышные числа. Вероятность выигрыша тем самым возрастала от 37 к одному, до шести к одному.

Мошенников подвела неопытность: они поторопились взять с казино как можно больше денег за меньшее время. За два дня троица огребла 1,3 миллиона фунтов. В результате всех троих арестовали прямо в казино. Правда, после допроса их отпустили. Дело в том, что в Великобритании любой, кто выигрывает деньги в казино нечестным путем, подпадает под действие закона об обмане в игорном бизнесе. А он от… 1845 года, потому ничего не знает про новые технические устройства. Теперь парламент собрался рассмотреть проект закона, где будет прописан механизм наказаний за мошенническое использование в азартных играх посторонних технических средств.

Сын известного московского композитора Леонида Гофмана 21-летний Илья был задержан в сентябре 1998 года вместе со своими друзьями за хищение 20 тысяч долларов сразу из нескольких американских виртуальных интернет-магазинов. Студент Московской консерватории по классу альта Гофман и 19-летние жители подмосковных Мытищ Артем Фидельман и Владимир Вознесенский познакомились в одном из интернетовских чатов («болталок»). Идея создания мошеннической группы принадлежала альтисту, предложившему свой домашний компьютер в качестве рабочего инструмента, то бишь орудия совершения преступления.

Около двух месяцев ушло на отработку механизма взламывания кодов, которые защищают счета магазинов, торгующих в США компьютерами. И уже с середины августа на заведенные сразу в нескольких российских банках карточки начала поступать валюта. Причем за один раз преступники скачивали не больше нескольких сотен долларов, чтобы крупные суммы не бросались в глаза сотрудникам банков и компаний. После поступления валюты на счета молодые люди тут же спешили в банк, чтобы ее обналичить. Специальное подразделение УЭП ГУВД вышло на них через месяц. При всей осторожности они не могли не наследить в международной банковской сети SPRINT, которой пользуются в основном банки и финансовые компании. Пришлось троице отвечать на вопросы следователя.

Новое поколение российских преступников, только начинающее осваивать криминальную арену, поражает даже матерых сыщиков. Прекрасно подготовленные физически, они вооружены не только современнейшим огнестрельным оружием, но и прогрессивными технологиями. Особые опасения экспертов по борьбе с преступностью вызывает то, что в последнее время они сталкиваются с бандами, организованными по родственному признаку: клановость, сделавшая непобедимой итальянскую мафию, оказалась свойственной и российскому криминальному миру.

Летом 1998 года муровцы задержали банду родственников, орудовавшую на северо-востоке столицы. 23-летний москвич Андрей Демидов, вернувшись из мест не столь отдаленных, первым делом встретился со своим двоюродным братом – жителем подмосковного Щелкова Дмитрием Кармановым. На пару они поразмыслили, как им жить дальше, и сошлись на том, что честным трудом благосостояния не обретешь. Потому братья решили заняться грабежами, совместив увлечение Дмитрия компьютерной техникой и уголовный опыт Андрея.

Для начала они приобрели газету «Из рук в руки» и телефонную базу МГТС, с помощью которой по любому номеру телефона, зарегистрированному в Москве, можно без труда определить фамилию и адрес владельца. В качестве потенциальных жертв были намечены люди, желающие обменять свою жилплощадь на большую с солидной доплатой.

Связавшись с одной такой семейной парой, желающей обменять коммуналку по ул. Галушкина на отдельную квартиру, братья договорились о встрече. В обмен на комнату в коммуналке они предложили несуществующую двухкомнатную квартиру на ул. 1905 года. Для подстраховки кузены заглянули в телефонную базу МГТС – чтобы случайно не наткнуться на посредника, который мог все испортить.

В назначенный день в дверь коммуналки на ул. Галушкина позвонили. Ничего не подозревающий хозяин открыл дверь – и стоящие на пороге люди в масках мгновенно скрутили его, а затем, угрожая газовыми пистолетами, потребовали приготовленную валюту.

На следующий день братья занесли в собственную компьютерную базу данных имя первой жертвы, а вскоре «черный» список пополнился новыми фамилиями. Братья действовали очень слаженно и жестоко: сковывали наручниками свои жертвы, обрывали телефонные провода, быстро забирали деньги и тут же скрывались. Вся операция занимала не более 5 минут, и когда пострадавшим удавалось освободиться и позвонить в милицию, преступники находились уже далеко за городом. Заранее обдумывая план отступления, братья-разбойники специально выбирали квартиры, расположенные в микрорайонах близ МКАД.

Сумма, которую удалось унести из первой ограбленной квартиры, – 10 тысяч американских долларов – вполне удовлетворила братьев. Они купили автомобиль ВАЗ-2107, чтобы в следующий раз было сподручнее удирать с места преступления, а также сканер-радиоприемник, который можно настроить на любую открытую радиоволну и прослушать переговоры, ведущиеся на этой частоте. И теперь, покидая место преступления, грабители внимательно слушали настроенный на милицейскую волну приемник-перехватчик. Когда стражи порядка объявляли их «семерку» в розыск, они уезжали из опасного района.

Совершив несколько ограблений, разбойники собрались пополнить боевой арсенал, до этого состоявший только из двух газовых пистолетов и двух пар наручников. Проезжая как-то раз через подмосковный город Солнечногорск, они приметили там магазинчик «Оружейный дом-2», в котором и решили раздобыть все необходимое.

Напасть на магазин, начиненный огнестрельным оружием, они побоялись, но вскоре надумали сделать под него подкоп. Несколько дней кузены ожесточенно рыли землю, а докопавшись однажды ночью до бетонного пола, стали бурить в нем дыру. Правда, в самый неподходящий момент сработала сигнализация, и к магазину прибыли милиционеры, однако в этот момент братья затаились под землей.

Не обнаружив ничего подозрительного, стражи порядка уехали, но братья, не прекратившие долбить бетон, заставляли их возвращаться еще несколько раз. В конце концов милиционеры решили больше не реагировать на тревожные сигналы, подумав, что сигнализация дала сбой. В итоге братья беспрепятственно пролезли в торговый зал и вынесли оттуда целый арсенал: четыре карабина «Сайга», карабин «Тигр», два карабина «Вепрь», два помповых ружья «Бекас», пять газовых пистолетов и 300 патронов. Большую часть украденного оружия и набитый патронами чемодан они спрятали в тайнике, а с собой возили лишь самое необходимое.

Именно привычка возить в багажнике своей «семерки» набор бандитских аксессуаров и подвела кузенов. К тому времени как они обворовали оружейный магазин, сотрудники МУРа и сыщики УВД Северо-Восточного округа столицы решили покончить с бандой, совершающей однотипные ограбления. По показаниям пострадавших они определили примерный район действия бандитов и дали соответствующие указания всем патрульным группам, курирующим опасную зону.

Одной из них и довелось задержать потерявших осторожность братьев. Милицейский патруль заметил на Осташковской улице подозрительную «семерку». Милиционеры решили заглянуть в багажник машины, где нашли карабины «Сайга» и «Вепрь», три пары наручников, сканер и маски с прорезями для глаз.

«Жигули» отконвоировали в отделение, куда срочно приехали сотрудники МУРа. Но и они едва не упустили одного из братьев – Дмитрия. Дождавшись, пока милиционеры ослабят внимание, он пробежал по комнате и на глазах изумленных оперативников выпрыгнул в окно пятого этажа. Но не долетев до земли, беглец застрял в ветвях старой березы, откуда его и сняли сотрудники.

После этого отпираться было уже бессмысленно, и кузены признались в совершенных ограблениях. Однако братья-разбойники рассказали далеко не все: в их «черной» компьютерной базе милиционеры обнаружили еще 13 адресов, хозяев этих квартир они навестить еще не успели. Злодеи предстали перед судом по обвинению в бандитизме.

В феврале 2000 года земельный суд Берлина приговорил Карла Блома – заведующего складом фирмы «Вест Логистик» из Мариенфельда к 3 годам и 3 месяцам лишения свободы за хищение двух миллионов плиток шоколада. Провернуть это «сладкое дело» 52-летнему обвиняемому удалось без большого труда. Он просто воспользовался ошибкой программистов на кондитерской фабрике фирмы «Штольверк», вследствие чего компьютерный учет не сопоставлял движение шоколада, идущего в оптовую торговлю, с его производством в отдельных цехах. Таким образом жулик накопил 200 тонн «неучтенки» и с помощью трех сообщников однажды ночью вывез со склада два миллиона шоколадных плиток. Добычу срочно распродали в супермаркеты по всей Германии. Не жадность, а именно скорость погубила «шоколадную банду». Карл не торговался и сбывал шоколадки ниже их себестоимости – всего по полмарки за штуку. В расчетливой и знающей всему цену Германии такая широта натуры вызвала подозрение, и через полгода успешный бизнес был прикрыт криминальной полицией.

