Что именно составляет компьютерное преступление? Где проходит черта, отделяющая безобидное исследование компьютерной системы от реального преступления?

С точки зрения закона, компьютерное преступление -- это тип преступления, с использованием компьютера каким-либо образом. Если я ударю кого-либо по голове компьютером, это теоретически может рассматриваться как компьютерное преступление. Более чёткое определение может быть таким: действия по переносу или повреждению информации в киберпространстве без разрешения. Это определение точно, в большинстве случаев. В Швеции, ведомства, которые главным образом занимаются компьютерными преступлениями это: Полиция, Полиция Национальной Безопасности (SÄPO), Военная и Контр-Разведка, Совет по Предупреждению Преступлений (BRÅ), Департамент Внутренних Дел и Датаинспекция.

К этому можно добавить другие заинтересованные стороны, такие как отделы безопасности больших корпораций, несколько некоммерческих организаций, неформальные сети и, естественно, криминальные организации. Не удивительно, что все эти люди видят проблемы в совершенно разном свете.

Управление Полицией Национальной Безопасности подразделяет компьютерные преступления на следующие категории:

1. Использование компьютеров или ПО для совершения преступления

2. Преступные вмешательства с помощью компьютеров или ПО

3. Незаконное копирование или модификация ПО

4. Незаконный вход или использование компьютеров или компьютерных сетей

Большинство совершаемых компьютерных преступлений не имеют отношения к хакерам. Главным образом в них вовлечены сотрудники банков, почтовых служб, правительственных страховых агентств или частных корпораций, в которых они ответственны за выставление счетов и платежи. Многие не могут устоять перед искушением легко оказать себе финансовую помощь или выписать себе средства на социальное обеспечение через приписки к счетам на оплату и т.п. И это лишь "усовершенствование" старых форм экономических преступлений. Например, один шведский социальный работник, получил 400000 шведских крон (около $50000) в виде соцобеспечения, а затем уехал в Венесуэлу выручать друга, который попал в тюрьму за свою политическую деятельность. Он смог это сделать, так как знал о некоторой слабости в системе выплат: отчёты по социальным выплатам производятся раз в две недели. Это типично для наиболее распространённой формы компьютерных преступлений. Если сравнить хакинг и фрикинг с этим типом преступлений, они покажутся каплей в море. Самые худшие компьютерные преступления совершаются людьми на уважаемых должностях и почти никогда не раскрываются. Но вы конечно, уже знаете об этом.

Причина того, что эти преступления не получают такой широкой огласки как хакерские выходки в том, что они касаются очень чувствительных отношений; целостность и лояльность внутри компании или правительственного института очень важна для защиты от внешних угроз. Однако, гораздо более трудно обеспечить чтобы сотрудники были удовлетворены и лояльны, чем обвинять хакеров, работающих извне. Этот принцип используется целыми странами для того, чтобы избежать решения внутренних проблем. Перекладывая вину, например, на евреев, коммунистов или мусульман, они могут создать ясную картину угроз и целей для агрессии, удерживая внимание от собственных проблем.

Средний возраст среднего компьютерного преступника 30-40 лет. Половина из этих преступников проработали в своей компании более 10 лет. 45% -- женщины. Хакеры? Не думаю. (Источник: Nätvärlden #8, 1994, стр. 36 [шведский сетевой компьютерный журнал]).

Вот вам и компьютерные преступления.

Более "хакероподобное" преступление -- мошенничества с банкоматами или кредитно-карточными компаниями. Во времена первых банкоматов в Швеции (1960-ые), когда снятия наличных всё ещё регистрировалось на перфокартах внутри ATM, кто-то обошёл их и снял 900000 крон (около $120000) за пасхальные выходные, используя поддельные карты. Сегодня это не так просто сделать. Возможно. Многие шведские хакеры имеют доступ к устройствам, читающим и записывающим магнитные полосы на картах. Они пролили свет на многое о природе информации, хранящейся на этих полосках, главным образом из общего интереса к этой системе.

Однако, трудно войти в банкомат используя "бакдор". Банки построили свою собственную телекоммуникационную сеть, которая недоступна из обычной телефонной сети, через неё осуществляются все транзакции банкоматов.

Меня постоянно привлекает вера людей в магнитные карты. Все карты с магнитной полосой, дебетовые или кредитные, -- стандартизованы и могут копироваться с помощью подходящего для этого оборудования. Один мой друг развлекал себя тем, что снимал деньги, используя свою старую кредитную карту. Он просто скопировал на неё информацию со своей дебетовой карты. Также я вообще не был удивлён, когда узнал (в апреле 1995-го), что некоторая молодёжь в Хельсингборге (город на юге Швеции) воспроизводила местные транспортные карты и продавала их за полцены. (Благодаря любезности хакера по имени Wolf упомянутого в главе 4). Телефонные карты ужасно небезопасны; то же самое и карты для мобильных телефонов, и для спутниковых декодеров. Часто, это случай совершенно незащищённого формата.

Кстати, о картах: Кредитные карты, к сожалению, очень популярны среди хакеров. Взглянем на некоторую статистику за 1989 год, когда у шведов на руках было порядка 6-7 миллионов кредитных карт. В том году обороты кредитных транзакций достигли 20-30 миллиардов крон (около 300 миллионов долларов), общее число транзакций -- 50 миллионов, в среднем 400 крон ($50) на транзакцию. 18000 дел о мошенничестве было заведено в том году, в каждом деле могло быть около 50 случаев мошеннического использования (т. е. кто-то использовал чью-то чужую карту около 50 раз до того, как об этом заявили). Полиция могла скорее не расследовать случаи меньше чем 50000 крон ($6000). О сегодняшней картине не могу даже предположить. Однако, невероятно то, что эти 18000 преступлений были совершены только хакерами.