В Лос-Анджелесе в январе 2003 года арестовали студента Чикагского университета Игоря Серебряного по обвинению в хищении секретной информации у калифорнийской компании спутникового телевидения DirectTV и ее распространении в Интернете.

По данным следствия, в сентябре 1999 года И. Серебряный по просьбе своего дяди проработал две с половиной недели копировальщиком в адвокатской конторе, которая представляет компанию. Минувшим летом компания ввела в действие «карту четвертого периода», на которой записана информация, позволяющая получать через спутник транслируемые ею программы. Однако в октябре на пиратских сайтах стала появляться абсолютно секретная техническая информация, а также конфиденциальная переписка, касающаяся устройства данной карты. В связи с этим компания обратилась в ФБР. Выяснилось, что утечка произошла из адвокатской конторы, которую она наняла себе в помощь.

Следствие установило, что адвокатская контора воспользовалась услугами посторонней фирмы, сотрудники которой дали подписку о неразглашении, а также получили спецпропуска и доступ в помещение, где лежало 27 коробок с секретными материалами, касающимися кодированной чудо-карты. Они занимались копированием, сканированием и другой обработкой документов, полученных от компании. Один из сотрудников, в свою очередь, привлек на помощь своего племянника И. Серебряного, которого проводил в контору по своему спецпропуску. 17 декабря 2002 года ФБР вызвало студента на допрос. Игорь сознался, что похитил секретную техническую информацию, а затем распространил ее при помощи Всемирной паутины для того, чтобы помочь взломщикам раскодировать карту и дать людям возможность смотреть платное спутниковое телевидение даром. Такой вот современный Робин Гуд. А теперь перейдем к его родственникам.

 

А программы-то пиратские!

Необязательно красть компьютеры или их комплектующие. Можно украсть, например, дорогущую программу и продать. Наши продавцы краденого поступают так. Появляется новая хорошая программа – игра, переводчик или операционная система, – ее защиту взламывают, «пробитые» копии записывают на лазерный диск и продают где попало. Говорят, что сегодня 89 % программ в России – ворованные. Потери компьютерных компаний только в нашей стране ежегодно составляют около 250 миллионов долларов.

С момента зарождения компьютерного бизнеса Россия была благодатной почвой для развития пиратства. Программное обеспечение зачастую приходило к нам без документации. Лицензированные программы стоимостью несколько сотен долларов и сейчас немногим по карману. Вот на помощь и пришли электронные взломщики, взяв на себя роль этаких «благородных разбойников». Воровали дорогие программы, тиражировали и продавали за бесценок в огромных количествах.

Пиратство лишает российских изготовителей программного обеспечения стимула к производству. На торговцев пиратскими программами (их «Мекка» расположена на печально знаменитом Митинском радиорынке) несколько раз проводились облавы. Но дело это слишком прибыльное, чтобы с ним так быстро покончили. Месячный доход торговца часто превышает тысячу долларов. И все же многие программисты единодушны в том, что у компьютерного пиратства есть положительные стороны. Оно – своеобразный «двигатель прогресса». Без него наш компьютерный бизнес не развивался бы так стремительно, а главное, не совершенствовались бы системы защиты ценной компьютерной информации.

Более трети проданных во всем мире за 2003 год компьютерных программ – пиратские копии. По Европе эта цифра составляет 37 %, и даже в законопослушной Германии треть установленного на компьютерах программного обеспечения представляют собой нелегальные копии. При этом 98 % опрошенных немцев-компьютерщиков признают, что написание программ – серьезный труд и они должны стоить солидных денег.

А теперь перенесемся в Дубай, один из крупнейших торговых городов Персидского залива, который еще в начале 1991 года стал центром компьютерного пиратства на Ближнем Востоке. В результате незаконного копирования программ для персональных компьютеров потери компаний, занимающихся программированием, составляют миллионы долларов. По оценкам представителя международной корпорации «Лотус девелопмент», она одна теряет здесь до 100 миллионов долларов ежегодно. Компьютерное пиратство переместилось в страны Залива с Дальнего Востока, где принимаются все более строгие законы и правила, обеспечивающие авторские права компаний, работающих над программным обеспечением персональных компьютеров.

По оценкам специалистов, к началу 1998 года 91 % рынка компьютерных программ России был подпольным. Это означает, что даже солидные государственные учреждения, включая целый ряд банков, фирм, министерств и ведомств, работают на краденой или, выражаясь другими словами, контрафактной продукции. Эксперты компьютерного рынка прогнозируют, что проблема программной контрабанды будет одной из глобальных экономических проблем XXI столетия.

Когда американские инженеры приехали в Россию для обмена опытом с НПО «Машиностроение» (подмосковный Реутов), они обомлели: компьютеры объединения были оснащены таким количеством программ самых известных в мире производителей, что гости, подсчитав, во сколько должно обойтись это удовольствие, потеряли дар речи. Один из иностранцев наконец ошарашенно протянул: «Это же сотни тысяч долларов!» Веселью хозяев не было предела: «навороченные» программы были куплены за… десять долларов каждая, в то время как в США каждый экземпляр обходится минимум в 100 долларов.

Американцы не поверили. Тогда их повезли на два знаменитых на всю Россию столичных рынка – Митинский и «Горбушку» (находится в Москве возле ДК им. Горбунова). Провели по рядам, где задешево можно купить лазерный диск с подборкой нескольких программ. Американцы все равно подозревали подвох. Один из них все же рискнул приобрести сборник. После его «проверки» группа заокеанских инженеров рванула на рынки набивать сумки дисками с «халявными» программами. Товар был в основном из Китая и Болгарии. Втайне от всех они повезли «компакты» домой. Меры предосторожности объясняются тем, что США – одна из немногих стран, где с компьютерными пиратами беспощадно борются разработчики, поскольку от распространения нелегальных копий они терпят ежегодный ущерб, равный двум с лишним миллиардам долларов.

Рынок пиратских программ, хоть и нелегальный, по-своему старается быть цивилизованным. По данным Управления по экономическим преступлениям (УЭП) ГУВД Москвы, качество продукции с каждым годом растет – между пиратами-производителями идет конкурентная борьба, которая постепенно оттесняет на обочину мелкую сошку. Лоточники тоже не отстают. У них сервис почти «евро» – если купленный диск по каким-то причинам не подходит, его, правда за доплату, можно обменять на другой. Многие этим пользуются для того, чтобы укомплектовать свой компьютер сначала содержимым одного диска, затем, после обмена, другого, третьего.

– В таких местах все «схвачено», – комментирует ситуацию на рынке сотрудник УЭП Андрей Филинов. – В итоге рейды против лоточников бесполезны – уровень коррупции таков, что об облавах узнают чуть ли не вперед милиционеров. Да и заниматься этим должны местные отделы милиции, а они не хотят – выгоднее собирать с пиратов дань. УЭП же выходит на крупные фирмы-посредники, поставляющие лоточникам товар.

В мире было несколько прецедентов привлечения к суду компьютерных пиратов. Франция, 1995 год. Гражданский суд Парижа обязал компанию Вас Plus выплатить 650 тысяч долларов Microsoft за нелегальное распространение 1400 программ. Польша, 1996 год. После уплаты 7 тысяч долларов штрафа и изъятия компьютерной техники на сумму 56 тысяч долларов к 18 месяцам тюрьмы приговорены два брата Филипповски, обвиненные в нелегальном копировании восьми тысяч программ. 1997 год. В США, Австрии, Франции, Норвегии, Польше, Финляндии, Швейцарии и Швеции к разным срокам заключения за нарушение прав на программное обеспечение приговорен 21 человек. Россия, 1998 год. BSA, проведя 40 рейдов против продавцов нелицензионного товара, настаивала на возбуждении 36 уголовных дел против 500 фирм, оценивая ущерб в 45 триллионов рублей. Шуму было много, а толку…

Полмира и почти вся Россия в XXI веке будут работать на ворованных компьютерных программах. Больше всего следователи сетуют на то, что в ст. 146 УК РФ, где говорится о защите авторских прав, отсутствует определение «крупного материального ущерба», который может нанести пиратство. Из-за расплывчатой формулировки закон не работает – адвокаты находят лазейки, благодаря которым многие дела о нарушении авторских прав разваливаются.

Российская проблема усугубляется еще и тем, что ряд государств, развивающих компьютерное производство – Южная Корея, Израиль, Испания и Китай, – отказываются вводить в законодательство своих стран уголовную ответственность за компьютерное пиратство. В последнее время «конкуренцию» им составляют Венгрия и Украина, где действуют несколько подпольных заводов. Они работают, не опасаясь преследования, для которого нет законодательной базы. Поэтому российский компьютерный рынок заполняется венгерско-украинскими дисками, как показывает практика, более качественными. Они оттесняют китайско-болгарские программы-подделки и делают невостребованным оригинальный продукт.

И то сказать, на продаже каждого диска зарабатывают как минимум четыре человека – производитель, перевозчик («челнок» или проводник, с которым передается товар), оптовик и продавец-лоточник. Если диски переправляются дальше в Россию, добавляются еще один перевозчик и еще один продавец. Цена увеличивается на 2–3 доллара. Себестоимость одного диска колеблется в пределах одного доллара, на перевозку уходит центов 20–40 плюс «накрутка». В итоге продавцу диск обходится в 2, если напрямую, или в 4 доллара. Теперь считайте выгоду – если «Виндоуз-95» на рынке стоит в среднем 5 долларов, то в лицензионном варианте он обойдется в 80—100 долларов. А что говорить о такой программе, как «Фотошоп» (700–750 долларов)?!

МУРовцы солидарно с пиратами и рядовыми потребителями считают, что искоренение компьютерного пиратства – дело нереальное. Во-первых, всем (кроме обладателя авторских прав) выгодно покупать дешевые программы. Во-вторых, для того чтобы любой человек мог приобрести лицензионную программу хотя бы за 100 долларов, необходим уровень зарплаты, близкий к западному. В противном случае компьютеры будут тупо простаивать без программ. Кто на это согласится?

И наконец, на Петровке не опровергают версии о том, что начальный этап пиратства был выгоден крупнейшей в сфере программного обеспечения фирме Microsoft. Программные продукты этой компании, включая знаменитый «Виндоуз-95», не были защищены кодом. Любой желающий мог купить лицензионный диск и сделать с него столько копий, сколько душе угодно. В итоге у большинства пользователей в мире стоят программы именно этой фирмы.

Но джинн был выпущен из бутылки. Разработчики программ, в том числе российские, где эта отрасль науки находится в зародыше, из-за бесплатного копирования их идей разоряются и вынуждены идти на работу в крупные компании, как правило, американские. Это дилемма ученых многих стран. Компьютерные пираты провоцируют их на то, что называется утечкой мозгов. В итоге около 40 % американских разработчиков – иностранцы.

Теперь они заняты созданием не только программных продуктов, но и совершенствованием «электронных ключей» – новых охранных систем, которые должны защищать производителей от пиратов. Пиратский рынок мгновенно отреагировал новым видом еще более прибыльного промысла – выбросил в продажу такие «отмычки», перед которыми не способна устоять ни одна оригинальная программа. Парадокс, но подобные «изобретения» значительно дороже программных продуктов. Уровень цен диктуется спросом на «взлом» того или иного ходового или эксклюзивного «товара».

Проблема компьютерного воровства разрослась настолько, что у человечества нет выбора – борьба с компьютерными подделками стала глобальной проблемой XXI века. Простая арифметика: в 2000 году за компьютеры сели примерно 45 % людей на планете, что, естественно, вызвало количественный рост программ и игр. Значит, «акулы» пиратского бизнеса без работы не останутся.

Казалось бы, сам рынок должен породить такую экономическую систему, при которой ворам невыгодно было бы красть, а потребителям – пользоваться краденым. Однако с компьютерным обеспечением дело обстоит принципиально иначе. Производителями установлена минимальная цена каждого экземпляра продукта – 100 долларов. Она в сотни раз превосходит себестоимость производства и во многие десятки раз – покупательную способность граждан большинства стран.

Если первый миллион легально приобретенных копий «Виндоуз-95» был продан по 100 долларов за экземпляр, то, по данным Международного союза по охране интеллектуальной собственности, он покрыл затраты Microsoft на производство, а новые 3–5 миллионов дали 10–15 % прибыли. Следующие копии приносят уже 10 000 % прибыли, абсолютно неоправданной логикой рыночного ценообразования.

В этих условиях противоречие интересов производителей программных продуктов из США, которым принадлежат 75 % мирового рынка, и стран, бурно развивающих компьютерное производство, – Китая, Южной Кореи, Израиля, Японии, – очевидно. Американские разработчики пытаются узаконить монополию, а наиболее последовательные противники монополизма – Китай и Израиль – утверждают, что при таком подходе можно ставить крест на компьютерном производстве других стран, хотя оно дешевле и нередко конкурентоспособнее. Они пытаются убедить монополиста в разумности изменения ценовой политики, обещая взамен ужесточить законодательное преследование пиратов.

Темпы роста программного пиратства понемногу снижаются, но убытки продолжают расти, поскольку объемы продаж увеличиваются в основном за счет индивидуальных пользователей компьютеров. Причем даже в странах, имеющих репутацию благополучных, отмечен рост пиратства, в основном за счет бытовых компьютеров. Здесь все рекорды бьют США, где при самом низком в мире проценте пиратства (27–29) почти половина бытовых пользователей регулярно нарушают условия лицензий. Еще и поэтому требование США ввести уголовное преследование пиратов и потребителей их продукции большинством стран игнорируется.

Причина простая – тогда бы в неволе оказалась не только треть населения США, но и более четверти населения Земли. Поэтому лишение свободы за несанкционированное копирование компьютерных программ всерьез не воспринимается: глупо принимать закон, который не может соблюдать большинство населения.

А вот в Италии компьютерное воровство стало уголовно-наказуемым деянием еще в 1990 году. Законопроект, разработанный Министерством юстиции и одобренный на заседании совета министров, предусматривал за это до 3 лет тюрьмы и 6 миллионов лир штрафа. Он карал за два вида преступлений: незаконное копирование компьютерных программ, а также их распространение и продажу в Италии без соответствующего штампа общества, занимающегося охраной авторских прав. Закон стал первым юридическим актом, регулирующим здешний рынок программного обеспечения. До этого в Италии компьютерные программы, в отличие от других ведущих стран Запада, не патентовались, что позволяло самовольно копировать и торговать ими без всякого риска.

Выход из тупика специалисты видят в следующем – разрешить нелегальному производителю лицензировать свой продукт, обладателям авторского права изменить ценообразование и ввести институт доступных цен на некоммерческое использование программ. Но спрос на компьютерные технологии столь велик, что при нынешней несговорчивости монополистов пиратская ниша еще долго будет оставаться господствующей. Более того, противостояние пиратов и производителей положило начало своеобразной «гонке вооружений» – стремительное развитие технологий на рубеже двух веков еще больше ужесточило борьбу между конкурентами. Похоже, это и будет определять «компьютерное лицо» наступившего XXI века.

 

Мелкие и крупные пакостники киберпространства

Новый ежемесячный журнал «Хакер» наверняка затерялся бы в море печатной продукции, наводняющей Японию, если бы не одна его особенность. Начатое в 1986 году издание предназначено для… компьютерных хулиганов, или, как их еще называют – «хакеров».

«Хакер» – это обладатель компьютера, использующий его с целью незаконного внедрения в чужие компьютерные системы для получения заложенной в память информации или разрушения программ. За последние десятилетия число хакеров резко увеличилось в Японии, США и России. Некоторым из них удалось внедриться даже в военные и государственные компьютерные системы. Многие компьютерные хулиганы были привлечены к ответственности, однако обнаружить их бывает непросто.

Уже тогда в крупных индустриальных странах с широко развитой компьютерной сетью киберхулиганство стало реальной угрозой для государства и частных компаний. Естественно поэтому, что начавший издаваться в Японии журнал вызвал серьезную тревогу и недовольство у многих фирм, компаний и государственных учреждений страны. Автор книги «Скрытая опасность компьютерных преступлений» Ф. Хирохата отмечал: «Главная опасность нового издания состоит в том, что оно может подхлестнуть и без того большой нездоровый интерес к хакерству».

Преступления, связанные с использованием компьютеров, не только самые современные, но и самые сложные для раскрытия. Хотя они и происходят постоянно, о них известно пока немного. Помимо электронных жуликов, использующих свои домашние компьютеры для проникновения в частные и правительственные вычислительные сети, существуют многочисленные электронные «взломщики», похищающие чужие секреты, наживая на этом громадные суммы.

В результате электронных махинаций банки терпят огромные убытки, а на скамью подсудимых попадают лишь немногие хакеры. Учитывая деликатность банковских операций, ни хозяева, ни менеджеры не желают признаться в том, что у них воруют деньги. В противном случае клиенты вправе спросить, как же им можно доверять. В середине 80-х годов прошлого века американская ассоциация адвокатов провела опрос банковских воротил на предмет финансового грабежа. Около половины из опрошенных анонимно признались, что стали жертвами электронных взломщиков, треть вообще скрыла от властей факты краж. Но даже когда удается выследить налетчика, уголовное преследование стремятся не возбуждать.

Историческая молва приписывает Бруту сентенцию: «Я убил Цезаря не потому, что не любил его, а потому, что Рим любил больше». Перефразируя «тираноборца», можно было бы сказать, что кредитные и финансовые институты «покрывают» компьютерных взломщиков не потому, что любят их, а потому, что деньги любят больше. А такое положение очень выгодно компьютерным жуликам.