Звонить бесплатно или оплачивать покупки чужой картой часто до смешного просто. Раньше, до "ужесточения" верификации, многие хакеры затоваривались из заграницы. Конечно же, компьютерами и другой электроникой. Я уже обсуждал, что номера карт добывались через социальный инжиниринг, погружение в мусорные баки и другие техники.

Если фрикер обчистит вашу кредитку, вы скорее всего никогда не узнаете об этом. Кредитно-карточные компании не выдают эту информацию своим клиентам. Обычное объяснение -- "техническая ошибка".

За исключением кражи номеров кредитных карт и связанных с ними кодов, хакеры не признают свои связи с миром компьютерных преступлений. Хакеры считают, что компьютерное преступление -- это когда вы используете компьютер с целью получения чего-то помимо информации. Преступник, использующий хакерские методы -- не хакер, а компьютерный преступник. Традиционный хакинг -- это про любопытство, а не про жадность.

Саботаж

Компьютерный саботаж -- редкая, но древняя форма компьютерных преступлений. Слово "саботаж" происходит от французского слова "sabbot", которое означает "деревянные ботинки". Изначально он относится к тому времени, когда французские текстильные рабочие забрасывали деревянные ботинки в ткацкие станки, так как они были возмущены тем, что машины забрали у них работу. Механизированный станок во многом похож на компьютер, так что можно сказать, что саботаж был изначально компьютерным саботажем. Этот тип деятельности известен со времён английского подстрекателя Неда Лудда (и его луддитов, разрушавших ткацкие станки и прялки с середины 18-го века.

Шведские анархисты часто угрожают саботировать компьютерные центры. (Особенно в андерграундном журнале Brand ["Огонь"].) Как и большинство анархистских угроз -- это лишь слова. Кажется, что шведским анархистам трудно находить и получать доступ к компьютерным центрам, так что они придерживаются нападений на АЗС Shell и другие легко идентифицируемые цели. Однако, ИРА (Ирландская Республиканская Армия) бомбила некоторые компьютерные центры в Северной Ирландии. В США, в 1969-ом, группа активистов, известная как Beaver 55 проникла в компьютерный центр в Мичигане и стёрла около 1000 плёнок, которые предположительно содержали проектные документы на химическое оружие. Они сделали это с помощью обычных магнитов. (Может быть это акция христианских пацифистов, перековывавших мечи на орала?)

Была также группа французских активистов под названием CLODO (Comité de Liberation ou de Detournement des Ordinateurs -- Комитет по Ликвидации или Свержению Компьютеров). С 1979-го по 1983-ый, эти активисты уничтожили множество компьютеров в округе Тулузы. Они протестовали против компьютерного общества, в котором (по их мнению) компьютеры используются для контроля над людьми, -- прямые потомки первых саботажников в добрых французских традициях. Группы, подобные этой, составляют боевое крыло движений за гражданские права, к которым принадлежат EFF (ФЭР) и Chaos Computer Club.

Самый страшный пример этого вида деятельности -- возможно Unabomber (Теодор Казински), который провёл 16 взрывов, приведшие к гибели в общем 3 человек, 23 -- ранены. В среду, 2 августа, 1995-го, газеты Washington Post и New York Times опубликовали выдержки из манифеста, написанного Казинским, которые оказались хорошо написанными аргументами против взрывоподобного роста технологий в современном обществе.

Не только хардвер может быть объектом саботажа. Очевидно, что программы и другую информацию, хранящуюся на компьютере, можно испортить. Редактор Британской Энциклопедии, в Чикаго, пришёл в ярость из-за того, что его уволили и изменил огромное количество слов в энциклопедических статьях. Среди прочего, он заменил Иисуса на Аллаха. Существует бесчисленное множество примеров, как сотрудники вредят своим боссам подобным образом.

Другой саботаж имел место в Израиле. Получив доступ к компьютерам одной израильской газеты, 19-летний хакер смог опубликовать поддельную статью о его преподавателе информатики, арестованном и обвинённом в преступлениях, связанных с наркотиками в США. (Скорее забавный хак, на мой взгляд, но всё же довольно серьёзный, учитывая важность СМИ в нашем обществе. Сравните с Captain Midnight из главы 4.)

Нацисты

Распространение (как это делали фрикеры) краденых номеров кредитных карт и их кодов, паролей от компьютерных систем и другой подобной информации явно незаконно. Некоторые BBS, такие как Ausgebombt, пускают рекламу оружия, стероидов и других предметов, которые могут быть "чувствительными". Они также могут содержать хардкорную, детскую или насильственную порнографию, или расистскую пропаганду. Шведские нацисты давно открыли для себя технологию и часто используют её для общения. По мнению некоторых исследователей, нацисты начали серьёзно использовать это средство только в 1991-ом, но уже ранее существовали BBS с расистским или откровенно нацистским профилем.

С ростом Интернета в середине 90-ых, появилось множество нацистских сайтов, и они стали центрами распространения пропаганды. BBS начали закрывать в пользу открытых и закрытых дискуссионных форумов в Интернете. Посредством миграции из страны в страну, при угрозе публикации, все формы законодательства можно легко и просто обходить. Однако, каждый раз когда закрывается какая-нибудь нацистская или другая пропагандистская страны, им наносится небольшой ущерб: становится трудно найти новый адрес, наклейки, брошюры и подобная печатная продукция для продвижения вебсайта должна быть выброшена или переделана.

Хотя, быть расистом не запрещено. Однако, вдохновение на насилие и преследования по этническому признаку -- очень даже запрещено. Лично я не нахожу это относящимся к дискуссии о хакерах. Большинство хакеров -- не расисты, тем более они не интересуются ни стероидами, ни краденым оружием, ни детской порнографией.