Точно установить размеры финансовых потерь, связанных с компьютерным гангстеризмом, невозможно. По оценкам американских аналитиков, одно компьютерное преступление причиняет ущерб от 100 до 400 тысяч долларов. Фирмы, специализирующиеся на обслуживании систем безопасности, утверждают, что потери от одного налета нередко достигают 1,5 миллиона долларов.

Органы, ведущие расследование компьютерных преступлений, опасаются, что публикации о фактах электронного разбоя создадут рекламу этому новому виду преступных посягательств. Неудивительно, что основные решения по этой разновидности преступного бизнеса принимаются в обстановке секретности. Финансовые институты, страховые фирмы и компании, равно как и коммерческие банки, тайно собирают и хранят всевозможную, в том числе и конфиденциальную, информацию на каждого своего клиента, членов его семьи, а нередко и на потенциальных клиентов и своих служащих. Однако если такие досье становятся достоянием гласности, то финансисты подвергаются еще и судебным преследованиям со стороны лиц, чья анонимность была раскрыта. Ведь речь идет не просто об ординарных анкетных данных, а о подробных досье, заводимых частными компаниями на своих клиентов, что в принципе недопустимо.

Компьютерные информационные системы, оказывается, довольно уязвимы. На диспетчерском пункте в Нью-Йорке была обнаружена такая информация. Некто «Крэкко» предложил для обмена на «какую-нибудь хорошенькую музыкальную системку» код компьютера национальной лаборатории в Брукхавене, проводящей ядерные исследования по военным программам. Состоялся этот «обмен» или нет – неизвестно. Но совершенно очевидно: «поединок» электронного хулигана с такой ЭВМ может привести к самым кошмарным последствиям.

Девятикласснику из Детройта Эрику Стэдьясу «посчастливилось» выйти на компьютер Министерства обороны США. Завязалась «дуэль», в результате которой оказалась стертой часть информационного массива пентагоновской ЭВМ. Мода на «электронные отмычки» набирает в США размах. Повсеместное распространение компьютеров, уже давно связанных в единую сеть, к которой могут быть подключены не только учреждения, но и домашние персоналки, породило новый вид преступности. Злоумышленники, вооруженные знаниями современной технологии, «проникают» в крупные ЭВМ и простым нажатием нужных кнопок совершают самые различные незаконные «манипуляции».

В конце лета 1983 года в Милуоки – крупном городе штата Висконсин – разразился скандал. Обнаружилось, что двенадцать тамошних школьников нашли доступ к информации, открытой лишь ограниченному кругу специалистов. Закодированные сведения хранились в памяти компьютеров, обслуживающих известные вычислительные центры страны. Машины были подключены к обычной телефонной линии, чтобы при необходимости информация поступала максимально быстро.

Последним обстоятельством и воспользовались юные «электронные взломщики». Они подключали свои домашние компьютеры к так называемой Теленет – национальной телефонной сети для обмена информацией между компьютерами. Набирая номер «диспетчерского центра» – их довольно много в стране – и наугад пробуя различные цифровые комбинации, они нашли контакт с ЭВМ-абонентом. Электронным взломщикам удалось раздобыть телефонный номер компьютера в секретной лаборатории Лос-Аламоса и разгадать секретный код. После этого электронный «мозг» подвергался поистине немыслимым испытаниям. Часами из него черпали информацию, закладывали новые программы… «Нейроны» электронного «мозга» порой просто не выдерживали таких нагрузок – компьютер «зависал». Его вводили в рабочий режим и… все повторялось. Из произошедшего вроде бы извлекли урок.

В ноябре 1983 года люди из ФБР окружили четыре дома в разных районах небольшого калифорнийского городка Ирвин. Через пару часов четверо преступников уже были допрошены. Самому старшему из них недавно исполнилось 17. Все они – члены одной компьютерной банды, которая, по подсчетам специалистов, нанесла экономике США ущерб, исчисляемый в сотнях тысяч долларов. Среди ее «жертв» числились солидные американские фирмы и правительственные организации: банк, институт, подразделения Министерства обороны и даже военно-воздушная база Пентагона… Всего более 60.

В тот день ФБР проводило широкомасштабную акцию. Такие же аресты состоялись в Нью-Йорке и Лос-Анджелесе, Детройте и Оклахома-Сити… Впрочем, тщательно спланированная тайная операция американских сыщиков не принесла большого «улова» – были арестованы около десятка парнишек в возрасте 14–18 лет.

Не дремлют и европейские вандалы. Членам германского «гамбургского компьютерного клуба» осенью 1987 года удалось «внедриться»… в сверхсекретную международную компьютерную сеть и систему обработки данных американского Управления по исследованию космического пространства (НАСА), связывающую его с аналогичными организациями Великобритании, Франции, ФРГ, Японии. «Компьютерные взломщики» обнаружили лазейку в системе обеспечения безопасности и контроля этой сети и получили доступ к созданной НАСА глобальной компьютерной сети, объединяющей около 1600 крупных ЭВМ, используемых в различных центрах. В их числе – компьютер в американской атомной лаборатории в Лос-Аламосе, имеющей прямое отношение к разработке ядерных программ Пентагона, и даже защищенный множеством предохранительных устройств компьютер в штаб-квартире НАСА. В течение шести месяцев им удалось подключиться к 135 ЭВМ в разных странах мира.

По заявлению представителя гамбургского клуба, у «взломщиков» не было никаких далеко идущих намерений. Цель осуществленной акции, утверждает он, показать несовершенство и слабые места компьютерных систем. Между тем эту историю никак нельзя отнести к разряду безобидных шуток. Достаточно представить себе возможные последствия аналогичных действий, если бы за ними стоял злой умысел.

Гамбургские хакеры сумели подключиться к двадцати (!) вычислительным центрам НАСА, внедрив в них своих «троянских коней» (о компьютерных вирусах и других зловредных программах подробнее поговорим в следующей книге). С их помощью была получена строго секретная информация по таким проектам, как «Шаттл», «Челленджер» и СОИ. Взломщики заявили, что акция подключения к компьютерам НАСА носила чисто «профилактический характер», ибо преследовала цель показать несовершенство электронных систем, используемых даже в таких серьезных организациях. При желании, утверждали члены клуба, они могли бы без особого труда осуществлять полный контроль над почти 1600 исследовательскими и конструкторскими компьютерами, установленными в НАСА, Европейском космическом центре, Европейской лаборатории молекулярной биологии в Гейдельберге, Институте ядерной физики им. Макса Планка и многих других научных центрах.

А вот другой пример. В Германии группа молодых людей, членов клуба «Хаос-компьютер», сумела проникнуть в компьютерную систему НАСА. В результате приказа одного из них служебный спутник отклонился от орбиты.

«Чтобы защитить наши электронные и компьютерные системы от атак со стороны террористов, мы будем обмениваться информацией и методиками предупреждения подобных нападений и не допускать использования компьютерных сетей в террористических и преступных целях», – это строки из совместного заявления министров иностранных дел государств «Восьмерки» в Денвере в июне 1997 года. Что сделано в этом направлении? Похоже, немного, коль скоро ситуация радикально не улучшилась.

Многие рядовые граждане хорошо понимают, что сбои информационных систем на химическом заводе или атомной станции чреваты страшными последствиями, осознают, что несанкционированный доступ к жилищным или медицинским базам данных может привести к смерти людей. Нетрудно сообразить, что выход из строя компьютеров, искажение или разрушение информации сопряжены со значительными финансовыми потерями.

Недавно по российскому телевидению прошел очередной американский боевик с Брюсом Уиллисом – спасителем человечества. По сюжету фильма главарь международной мафии с помощью банды хакеров соорудил в заброшенной церкви вблизи аэродрома собственный компьютерный центр, перехватил управление полетами, отключив связь с диспетчерской вышкой и погасив посадочные огни, тем самым устраивает показательную авиакатастрофу.

А в марте 1998 года в одном из аэропортов американского штата Массачусетс фантастический фильм превратился в жуткую явь: некий злодей прервал диспетчерскую связь вышки с самолетом и погасил посадочные огни. Как выяснилось позже, «международным террористом» оказался подросток, захотевший показать всем свое умение. Но дело было нешуточное, и Министерство юстиции США возбудило уголовное преследование против несовершеннолетнего. К счастью, обошлось без жертв, однако судья Жан Рено сообщил, что правительство США формирует специальное агентство по расследованию преступлений против компьютерных систем.

Растущая в США практика «компьютерных преступлений», совершаемых путем несанкционированного доступа к закрытым банкам данных государственных учреждений и частных компаний, постепенно распространилась и на другие страны.

В 2005 году в город Балаково Саратовской области приезжала группа англичан в сопровождении москвичей. Местным жителям объяснили, что иностранцы снимают фильм. Те и снимали: сотрудники Скотленд-Ярда перенимали опыт работы своих российских коллег. А заодно раскрыли атаку российских хакеров на сеть банков и букмекерских контор Великобритании, в результате которой счета последних заметно опустели. Мозговой центр преступников был как раз в Балакове.

Одно из наиболее типичных на сегодняшний день преступлений – электронное ограбление банков. Расшифровав с помощью собственного компьютера «ключ» банковской ЭВМ, в памяти которой заложены все текущие счета, воры, не выходя из дома, «переводят» с них деньги на собственный счет. Причем, как правило, «снимаются» небольшие суммы, которые не сразу бросаются в глаза владельцам (вспомните альтиста Илью Гофмана!). Но поскольку обкрадывают сразу массу клиентов, в конце концов жулики присваивают огромные деньги. В Италии, например, только в 1985 году таким способом было украдено около 80 миллиардов лир.

Даже когда «взломщика» удается схватить за руку, его бывает трудно наказать. Исключение составляют Соединенные Штаты, где размах электронной преступности уже заставил изменить законодательство в соответствии с требованиями дня. В большинстве других стран Запада юристы продолжают испытывать трудности в применении тех или иных статей уголовного кодекса, не зная, как квалифицировать незаконное подключение к электронному «банку данных» – как воровство, промышленный шпионаж или грабеж со взломом?

В результате жульнических операций с банковскими счетами, использованием поддельных банковских карточек злоумышленникам удается изымать из банковских сейфов огромные суммы. Во Франции в 1986 году мошенники таким образом похитили с банковских счетов 280 миллионов франков. Это значительно больше добычи в 200 миллионов, захваченных гангстерами в этой стране в том же году при вооруженных ограблениях банков.

Станут ли все банки завтрашнего дня полностью автоматическими? На этот вопрос банкиры отвечают осторожно. Тонкие знатоки человеческой психологии, они считают, что вкладчики могут негативно отнестись к банку «без людей», где не с кем посоветоваться и проконсультироваться. По мнению специалистов, банки будущего, видимо, будут гибридом обычного и автоматического банка, а полностью автоматизированные пока оправданны лишь для работы в ночное время, хотя уже «послезавтра» они, возможно, станут привычными для всех.

Сам по себе компьютер – штука вполне безобидная и исключительно полезная. Более того, подключенный к Международной глобальной сети, он становится настоящим окном в мир информации, успешно конкурируя с газетами, радио и телевидением. Заплатив за подключение и пользование сетью, любой владелец компьютера получает свой личный пароль и по телефонным каналам принимает практически любую интересующую его информацию: от вопросов международных отношений до прогноза погоды на завтрашний день. Информация обновляется ежедневно, ежечасно.

Подключившись к Сети, ученый, не выходя из дому, знакомится с последними трудами своих коллег. Студенты пишут (иногда – списывают) дипломные работы, не заглядывая в университетские библиотеки, а школьники часами режутся в азартнейшие электронные игры. Но самое главное – каждый пользователь при желании может вступить в компьютерный диалог с любым другим пользователем Сети. Вот тут-то и начинаются проблемы.

Чтобы найти собеседника по интересам, достаточно дать объявление типа: «Готов сразиться в шахматы по понедельникам и средам с 8 до 10 вечера. Телефон моего компьютера такой-то». Многие владельцы настолько увлеклись компьютерным общением, что стали создавать собственные примитивные банки данных, как правило, по какой-нибудь одной конкретной теме. Учитывая, что эти мини-банки не поддаются контролю со стороны, их уже образовалось великое множество. Пользование ими зачастую платное.

Набор номера, опубликованного в вечерней газете, занял несколько секунд. Когда связь была установлена, компьютер попросил представиться и высветил на экране номер счета в банке, на который следует переводить плату за пользование мини-банком. На выбор были предоставлены следующие темы: десять лучших способов убить стража порядка; как сделать нитроглицериновую бомбу; как ограбить дом; вводный курс по обворовыванию магазинов; как производить слезоточивый газ и др. Выбрав любой из пунктов, можно получить исчерпывающую профессиональную консультацию с рисунками, чертежами и т. д. Не сходя с собственного стула.

Ничто не мешает подключиться к Сети и помимо уроков по терроризму ознакомиться с «полным словарем нецензурных слов английского языка», сто одним приемом жульничества в карточных играх, изощренными способами подслушивания телефонных разговоров и проч.

Все это отнюдь не безобидно. Центральная криминальная полиция Финляндии сообщила, что по делу о взрыве в торговом центре в пригороде Хельсинки, который в октябре 2002 года унес жизни семи человек, арестован 17-летний юноша из городка Хямеенлинна. Был ли он лично знаком с погибшим на месте теракта 19-летним «подрывником» из города Вантаа – не суть важно. Но их связь посредством Интернета вполне доказана. Преступник и его виртуальный друг, подписывавший свои послания как «Эйнштейн», активно изучали в Сети взрывное дело. Задержан и еще один участник интернет-форума по поиску и созданию компонентов взрывного устройства. Мотивы преступления, потрясшего Финляндию, до конца так и не прояснились. Полиция твердо констатировала лишь одно: версия о психическом заболевании, которым якобы страдал злоумышленник, подтверждения не нашла.

 

Хакеры, кракеры, фрикеры, кардеры…

«Российская преступность вовсю осваивает современные технологии», – такой пессимистический вывод прозвучал на первой Всероссийской конференции по проблемам компьютерной безопасности, прошедшей в Москве в 1996 году. И специалисты знали, о чем говорили.

Стремительное развитие Интернета, массовый и быстрый переход банков, финансовых и торговых компаний на компьютерные операции с использованием электронных сетей привели к появлению не только совершенно новой и удобной реальности, но и к новой области преступной деятельности, где приличный персональный компьютер и скоростной модем могут превратить профессионального программиста в неуловимого взломщика. Широкое внедрение компьютеров в банковское дело породило новый способ воровства, с помощью которого с банковских счетов снимаются огромные суммы денег. В этой связи трудно не вспомнить аферу сотрудников австралийской фирмы «Хепичген», которые посредством компьютерных операций облегчили счета 400 банков на сумму 170 миллионов долларов и скрылись.

Не спасли банк ни бронированные двери, ни специальные запоры, ни вооруженная охрана. В денежное хранилище никто не входил. На сейфовых замках не осталось ни царапин, ни отпечатков пальцев. Однако 123 тысячи долларов исчезли бесследно. Это загадочное похищение произошло в одном из столичных филиалов крупнейшего российского банка. Доллары испарились со скоростью света в самом буквальном смысле. И сыщикам пришлось немало попотеть, чтобы обнаружить преступника (точнее, преступницу). Дело в том, что некто В. Виноградова совершила кражу, не покидая своего служебного кабинета: проникла в денежное хранилище с помощью компьютера. Несколько нажатий на клавиши, и электрические сигналы переместили немалое состояние со служебного счета Инкомбанка на частные счета друзей «взломщицы»… Злоумышленница была обнаружена. Но в целом криминальное использование современных информационных технологий делает «компьютерную преступность» весьма прибыльным делом.

Летом 1996 года в Самаре была предотвращена попытка украсть электронным способом 90 миллионов рублей со счета крупной фирмы в местном филиале Инкомбанка, обслуживающем клиентов с помощью модема. Этим обстоятельством и воспользовались злоумышленники, раздобывшие индивидуальный электронный ключ «Торговой компании «Энон» – одной из крупнейших фирм города. Имея магнитную копию программы-ключа, неизвестный «взломщик» вошел через модем в электронную систему расчетов Инкомбанка и перевел 90 миллионов на счет ТОО «Авилл» в филиале Промстройбанка.

Тем же июньским утром была сделана попытка снять похищенную сумму со счета по платежке за какие-то товары. Но содеянное открылось: пришла выписка о снятии со счета 90 миллионов, о которой никто из бухгалтеров компании не знал. В банке выяснили, что поддельная платежка, отправленная неизвестно откуда и кем, была проведена с использованием секретного ключа «Энона». Обеспокоенные этим обстоятельством службы безопасности фирмы и банка организовали внутреннее расследование.

Выяснилось, что компьютерные пираты предприняли уже шесть попыток украсть деньги со счета «Энона». В пяти предыдущих фигурировали гораздо большие суммы – более 200 миллионов рублей. Однако именно из-за своего масштаба замысел не удался: таких денег на счету фирмы просто не было. Тогда преступники убавили свои аппетиты и попали в точку: на интересующем их счете как раз образовалась сумма в 91 миллион, которую они практически полностью чуть было не умыкнули. Действовали пираты весьма профессионально: им удалось стереть из памяти компьютера все пять неудачных попыток.