Когда это появляется на BBS, вы должны следовать правилу всего остального общества: увидели что-то подозрительное, что может составлять преступную деятельность -- звоните в полицию. Также имейте в виду, что те, кто глубоко вовлечён в какое-то политическое движение, вроде неонацистов, обычно не теряют времени и сил на открытие и поддержку BBS без серьёзной на то причины. Перед тем, как позволить ненависти и отвращению управлять вашими мыслями и действиями, вы должны подумать, что часто эти люди довольно долго и упорно обдумывают то, что они делают. А вы обдумываете?

Звонить в шведскую полицию обычно бессмысленно, так как большая часть Интернета находится заграницей (главным образом в США). В некоторых странах, распространение расистской и тому подобной информации не является преступлением. В этих случаях шведское правительство фактически бессильно.

Единственный метод ограничить информацию, хранящуюся в другой стране с более мягкими законами -- это либо отключить компьютерную сеть страны (это не легко и нежелательно), либо повлиять через международное законодательство ООН. Но существует и другой путь! Интернет создан людьми для людей, и работает он посредством людей. Вы можете дать ваше честное заключение тем, кто ответственен за распространение информации.. По крайней мере, вы можете убедить человека, ответственного за компьютер, на котором хранится информация, удалить её. Прибегая к таким мерам, однако, подумайте дважды. Многие считают Интернет гигантской библиотекой, и если вы выступите с идей "цензурирования" этой библиотеки, это может быть расценено как нападение на свободу слова, будьте готовы отвечать за это. В таком случае, ваши действия можно сравнить с тем, что вы пойдёте в ближайшую библиотеку, возьмёте с полок несколько книг, вынесите их на улицу и сожжёте.

Информационные технологии, таким образом, вывалили мировые проблемы на ваш рабочий стол. Это не весело! Сегодня невозможно закрыться от глобальных проблем, вам придётся участвовать. Господи, помилуй! Лично я думаю, что подобные дискуссии очень полезны обычному шведскому обществу тем, что они перевешивают любые угрозы со стороны этой "опасной" информации. Проблемы Шри Ланки и Берега Слоновой Кости неожиданно стали нашими проблемами. Пока где-то в мире всё ещё разрешена детская порнография, будет такой материал в нашем собственном Интернете. И я надеюсь, что мы чему-то научимся. Это касается всех, как проблемы окружающей среды. Проблема должна быть побеждена на её территории, а её территория -- весь мир. Может ООН сможет.

Полиция

Шведская полиция -- через Национальное Полицейское Управление -- имеет своего эксперта по компьютерным преступлениям, руководитель Ганс Врангульт в Мальмё. Он учился, как и большинство экспертов в этой области, в Калифорнии. Его выдающаяся работа -- отчёт под названием Datakriminalitet - Hackers, insiders och datorstödd brottslighet ("Компьютерные преступления -- Хакеры, Инсайдеры и Компьютер-автоматизированные преступления"), который кажется является отредактированной версией его американских учебных конспектов, немного адаптированных под шведские условия.

Не смотря на то, что этот отчёт очень детализован в обращений с компьютерными преступлениями и в различных взглядах на них, он даёт очень упрощённую картину хакеров. Несомненно, Ганс слушает, главным образом своих учителей, и никогда не спрашивал у любителей, что они думают о хакерах. Его раздел о хакерах начинается так:

"Изначально, слово хакер было ярлыком для человека, который отвечает за тестирование компьютерных систем в организации, в которой он работает. Методы, которые он использует, нацелены на всевозможные атаки системы, с тем чтобы выявить ошибки и слабости в ПО или системе безопасности."

Это утверждение не верно, так как первые хакеры были студентами, ответственными за разработку компьютерных систем, а это утверждение указывает на то, что они всё время были заняты тестированием и взломом систем безопасности. Если вы читаете эту книгу с начала, вы уже знаете, что это лишь очень небольшой аспект культуры хакинга.

Возможно Врангульт упрощает намерено, чтобы мотивировать своих людей. Полиция основывает свою работу на дихотомическом стиле мышления "мы против них", и если он начнёт говорить о хороших хакерах, так же как о плохих, границы законного мышления (в отношении хакеров) могут немного размываться.

Он особенно критикует изображение хакера героем, это по его мнению -- богохульство. Если бы он знал как журналисты используют хакеров, как когда Chaos Computer Club хакнул информацию о ядерной программе Западной Германии, или когда анонимный хакер раскрыл Ausgebombt BBS, его бы заставили пересмотреть своё злословие в отношении хакерской деятельности.

Несомненно, полиция задумалась об этом во второй раз, потому что в июне 1995-го, они анонсировали, что были бы счастливы заручиться помощью хакеров в борьбе с компьютерными преступлениями. Кстати знания Ганса Врангульта уже не считаются ценными, они устарели (на самом деле они и не были правдой), и теперь ему были поставлены другие задачи, стратегического характера.

Относительно интересов SÄPO к хакерам и к компьютерной культуре не так много доступной информации. Ничего необычного в этом нет, так это работает. Бенгт Ангерфельта и Ролан Френзель -- ответственные за вопросы компьютерной безопасности в SÄPO, и возможно их работа состоит главным образом в том, чтобы собирать информацию и знания о компьютерных преступлениях, с тем чтобы соответствующие лица знали, что делать, если появится угроза национальной безопасности. Будем надеяться, что они знают о компьютерной безопасности больше, чем кто-либо другой в Швеции. Учитывая фиаско их системы шифрования, они должны были улучшить свои возможности к настоящему времени.