В октябре 1998 года в Ростовском отделении Сбербанка России был обезврежен еще один компьютерный взломщик, оказавшийся сотрудником одного из банковских отделений. В начале месяца он запустил в компьютерную сеть Сбербанка программу, которая содержала распоряжение открыть на вымышленное имя счет на значительную сумму денег. Однако в тот же день специалисты службы безопасности банка засекли программу. Через две недели был вычислен и ее автор. По словам злоумышленника, он не собирался снимать деньги со счета, а хотел лишь проверить свои компьютерные способности. Проверил.

В Великобритании группа студентов получила задание поискать «бреши» в компьютерной системе своего колледжа. Трое из них не только нашли «брешь», но и сумели через нее исправить свои экзаменационные оценки. А чего впустую потеть?

Полиция штата Нью-Джерси летом 1996 года долго не могла оправиться от шока: кардером оказался 14-летний мальчик. Юный правонарушитель, прозванный полицией «Маленький Ловкач», используя программу «Кредитмастер», перевел на свой счет пять тысяч долларов. Неизвестно, сколько обладателей кредитных карточек вдруг стали бы банкротами, если бы фортуна не отвернулась от юного взломщика их кодов: пытаясь найти новую комбинацию цифр, он вышел на номер кредитной карточки, которая числилась в розыске. Ловкого кардера задержали при покупке на «заработанные деньги» нового компьютера. Наказание? Полиция конфисковала компьютер.

Но компьютерная преступность – это не только добыча денег.

Школьник из американского города Филадельфия Кристофер Шанот арестован агентами ФБР и препровожден в тюрьму. Как самому опасному преступнику суд установил сумму залога, под который он может быть освобожден из-под стражи до суда, в 150 тысяч долларов. Кристофер обвиняется в том, что сумел проникнуть в самые секретные файлы компьютерной сети крупнейших компаний США. «Фактически он способен “взломать” любой компьютер», – заявил федеральный прокурор, давший санкцию на арест.

Память компьютеров в банках, страховых компаниях, на предприятиях и в организациях, в больницах хранит массу информации доверительного характера. Манипуляции в этой сфере тоже должны быть наказуемы. Ведь с помощью накопленных в памяти компьютера данных можно кого-то лишить кредита, кого-то разорить, кому-то испортить репутацию. Да мало ли что можно, располагая конфиденциальной информацией…

Кто и как может пострадать в случае нарушения информационной безопасности? Какими могут быть масштабы ущерба? Откуда исходят основные угрозы? Насколько они реальны? Можно ли этим угрозам противостоять и как именно? Все это очень серьезные вопросы. Летом 1995 года в сенате США из уст директора ЦРУ впервые публично прозвучали слова о том, что угрозы информационным системам могут приобрести общенациональный масштаб. Было подчеркнуто, что чисто техническими средствами можно вывести из строя национальную энергосистему, телефонную сеть, дезорганизовать работу радаров и программ управления войсками. Удар может быть нанесен и по финансовой системе страны.

Примеры уже приводились, вот еще несколько. Зимой 1997 года хакер остановил компьютеры секретной базы ВВС США в Лэнгли (Вирджиния), заслав в них сразу 30 тысяч сообщений по электронной почте. Сверхмощные машины «зависли» на шесть часов. Аналогичный прием заставил не так давно отключить на чистку сервер пресс-службы Белого дома, а ЦРУ пригрозило, что доберется до тех, кто размалевал непристойностями их страницу в Интернете. Согласно данным доклада конгресса, Пентагон ежегодно фиксирует сотни тысяч несанкционированных попыток проникнуть в его сети, а такие атаки могут нанести чувствительный урон.

Арестованный в Англии хакер по кличке Ковбой Потока Данных проник в информационный массив военной лаборатории в штате Нью-Йорк, где испытываются новейшие вооружения, и полностью вычистил его. Это лишний раз подчеркивает серьезность проблемы. Ведь военные структуры большинства развитых стран все больше и больше опираются на разветвленные компьютерные сети. Как показали специальные сенатские слушания, более ста государств работают над «технологиями информационной войны», чтобы в случае необходимости блокировать эти сети у противника.

Компьютерная преступность – это преступность интеллигентных мозгов, и бороться с ней необычайно трудно. До сих пор в мировой практике удавалось раскрыть не более одного процента преступлений подобного рода. Не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркобизнесом.

В одном из банков Великобритании с помощью компьютера в одно мгновение был похищен миллиард долларов. Другой пример. Неизвестное лицо в 1993 году проникло в компьютерную сеть Центрального банка России и ввело команду о переводе более 68 миллиардов рублей на другие счета. Преступники не найдены. Чем не преступления века? А всего (по самым скромным подсчетам) ежегодные потери от компьютерной преступности в Европе и Америке составляют десятки миллиардов долларов.

Самая элегантная операция, о которой мне пришлось слышать, выглядела так. Некий хакер, предположительно из Германии, перечислил из Бэнк оф Америка на счет некоего банка в Австралии 22 миллиарда долларов, продержал их там пятнадцать минут, снял набежавшие за это время проценты в виде 20 тысяч долларов, которые перевел в третий банк, а 22 миллиарда незамедлительно вернул Бэнк оф Америка. Вся операция заняла около 20 минут и на компьютерах обоих банков выглядела как кратковременный сбой. Завершив свой грамотный и изящный налет тем, что уничтожил информацию о вхождениях в банковские системы, хакер остался в наваре с кругленькой суммой. Вот это и есть высший пилотаж, отделяющий настоящего хакера от обычного «ламмера», т. е. человека, немного соображающего в компьютерах, но зазря считающего себя настоящим профессионалом, коим он не является.

Замечу, что в девяноста процентах случаев сыщикам не удается даже выйти на след воров. И это в Америке, где первое подобное преступление было зафиксировано еще в 1966 году, потому полиция уже накопила в этой области немалый опыт (за сорок-то лет!). В России же подразделение «по борьбе с хищениями, совершаемыми с использованием электронных средств доступа», состоящее из четырех человек, создали при Главном управлении по борьбе с экономическими преступлениями МВД РФ лишь в январе 1996 года, когда наш криминальный мир плотно взял на вооружение современные воровские технологии. Аналогичные подразделения созданы в двенадцати ГУВД крупных финансовых и промышленных центров России.

Проблема даже не в том, что наши сыщики плохо работают или что российские банки экономят на защите своих компьютерных сетей. Опытный кракер (взломщик программного обеспечения) при желании сумеет безнаказанно проникнуть сквозь любую защиту. Он сможет написать и мерцающую программу, которая через модемную связь произвольно включалась бы в счета разных предприятий, организуя денежные переводы за какие-либо обычные услуги, скажем, за маркетинг. Поди поймай такого воришку, если сигналы легко перебрасываются через спутник и могут поступать в тот же Центробанк России хоть из Зимбабве?

А если и найдется компьютер-взломщик, выяснится, что он работает в автономном режиме в каком-нибудь ничейном сарае. Деньги потом прокручиваются через несколько банков, и если их след все же обнаруживается, конечный получатель только пожмет плечами, мол, сам удивляюсь, откуда они. При тотальной криминализации нашего общества «компьютерная преступность» не стала еще в России национальным бедствием лишь из-за нашей не менее тотальной технической отсталости.

Начитавшись статей, к примеру, о деле Владимира Левина, выкачавшего через компьютер у американского Сити-банка от 400 тысяч до трех миллионов долларов, можно подумать, что работать кракеру проще простого: сел за клавиатуру, постучал по ней – и дело в шляпе, то бишь деньги в кармане. На самом деле операция взлома очень сложна, в нее, как правило, вовлечены несколько десятков людей в разных странах.

Есть такая шуточная классификация завсегдатаев виртуальных миров: ламер – зеленый новичок, проще говоря, «чайник», юзер – опытный пользователь, знающий, зачем компьютерной мышке три клавиши, хакер – юзер со стажем, возомнивший, что он все знает о компьютерах, системный программист – мудрый хакер, осознающий, что ничего не понимает в этих электронных мозгах.

Так вот, никто из «мудрых» не производит взлом из своего дома или офиса. Для этого снимается квартира где-нибудь в тихом месте на подставное имя и не больше, чем на месяц. Такой срок необходим, чтобы узнать, кто есть кто из живущих в подъезде. Попутно подбираются, а проще говоря, покупаются свои агенты в банке, который решено взломать. Они должны назвать время, когда проходят электронные платежи, так называемый бук-тайм, сообщить главный серийный номер местной АТС, по возможности узнать сетевой пароль банка, а также пароль сервера (главного компьютера его внутренней сети).

Нужен человек и в банке, куда будут переведены деньги, чтобы обеспечить их беспрепятственный прием и перевод на специальный счет. Надо иметь агента также и на телефонной станции. В случае засечения взлома службой безопасности может последовать запрос на определение телефонного номера взломщика. Агент должен сообщить службе какой-нибудь липовый номер. Другими словами, необходима подстраховка на всех возможных уровнях.

Наряду с обычными мерами предосторожности квартира, откуда будет осуществляться взлом, оснащается по последнему слову техники. На телефонную линию устанавливается «антижучок», блокирующий прослушивание, а для блокировки определения номера подсоединяется анти-АОН. В квартиру завозятся компьютеры, запасные процессоры, мощные аккумуляторы на случай отключения электроэнергии (время «Х» менять нельзя), армейская радиостанция и масса другой экзотической техники типа зеркальных мониторов. После того как все готово, назначается день «операции».

В этот день все «заинтересованные лица» собрались в главной штаб-квартире. Главный кракер прочитал охране инструктаж, после чего им выдали бронежилеты и рации. Каждый получил свой позывной. Кракер с ассистентом стали налаживать по рации связь с операторами группы ресурсной поддержки (всего в описываемой операции было задействовано девять компьютеров в разных концах Москвы).

На противоположной стороне улицы в полумраке виднелись силуэты двух милицейских машин – основная охрана, которая, выполняя свою работу, даже не знала, кто ее нанял и для каких целей. Внизу, у подъезда, стояла иномарка с антенной, где сидели двое мужчин – представители заказчика – одной из московских бандитских группировок. Исполнителям нужно было решить не совсем обычную задачу. Один европейский банк «кинул» дружественную группировке коммерческую структуру на солидную сумму. Его решили наказать, запустив во внутреннюю компьютерную сеть зловредный вирус. Последний должен был вывести из строя всю сеть как минимум на сутки.

Основной взлом сети обычно производится рано утром, когда дежурный офицер компьютерной безопасности в банке либо спит, либо теряет бдительность. Взлом проводится не через компьютерную сеть, где легко засветиться, а напрямую по серийному телефонному номеру. Это номер типа 09, по которому могут одновременно звонить несколько абонентов. В шесть часов по рации была объявлена готовность номер один. «Первый готов, второй готов, третий готов», – понеслось в ответ. Охране было приказано занять позиции по углам дома и не выпускать из виду никого из входящих в него. А тем временем главный кракер по рации дал ассистентам команду: «Поехали!»

Девять «отравленных» программ наперегонки устремились через три границы в атаку на главный сервер банка. Автоматическая программа электронной безопасности пыталась было их остановить, но была связана блокировочной программой, а затем вообще смята превосходящими силами противника. Вырвавшиеся на оперативный простор остальные программы учинили в банковской сети форменный погром. В результате, получив сигнал о проникновении вирусов, главный сервер просто отключил всю сеть и заблокировал ее. Пока срочно вызванные банковские специалисты вылавливали из сети зловредные вирусы, прошли сутки.

Главный кракер заработал 5 тысяч долларов, ассистенты, большинство из которых даже не знали, в какой операции они участвовали, получили куда меньше. Ну а техническое обеспечение влетело заказчикам в 20 тысяч долларов с небольшим. Таким образом, операция себя вполне окупила…

С 1996 года сумма ущерба от проникновения в компьютерные сети ежегодно удваивается и давно исчисляется десятками миллиардов долларов. Но это лишь верхушка айсберга. Согласно проведенным исследованиям, о визите незваного гостя в компьютерные сети становится известно лишь в 4 % случаев.

Летом 1996 года состоялись очередные слушания по вопросам безопасности, на которых говорилось уже о необходимости международного сотрудничества в борьбе с кибертерроризмом. Президент США регулярно встречается с директором ЦРУ и прислушивается к его мнению, ибо 15 июля 1996 года был подписан указ об учреждении президентской комиссии по защите критически важной инфраструктуры, к которой отнесены телекоммуникации, системы электроснабжения, транспортировки и хранения газа и нефти и т. д.

Кто может осуществить кибертеррористические акции? Обычно в таких случаях вспоминают о хакерах. Следует, однако, сказать, что хакерство «из любви к искусству» постепенно идет на убыль. Информационные нападения становятся элементом борьбы, которую ведут профессионалы.

В 1995 году компьютерные системы Министерства обороны США, подключенные к Интернету, подвергались атакам около 250 тысяч раз. Каждая шестая атака оказалась успешной и злоумышленники получили доступ к несекретной информации. Серия из 38 тысяч тестовых атак (масштабный тест, ничего не скажешь!) показала, что только 4 % успешных атак были обнаружены (в остальных случаях злоумышленников «проспали»), а из числа обнаруженных только 27 % случаев были доложены командованию. Честь мундира, понимаешь.

В следующем году тенденции остались прежними. Так, весной хакеры через Интернет получили доступ к компьютеру ВВС США, откуда сначала наведались в Европейскую штаб-квартиру НАТО, а потом посетили НАСА. Там они занялись перехватом паролей и отправкой их в неустановленное место в Латвии. Тогда же на многочисленных вторжениях в военные компьютерные системы США попался аргентинский студент, действовавший из своего дома в Буэнос-Айресе.

Не подумайте, что Пентагон – это сплошные «медные лбы», ничего не смыслящие в современных информационных технологиях. Военные системы считаются в США наиболее защищенными. Вздрогнув от числа атак на пентагоновские компьютеры, сенаторы решили посмотреть, как обстоят дела с информационной безопасностью в других правительственных ведомствах. Первым под горячую руку попал Государственный департамент. Выяснилось, что в Госдепе имеют весьма туманное представление о том, что происходит на ведомственных компьютерах, подключенных к Интернету. В результате Министерство юстиции притормозило программу компьютеризации Госдепартамента, обязав обеспечить режим информационной безопасности.

Впрочем, само Министерство юстиции тоже не без греха. 16 августа 1996 года неизвестные хакеры разрисовали корневую страницу Web-сервера этого министерства, изобразив на ней свастику и поместив туда портрет Гитлера. 19 сентября 1996 года шведские хакеры разрисовали непристойными картинками корневую страницу веб-сервера Центрального разведывательного управления США, заодно изменив название организации на Центральное управление тупости. Поскольку этот сервер постоянно контролируется людьми из ЦРУ, он был практически мгновенно отключен от сети, а о случившемся поведала телепрограмма CNN, куда хакеры позвонили сразу после осуществления акта вандализма.

В июле 1995 года хакеры проникли в одну из компьютерных систем военно-морских сил Франции и украли секретные файлы с акустическими сигнатурами сотен военных кораблей. Акустические сигнатуры используются на подводных лодках, чтобы различать свои и чужие суда. Французы подозревают в краже американских военных, считая, что те таким способом проверяли надежность защиты информации в армии Франции. Американцы на сей счет помалкивают, будто воды в рот набрали.

Понедельник 2 марта 1998 года стал черным для специалистов, работавших в военном ведомстве США и НАСА. Вечером атаке хакеров подверглись компьютеры военно-морских баз США в Пойнт-Ломе, Чарльстоне и Норфолке. Во всех случаях через систему Интернет поступило сообщение, которое «подвешивало» компьютеры. При этом на экранах появлялось окно голубого цвета и фраза: «смертельная ошибка». В большинстве систем атака не привела к существенным потерям. Работа компьютеров восстанавливалась простой перезагрузкой операционной системы, однако одновременно прервалась работа множества компьютеров в ведущих вузах страны.

Но эта атака, хоть и была массированной, оказалась сравнительно безобидной, а вот события, произошедшие неделей раньше, серьезно обеспокоили американские власти: было зафиксировано проникновение в информационные системы Пентагона из Калифорнии!

Много беспокойства вызывает и еще одна категория хакеров – террористы. После завершения удачной посадки марсианского корабля один высокопоставленный сотрудник НАСА сообщил журналистам, что этот дорогостоящий космический эксперимент перед самым запуском был под угрозой срыва. В одно из подразделений НАСА пришло письмо, в котором неизвестный террорист обещал сорвать запуск марсианского корабля и намекнул, как сможет это сделать. До запуска оставалось всего несколько дней, найти и обезвредить злоумышленника не было возможности. Специалисты пришли в ужас, но сработали оперативно: решили принять требования злоумышленника, которые по сравнению со стоимостью запуска были смехотворными, – он пожелал заполучить домашний компьютер новейшей марки!

По мнению российских экспертов по информационной безопасности, тревога американцев по поводу уязвимости их компьютерных сетей вполне оправданна. Однако главная угроза исходит никак не от российских разведок. Как считают отечественные эксперты, ущерб от деятельности спецслужб по взлому государственных сетей не может сравниться с потерями от промышленного шпионажа. Да военные сети и не являются в Америке основным объектом атак хакеров.