Военная разведка также заинтересована (что естественно) в вопросах компьютерной безопасности. Об этом я знаю ещё меньше, но одну вещь можно сказать с уверенностью: военная разведка собирает как можно больше информации о безопасности систем и данных. Эта информация затем используется (среди прочего) для улучшения их собственной безопасности. Никакой военный человек никогда не станет призывать раскрыть эти знания государству или бизнесу. Причины на это понятны.

Бизнес, в основном, и особенно компьютерные компании, беспокоятся о безопасности их оборудования. Например, если американское АНБ (Агентство Национальной Безопасности) информирует некую компанию, которая произвела некую операционную систему с дефектами безопасности, то это немедленно будет исправлено. Почему это не в интересах военной разведки? Ответ очень прост: так как ПО экспортируется, военные могут использовать слабую безопасность для того, чтобы атаковать компьютерные системы противника в случае войны. У военных (по крайней мере в США) есть свои хакеры и создатели вирусов. Имею в виду, почему бы и нет. Вряд ли найдётся более противоречивое оружие, и оно не ограничено международными соглашениями. Конечно же, они вооружены до зубов инструментами электронной войны. Зная о проблемах безопасности, любой может защитить себя и атаковать других. По той же причине, шведская разведка никогда не сообщит Ericsson об ошибках в AXE-системах.

Множество самых лучших хакеров Швеции были наняты в качестве экспертов по безопасности в SÄPO, а также в военную разведку и агентства контр-разведки. Предположительно, их опыт используется в обеспечении возможности "перехвата" электронных сообщений. (Что не является незаконным, в отличие от телефонной слежки).

Единственное самое значительное электронное оружие сегодня -- это промышленные шпионаж. Так как возможность физической войны, так сказать, ликвидируется, сегодня ведутся войны, которые экономически нападают на рыночный доли на мировом рынке, и слухи об американских так называемых эшелон-проектах следует рассматривать в этом свете. Главная цель этого -- возможно не в том, чтобы победить терроризм, мафию и тому подобное. Главной целью может быть промышленный шпионаж против Европы и Японии. Способность управлять рынками сегодня более важна, чем способность управлять военными кораблями, и это также первичная причина того, что (большие) компании теперь так интересуются шифрованием. (О шифровании см. также предыдущую главу.)

Большой Брат хочет видеть тебя

Но что насчёт распространения информации, которая может быть "опасной для общества"? Не нужно обладать даром ясновидения, чтобы предположить, что информация типа Справочника Террориста, рецепты наркотиков, схемы взрывных устройств или, возможно, техническая информация о телефонных картах должна быть незаконной. Для обозначения этого, как ни странно, используется термин социопатическая информация. Быть социопатом -- значит проявлять агрессивное антисоциальное поведение и принадлежать к группе, которая не принимает текущие социальные нормы.

Следовательно, хакеры, рейверы, анархисты, масоны и другие подгруппы могут рассматриваться как социопаты. Так же как Ротари. Социопатическая информация, следовательно, -- это информация, написанная социально малоприспособленными людьми. Например, распространение либеральных идей в тоталитарной коммунистической стране придётся считать очень социопатическим.

Не противозаконно быть социально малоприспособленным. Не запрещено даже распространять социопатическую информацию. Однако, в нашем обществе есть некоторые авторитарные элементы, которые хотели бы обратного. Во время моих исследований для этой книги, я удачно нашёл один пример большебратской точки зрения:

В прикольном отчёте Института Правовой Информации в Стокгольме, который называется Kriminella Teknikzonen (Технологическая Зона Криминала) юрист поверенный Андрес Уаллин рассказывает нам своё мнение о том, как закон смотрит на социопатическую информацию. Примерно на 50 страницах, он придерживается постоянного осуждения так называемой социопатической информации, в то же время упоминая, по крайней мере один раз, о том, что эта информация не является незаконной. Скорее, он полагается на правовую парадигму, которая рассматривает всё, что сегодня угрожает обществу, как опасное по определению. Применительно к идеологии, это можно назвать консерватизмом.

Уаллин упоминает, среди прочих вещей, что он не смог найти социопатическую The Anarchist's Cookbook (Поваренная книга анархиста) ни в одной шведской библиотеке, и продолжает жаловаться на тот факт, что подобная информация доступна на некоторых шведских базах данных. Если он хочет почитать по-настоящему социопатическую книгу, пусть найдёт "Действуй!" Джерри Рубина, которая есть во многих шведских библиотеках. Кроме того, так получилось, что она была опубликована уважаемым издательством Pan/Nordstedts. Äldreomsorgen i Övre Kågedalen ("Уход за пожилыми людьми в Верхнем Кагедалене") Никанора Тератолога -- ещё один пример "сомнительной" литературы, Торбъёрн Сафве -- писатель-социопат. И этот перечень можно продолжать.

Несомненно, социопатическая информация -- термин, обозначающий книги, которые обычный человек не должен читать, потому что если он прочтёт, он будет поражён. Или: книги, которые не должна читать молодёжь, иначе они будут поражены. Или: книги, которые не каждый должен читать, за их суждения, которым нельзя доверять (как по мне, так я скорее наивно увлечён свободой печати).

В то же время, я должен сказать, что я не думаю, что всё в отчёте Уаллина плохо. Что я нахожу ошибочным -- неприкрытый призыв к цензуре, которые читается между строк. Уаллин думает, что это ужасно, что мальчики могут читать хакерские книги и мануалы по терроризму. И я его понимаю -- есть те, кто причинил огромный вред, используя сведения из такого рода материалов. В США кто-то взорвал свою младшую сестру. Я не слеп к таким вещам. Но Уаллин явно, читал такие материалы...

Киберпанки лезут от этого на стенку, это оправдано считается гиперпатернализмом. Окончательная ответственность за запрет собирать бомбы дома должна быть на родителях. И если дети достаточно повзрослели, чтобы покинуть родительское гнездо, я буду считать их заслуживающими нашего доверия. Я считаю, что они могут читать эти книги, если находят их забавными. Я думаю, что если человек изготавливает в гараже взрывные устройства, то это потому, что у него шарики за ролики заехали, и это не повод ограничивать право на свободу слова и печати для простых честных людей.

Признаюсь: у меня самого тонны социопатической информации. Да, это правда. И помимо прочего, я использовал её в исследованиях для данной книги. Почти вся информация, которая у меня есть, в цифровом виде, и я отправлял её всем без разбора, что считаю вовсе не безответственным.

Запретить компьютерные вирусы??

Запрет на производство компьютерных вирусов также сомнителен. Особенно потому что нет планов криминализовать владение вирусами -- только их создание. Я что, не могу сделать вирус и заразить свой компьютер, если мне этого хочется? Это кажется странным, по моему мнению. Если вы захотите, вы можете сделать компьютерный вирус даже при помощи карандаша и бумаги. И пока вы его не скормите компьютеру, который его распространит, он не сделает вреда.

Большой Брат: Для чего вы хотите делать вирусы? В этом нет ничего хорошего. Не делайте этого. Не делайте этого, говорю я вам. Почему вы не пишите стихи? В чём здесь благо? Не делайте. Идите лучше на фабрику, и делайте какую-нибудь работу. Будьте полезны, говорю я вам.

С другой стороны, я согласен, что намеренное распространение компьютерных вирусов должно быть преступлением. В США продолжаются дебаты, где, например, известный борец с вирусами Алан Соломон (также известный как доктор Соломон) ясно заявил, что он считает запрет на производство вирусов нарушением прав и свобод личности. Более того, точно нельзя сравнить вирус с бомбой, так как изолированный компьютер с вирусами на нём не вызывает угрозы обществу. Особенно, если пользователи знают, что делают, что обычно для создателей вирусов. К тому же, вирус не состоит из чего-то ощутимого (типа химикатов или металла), только чистая информация. Вирус можно сконструировать через ряд команд, написанных на бумаге; та же информация, только в другой форме. Таким образом, вирус на бумаге будет законным, так как у нас есть свобода печати, а вирус в машиночитаемой форме будет незаконным, так как у нас нет свободы информации, так что ли? Они, что, не одно и то же?

Наши современные троянские кони в форме компьютерных вирусов вероятнее всего встретят такой же конец, что и ревю Карла Герхарда Den ökända hästen från Troja ("Бесславный конь из Трои"), которое было быстро и полностью запрещено, так как критиковало нацистское внедрение в Швеции в 1940-ых. Нежелательное искусство не должно выставляться (в интересах Государства), и вы вообще не знаете, что делать с вашим компьютером.

Датаинспекция и конфиденциальность

В авангарде сил борьбы с киберпреступностью в Швеции находится Датаинспекция. Главной целью этого правительственного агентства является проверка государственных институтов и корпораций на следование Datalagen (Кодексу Цифровых Данных Швеции), который разработан специально для защиты граждан от тоталитарного информационного общества. Датаинспекция появилась на свет в 1973-ем, как продукт международных общественных дебатов в Сан-Франциско. В связи с Переписью-1970, когда впервые все данные были зарегистрированы в электронном виде, многие начали проводить параллели с 1984 Джорджа Оруэлла, и это породило дебаты о вопросах конфиденциальности. Измышлялось будто бы правительство, до определённой степени, собирало информацию без законного на то права, которая может быть использована для контроля граждан во всех аспектах.

Прежний директор Датаинспекции, Йан Фреесе, который вероятно по сей день оказывает влияние на это агентство, является важным философом в этой сфере. На практике, кажется, что большая часть того, что говорит или пишет Йан принимается Датаинспекцией без обсуждения. И это не так плохо, так как этот парень в основном вещает здравый смысл. Он сделал несколько обоснованных предложений для информационного законодательства и в значительной степени подготовил шведское общество к информационной революции. Особенно хороши его предложения общей неприкосновенности покрывающие базы данных с информацией о гражданах и нарушения частной жизни, неважно как: с применением компьютеров и электроники или без него. Этот закон, согласно Фреесе, должен регулировать (цитата из Datateknik #8/1995):

Доступ к частной собственности и обыски

Физический обыск лица, медицинские освидетельствования и психологические тесты

- Слежку (Шпионаж)

- Незаконные фото аудио и видео записи

- Электронную слежку ("прослушку")

- Распространение секретной информации

- Раскрытие личных обстоятельств третьих лиц

- Использование имён, изображений третьих лиц и тому подобной информации

- Злоупотребление словами и сообщениями третьих лиц

И это также в основном сродни регистрации, против которой работают EFF, киберпанки и другие. Разница, в случае киберпанков, в том, что они придерживаются мнения, что режим (в США) полностью провалил защиту конфиденциальности личности. Они даже предполагают, что правительство не сможет справляться с этим без превращения в тоталитарную машину. Таким образом, человек должен сам себя защищать, через криптографию, анонимизацию и др. Либертарианское наследие без сомнения основано на американских пионерах, которые защищали свои фермы и землю с оружием в руках, так как правовая система ещё не была полностью создана. Это время уже так далеко в прошлом Швеции, что это становится для нас чуждым. Мы привыкли, что правительство берёт на себя ответственность за всё.