Между тем спецслужбы США настаивают на том, что взлому подвергаются именно суперсекретные государственные сети связи. Причина такой позиции довольно банальна – деньги. Америка является основным производителем средств защиты компьютерных сетей. Рынок подобных средств в течение последних пяти лет продолжает оставаться едва ли не самым динамичным. Мировой объем продаж только средств шифрования уже достиг двух миллиардов долларов. Однако потери от электронных взломщиков растут опережающими темпами.

В Лондоне задержан гражданин Великобритании, которого власти США считают самым опасным хакером. Он взломал информационные системы Пентагона, нанеся ущерб более чем в миллион долларов. 39-летний лондонский системный администратор Гарри Маккиннон обвиняется в том, что в 2001–2002 годах взломал и привел в неисправность 53 компьютера американского Минобороны и Национального управления по аэронавтике и исследованию космического пространства (НАСА).

Американцы считают, что самое кощунственное преступление англичанин совершил сразу после событий 11 сентября 2001 года в Нью-Йорке. Тогда Маккиннон нарушил работу сети базы ВМФ «Эрл» в Колтс-Неке, которая является основным хранилищем вооружения Атлантического флота США. Всего лондонский хакер уличен во взломах 92 компьютерных сетей Пентагона и НАСА. По оценкам Вашингтона, он нанес США ущерб, превышающий миллион долларов.

Именно из-за столь значительной суммы ущерба американские власти решили придать этому делу огласку. Военные и космические сети США – излюбленная мишень хакеров. О любых нападениях на компьютерные системы этих организаций американцы, как правило, не распространялись, а тихо разыскивали и наказывали хакеров. Однако выходки Маккиннона, более известного в онлайн-среде как SOLO, вывели власти США из себя и вынудили публично наказать преступника.

Если вина хакера будет доказана, то его ожидает штраф как минимум в 1,75 миллиона долларов и 70 лет тюремного заключения. В настоящее время власти Великобритании рассматривают вопрос об его экстрадиции в США. Друзья Маккиннона считают, что Гарри взламывал компьютерные системы американских военных из-за своей давней увлеченности НЛО. «Он думал, что американские власти скрывают важную информацию об НЛО, и надеялся найти ее в компьютерных данных НАСА или Пентагона», – рассказал Эндрю Эдвардс.

Случай с Маккинноном по масштабу преступной деятельности далеко не единственный в мировой практике. Весной 2004 года был задержан 16-летний швед, совершавший вторжения в сети Пентагона, НАСА и Cisco Systems. Подросток был пойман на взломе университетской сети в городе Уппсала.

В середине июня 2005 года оглашен приговор 21-летнему американцу Роберту Литтлу, который в апреле этого года незаконно проникал в американские правительственные компьютеры и вносил изменения в материалы на государственных веб-сайтах. Литтл признал себя виновным по всем пунктам обвинения.

Плацдармом для хакерских атак перестают быть только Америка и Европа. В настоящее время 20 % всех вирусных нашествий и рассылок спама производится из Китая. Растет и ущерб от действий компьютерных преступников. Суммарный экономический ущерб от всех видов сетевых преступлений в 2003 году составил 215 миллиардов долларов, а в 2004 году достиг уровня 411 миллиардов долларов.

С переходом банковских и финансовых структур на расчеты с использованием компьютерных сетей, а ими оснащены более двух тысяч коммерческих банков и их филиалов, в России тоже объявилась новая разновидность преступников – «электронные» взломщики, то бишь кракеры. Ущерб от них составляет, по некоторым оценкам, миллиарды долларов. О том, как российская милиция борется с ними, рассказывает заместитель начальника Главного управления по экономическим преступлениям МВД России Кузьма Шаленков:

– Одно из первых компьютерных преступлений было совершено в Вильнюсе в 1979 году. Хищение 78 584 рублей удостоилось занесения в международный реестр такого рода правонарушений. В 1982 году в Горьком было совершено хищение денежных переводов при переходе на электронный комплекс «Онега». В начале 1992 года в системе Внешэкономбанка была разоблачена преступная группа. Один из ее участников, изменив компьютерную программу обработки валютных счетов физических лиц, увеличил остаток по ним на сумму более 225 тысяч долларов. Затем 125 тысяч из них были переведены на счета, открытые по фиктивным документам на подставных лиц, и похищены.

С тех пор зафиксированы многие сотни попыток проникновения в компьютерные сети только Центрального банка России, не говоря о других. Предпринятыми мерами удалось предотвратить крупный «взлом» одной из компьютерных систем Главного управления Центробанка РФ по Москве. Преступники намеревались похитить около 70 миллиардов рублей путем их перечисления электронной почтой на корреспондентские счета восьми коммерческих банков. Каковы аппетиты?!

А вот другой случай. Главный бухгалтер одной коммерческой фирмы, составив фиктивное электронное платежное поручение, незаконно списал 3,2 миллиона долларов с ее валютного счета в банке и перевел их на заранее открытый – опять же по фиктивным документам – другой валютный счет.

Деньгами с чужих банковских счетов распоряжался юный хакер, которого удалось задержать в Новороссийске осенью 2007 г. Следователи подозревают, что кроме российских рублевых счетов он обчищал зарубежные – долларовые. Продвинутый юнец попался во время обычной проверки документов. Во время обыска в квартире оперативники обнаружили 14 готовых пластиковых карт на чужие имена и около тысячи пустых заготовок. В комнате была устроена типография по изготовлению подделок. Внешний вид 14 карт ничем не отличался от настоящих банковских. Дизайн был полностью скопирован с пластиковых карт двух новороссийских банков.

На картах под фотографиями задержанного парня и его приятеля, с которым он проживал в одной квартире, стояли вымышленные имена и фамилии. Базу с банковскими счетами компьютерщик купил через Интернет. Он понятия не имел, с каких счетов и в каких банках снимал деньги. Зайти в банк и снять деньги со счета он, конечно, не мог, не знал ПИН-код, но беспрепятственно расплачивался деньгами с карты в магазине. Эту операцию он регулярно проворачивал на пару с приятелем. Молодые люди в магазинах Краснодара приобретали дорогие мобильные телефоны, парфюмерию. Затем телефоны сдавали на рынке. Есть вероятность, что деньги снимались со счетов московских, питерских и зарубежных банков.

Тревогу вызывает интернационализация такого рода хищений. Не случайно Международной уголовной полицией (Интерполом) проведено несколько специальных конференций по этой глобальной проблеме. Распространению преступных связей компьютерных взломщиков противостоят совместные усилия правоохранительных органов многих стран. Так, согласованными действиями сотрудников МВД России, полиции Великобритании, Германии, Израиля и Нидерландов пресечена деятельность международной шайки, которая занималась хищениями валютных ценностей, незаконно проникая в компьютерные сети иностранных банков. Даже от единичного «увода» денег подобным образом материальный ущерб превышает убытки от массы «грубых» преступлений – разбоев, грабежей.

Известно, что в крупных зарубежных банках клиенты с помощью персонального компьютера могут подключаться к электронной операционной сети и, применяя личные пароли и коды, осуществлять денежные операции. Так вот, члены одной из преступных групп тщательно изучили систему компьютерной защиты крупнейшего «Ситибанка», который имеет филиалы в 96 странах мира, в том числе и в России. Затем они «взломали» его электронную защиту и со счетов различных клиентов сняли значительные суммы. После этого перевели деньги своим сообщникам на заранее открытые счета в банках Санкт-Петербурга, Финляндии, Германии, Великобритании и США. Всего ими было послано 40 подложных электронных платежных документов на 10 с лишним миллионов долларов. Чтобы избежать разоблачения, деньги снимались в третьих странах – скажем, Колумбии, Гонконге, Индонезии… Из числа российских участников этой транснациональной преступной группы задержаны 12 человек.

Особый интерес для российских мошенников представляют кредитные карточки. У нас несколько сот банков используют платежные системы «Юнион Кард», «Золотая Корона», «СТБ Кард». Эмитируются и обслуживаются карты международных компаний – таких, как «Виза», «Америкэн экспресс» и другие. Общее число карточек в России составляет несколько десятков миллионов.

С развитием этого бизнеса растет и число мошеннических операций вокруг него. Зарегистрированы сотни фактов незаконного использования кредитных карт, по ним возбуждены десятки уголовных дел. В Москве к уголовной ответственности была привлечена организованная преступная группа из 25 человек. Она совершила более трехсот хищений с использованием кредитных карточек и поддельных слипов на сумму около 600 тысяч долларов. Качество подделки одной из кредиток буквально поразило зарубежных экспертов – настолько оно высокое. (Подробнее об этом поговорим позже.)

Специалисты прогнозируют резкий рост числа «компьютерных» преступлений в ближайшие годы. Необходимо поставить жесткий заслон на пути их распространения. В Уголовном кодексе РФ есть специальная глава, посвященная преступлениям в сфере компьютерной информации. По статьям 272, 273 и 274 предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, а также за изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

Но давайте пока разберемся в других напастях, которые несет с собой компьютеризация.