Причина того, что всё больше и больше людей вооружаются шифрованием в том, что параллельная электронная вселенная, киберпространство, -- варварская и нецивилизованная, что кажется, что даже правительственные служащие действуют в отношении компьютеров произвольно и инстинктивно. Если бы закон защиты информационной неприкосновенности, такой, каким его предложил Фреесе, существовал на ранних этапах, проблемы бы не существовало.

Однако, заметьте следующее: Датаинспекция подчиняется исполнительной ветви власти, Шведскому Конгрессу. Если правительство станет призывать регистрировать всех политических диссидентов, Датаинспекция не сможет этому противостоять, не смотря на то, что в законе написано, что исполнительная власть должна консультироваться с Датаинспекцией перед созданием любой базы данных по своей собственной инициативе. Датаинспекция ни коим образом не защитник от тоталитаризма. Только те, кто слепо верят институтам и правительствам, осмелятся положиться на неё в этом.

От хакинга до компьютерного преступления

Может ли хакинг привести к преступлению? Ответ -- ДА. В хакерских группах, как и в любых других, есть доля психопатов и девиантных последователей. Социальный инжиниринг сам по себе должен считаться гигантским шагом в сторону от социальных норм. Это нечестно обманывать людей, и видеть в человеке на другом конце провода лишь предмет -- устрашающе хладнокровно. Некоторые фрикеры собирали блюбоксы и продавали их по $1500, это точно не происходит из идеологии.

Фрикеры оправдывали свою преступную деятельность классически: жертвами становятся прежде всего крупные корпорации. Потери от кражи номеров кредитных карт, как правило, принимают на себя банки. В то же время, фрикеры радостно игнорируют тот факт, что они причиняют адские страдания тем людям, кому приходится доказывать банку, что это не они использовали кредитку. Элитарные взгляды человека, который делает, что хочет, часто становятся оправданием его действий. В то же время следует отметить, что СМИ, как и кредитно-карточные компании преувеличивают последствия мошенничества с кредитными картами. Даже следственные комиссии кредитно-карточных компаний в целом понимают, что хорошо образованный отец двоих детей не делает множество конференц-звонков через полмира без особых на то причин. Многие следствия прекращаются на ранних этапах.

Второе, хакеры часто указывают на то, что они не получают никакой материальной выгоды от хакинга. Хакеры взламывают телефонные компании и крадут только технические мануалы. Это, конечно, приводит обвинителей в замешательство. Хакер не подходит под стереотип преступника, который сваливает схватив чью-то ценную вещь. Для хакера голодного до информации, преступление -- само по себе награда, что может казаться немного странным.

Производство компьютерных вирусов или рисование граффити на бетонной стене, не предполагают материальной выгоды. Возможно, это саботаж или вандализм, но это точно не организованное преступление. Может быть производство вирусов, как и граффити, лучше рассматривать как непопулярную форму искусства, продукт нашего времени, в которое всё художественное должно быть санкционировано, спланировано, а всё спонтанное фактически изжито.

Хакинг сети -- скорее исследование системы, чем кража системного времени. В некоторых странах, таких как Канада, разрешается зайти в чужой дом, оглядеться и уйти, ничего не украв и не повредив. С этической точки зрения, эта проблема обманчива. В Голландии, до 1987-го было абсолютно законно войти в компьютер ничего не удаляя и не изменяя.

Третье: они обосновывают свои действия идеологической почвой, согласно которой общество коррумпировано, и реальные мошенники -- это большие корпорации, обменщики валют, которые манипулируют всеми людьми, чтобы поддерживать свой бизнес через спекуляции. В противоположность красоте устоявшегося общества, как это однажды выразил Оскар Уальд:

"Лучше жить несправедливо, чем без справедливости."

С этой точки зрения, допустимо говорить и теоретизировать о том, как сделать общество более справедливым, в то время как прямое действие должно считаться незаконным, с социальной точки зрения. Это тот же самый принцип, который охватывает все недемократические действия, не важно касаются они хакеров, экологических или антивоенных активистов. Если вы нарушаете закон -- вы совершаете преступление. Всё.

Лично я думаю, что любые идеологические активисты, которые нарушают закон, будь то хакеры, киберпанки, обнимальщики деревьев, пацифисты или взрывающие клиники, в которых делают аборты, должны быть осуждены и посажены за решётку если общество считает это нужным. Общество не должно определять, какие ценности служат для оправдания непарламентаристских действий, а какие нет. (С точки зрения общества.) С анархистской точки зрения можно быстро сделать вывод, что законы вовсе не нужны, так как законы порождают мучения. Это вопрос ценностей, и в нашем сегодняшнем обществе непарламентаристские действия считаются преступными. Если эти ценности затрагивают отдельных людей, изменятся люди, но изменится ли общество?

Сообщалось, что хакеры могут образовывать целые подпольные синдикаты и сотрудничать с мафией. Пока что, это лишь предположение. По моему мнению, хакер психологически не подходит для организованной преступности. Хакер немедленно отступит, если почувствует физическую угрозу своему существованию по эту сторону экрана. Это не значит, что он трус, скорее, что всё это дело "ради забавы".

Многие хакеры получают странные запросы, типа "ты такой умный, сможешь собрать декодер НТВ+", "не мог бы ты... (то и это)". Факт в том, что хотя хакеры и могут это сделать, они почти никогда этого не делают. Хакеры антиавторитарны и не любят, когда ими командуют. "Разбирайся сам!" -- таков наиболее вероятный ответ. Хакер не хочет быть технической "шестёркой" в какой-то криминальной структуре. И почему он должен? Он сможет заработать гораздо больше денег на низкооплачиваемой компьютерной работе, чем любая преступная организация может предложить, заисключением, может быть, мафии и иностранной разведки. Однако, они часто готовы дать совет, подсказку или идею, но если вам нужна экономическая мотивация (не любопытство), -- забудьте.

Осмелюсь сказать, что мы должны быть благодарны, что именно маленькие надоедливые хакеры раскрыли проблемы безопасности в компьютерных системах, а не большие шишки. В золотой век фрикеров (70-ые годы), несколько больших рисковых синдикатов использовали блюбоксы, которые они производили в около-промышленных масштабах и продавали по непомерным ценам. Вы можете придерживаться хоть какого мнения по этому поводу, но никто не сможет отвергнуть того, что хакерская деятельность важна для индустрии, даже если не всегда полезна. (Иначе они бы не смогли стать такой популярной темой.)

Если Марвин из Уппсалы делает свои собственные телефонные карты и продаёт их по 20-100 долларов, едва ли это следует считать промышленным масштабом или даже производством для собственной выгоды. Учитывая примитивное оборудование, используемое в данном процессе, и время, потраченное на его конструирование, это больше похоже на убыточную деятельность. Следовательно, может существовать идеологическая причина на производство телефонных карт. Свобода информации? Анархия?

Лично я бы сказал, что "хардверные вирусы" в виде электронных устройств под названием Big Red, которые находили в некоторых американских и австралийских банковских компьютерах, более устрашающи, чем всё когда-либо созданное. Эти штуки, копируют, шифруют и прячут важную информацию с жёсткого диска, с тем чтобы информированные люди могли легко получить к ней доступ. Big Red могли быть созданы мафией или каким-то международным разведывательным агентством. Их должны были намерено установить внутри организации, в отличие от хакерских исследований, которые происходят извне и движимым любопытством.

В июле 1995-го, необычно сложная банда компьютерных воров всё ещё орудовала в Швеции. Они проникали в офисы и крали только компьютеры, ни мониторы, ни клавиатуры, только системники. Из старых моделей, они забирали только память и жёсткие диски. Чтобы работать спокойно, банда обрезала кабели сигнализации телефонной компании в щитках, легко доступных с улицы, так же как хакеры из фильма Тихушники. Банда общалась по рации, и полиция даже записала их переговоры. Они до сих пор не пойманы.

Нет сомнения в происхождении этих воров. Некоторые из них явно какие-то хакеры, другие -- более закоренелые преступники. Сходство с персонажами Гибсона поразительно: единственно возможная добыча -- информационные технологии, память -- на вес золота, а у преступников фантастические технические навыки. Я ни на секунду не усомнюсь, что эти нарушители обучились своему ремеслу посредством разных хакерских журналов (Rolig Teknik, Phrack) и книг от маленьких таинственных издательств. (И конечно, из обычных учебников). Но на самом деле это не проблема.

Проблема -- в нас. Проблема в том, что мы смотрим такие фильмы как Тихушники, Святой, Почему я? и другие, в которых мы можем полюбить романтического или комичного преступника несмотря на тот факт, что мы целенаправленно судим о таких личностях, как о врагах или отбросах общества, заслуживающих всё, что им выпадает. Нам нужно, что бы преступник, или в этом случае технически продвинутый преступник, знал, что всё ещё возможно обойти все электронные системы безопасности. Потому что, если мы не сможем спастись от технологического надзора, то мы не сможем стать беззаконниками, и тогда быть законным уже не будет свободным выбором. Тогда не будет больше никакой антикарьеры, на которую мы смотрим с высока в нашем вечном стремлении взмыть вверх по социальной иерархии. Не будет уважения, как института, потому что если никого не уважают, значит никто не сможет узнать, что значит быть уважаемым. Преступление существует в форме машины, которая заставляет нас действовать прямолинейно, предупреждает нас, если мы подошли к границам чьей-то собственности и делает нас довольными своей успешной жизнью. Мы, конечно, не бегаем по ночам, срезая провода и крадя компьютеры, не так ли? Мы работаем днём, а ночью спим. Каждой тьме нужен свой свет. Каждому блестящему законопослушному обществу нужно своё светобоязненное андерграундное движение.

Мы награждаем наших гениев двумя типами карьеры. Либо они проходят через 12 лет средней школы и 4 года вуза, чтобы стать инженерами и продолжают свою карьеру на повышение или расширение в погоне за более высоким статусом, большими деньгами и более интересными проектами. (Представьте, я стану гендиректором когда-нибудь... Также мне нужно будет почитать что-то по финансам... установить правильные контакты, найти правильную точку зрения...)

Но что если вы не любите школу? Что если ужасно долгий образовательный процесс докучает вам, но вы загораетесь интересом как только речь заходит об электронных устройствах и компьютерах? Не проблема. У общества есть кое-что и для вас: ПТУ -- никакого статуса, никаких денег и никаких интересных проектов типа программирования на PLEX или разработка систем контроля. Вы не будете ходить в правильные школы, не познакомитесь с правильными людьми, не будете читать правильные книги. У вас не будет правильного социального наследия. И это не смотря на тот факт, что возможно вы умны и способны, и могли бы подойти для учебных программ Ericsson, гораздо лучше чем кто-либо другой! Практика найма в хайтек компаний ориентируется на то, чтобы вернуть соискателей без учёных степеней обратно в трущобы, откуда они и вышли.

Единственный оставшийся вариант -- антикарьера. Используйте ваши знания, чтобы взломать брандмауэр общества, с тем чтобы бедные граждане знали, что он не так уж неуязвим. Дайте им то, за что можно бороться, ради чего можно жить. Дайте им внешнюю угрозу, с тем чтобы им не пришлось отвращать глаза от зеркала. Будьте беззаконниками, чтобы установить параметры для законного. Не верьте в неотвратимость наказания -- иногда такое бывает. Пока ловят лишь немногих, с тем чтобы людям было над кем стебаться.

Дорогие читатели, ваши преступники -- дьяволы, которые дают вам возможность увидеть ангелов в вас самих. Будь я проклят, если они хуже чем вы!

Корпоративные силы безопасности

Одни из самых неприятных киберпреступлений, которые я знаю, совершались (а возможно и по сей день совершаются) корпорацией Telia. В апреле 1995-го электронный журнал Z Central (дополнение к Z-mag@zine) опубликовал, что в Telia есть своё подразделение сетевой слежки, целью которого является сбор информации об абонентах, подозреваемых в хакинге и фрикинге. Используя компьютеры, подключаемые к телефонной сети, они с лёгкостью записывали, кто звонит и куда. Кажется, что Telia систематически отслеживает некоторых хакеров, что является прерогативой только полиции. Эта информация в последствии распространяется по другим компаниям, в которые, как думает Telia, проникли эти хакеры.

Такая деятельность незаконна согласно четвёртому разделу Кодекса Цифровых Данных, который запрещает регистрацию информации, касающуюся возможных преступлений без предварительного разрешения Датаинспекции. Такие разрешения почти никогда не выдавались, чтобы предотвратить тоталитарный общественный контроль.

Следует добавить, что эта дискуссия о регистрации и использовании информации об абонентах Telia не нова. В 1981-ом в распоряжении Telia была машина электронного надзора TAL-T M80, которая позволяла записывать каждое использование отдельной линии и отправлять этот журнал в центральный компьютер на хранение. С тех пор, Telia распространила этот тип надзора фактически на каждый шведский телефон, так как эта функция встроена в каждый AXE-коммутатор. В реальности, всё что вы делаете записывается этим коммутатором. Даже если вы снимите трубку и наберёте одну цифру, а затем положите трубку, это будет зарегистрировано, также как и время (когда это было) и набранная цифра. Telia, таким образом, может найти полный перечень всех звонков и незвонков, всего, что имело место на этой линии. Эта информация, согласно Telia, используется для оценки и улучшения существующих систем, и для разрешения споров с абонентами. Подробности успешных подключений хранятся на CD-дисках вечно.

Любой, кто работал в большой корпорации, поймёт, почему Telia не могла удержаться от регистрации и анализа своего бизнеса. Однако, распространение такой информации является нарушением как телекоммуникационных законов, так и права на частную жизнь. Telia, конечно, действовала с "верой" в то, что она "помогает" компаниям-жертвам, но это не оправдывает утечки персональных данных. Я даже видел признаки того, что в Telia используют эти базы данных для различных внутрикорпоративных целей. К этой информации без всякого зазрения совести обращались отделы безопасности корпорации, когда они подозревали наличие хакерской деятельности, с тем чтобы извлечь информацию о хакерских путях обхода закона. (Во многих случаях, собственные компьютеры компании страдали от слабой безопасности.) Это имеет место несмотря на тот факт, что данную информацию и не думали передавать полиции...

Для усиления борьбы с компьютерными преступлениями они начали исследовать возможности создания так называемой экспертной системы, агента искусственного интеллекта, обученного анализировать каналы, по которым проходят все шведские звонки, в поисках подозрительных типов поведения. Проверялись люди, которые совершают долгие и частые звонки без перерывов, много звонят на бесплатные номера и т. п., с тем чтобы собрать базу данных подозрительных абонентов. Будем надеяться, что Telia не намеревается использовать эту систему, так как это было бы совершенно незаконной деятельностью. Но что же тогда нужно для поддержания безопасности...

Telia служит примером корпоративных взглядов на компьютерные преступления. Из преступлений, совершаемых против технологического оборудования Telia, 87% -- кражи и вандализм, в то время как компьютерные взломы и технические манипуляции составляют около 10%. Последние включают не только хакерскую и фрикерскую деятельность, но и много другой деятельности, не имеющей никакого отношения к этим андерграундным группам. (Но, так как хакеры имеют определяемую культуру и этическую систему, на них проще указать пальцем и осудить.)

К тому же, Telia -- это компания, которая страдает от почти параноидального страха, что кто-то поймёт, как работают их системы. Все телекоммуникационные компании этого не хотят. Так как технологическая защита в их коммутаторах слаба, они полагаются на психологическую защиту, которая просто заключается в том, чтобы хранить информацию в секрете, чтобы вероятная атакующая сторона не знала, как работает система. Таким же образом, они защищают свою организацию, свои внутренние телефонные номера и другое. Даже внутри организации, применяется защита. Они стараются не давать операторам информации больше, чем нужно. Не существует полного понимания систем Telia, за исключением CEO, главных инженеров и системных разработчиков. Единственный путь к этим позициям пролегает через внутреннее продвижение. Знания в отношении систем Telia, таким образом, предполагают существование только внутри организации, и никак не за её пределами. Своего рода табличка: "Руками не трогать!" Просто смотреть -- можно. Даже не пытайтесь выяснить, как это работает, даже если очень интересно. Не испытывать, не копаться в проводах, просто звонить, платить и быть счастливым!

Причина того, что у Telia своя собственная организация безопасности в том, что у полиции нет ни времени, ни денег на расследование проблем компании. (Как я упоминал ранее, они неохотно расследуют мошенничества с суммами ниже $8000 или около того). Telia официально заявляла о необходимости найма около 30 менеджеров по безопасности плюс около 10 специалистов в области физической безопасности, системной безопасности, обработки данных, секретности и информационной безопасности. Последние должны были убедиться в том, что я, среди прочего, не должен был знать информацию из предыдущего предложения. (Хотя эти должности появились ещё в то время, когда Telia называлась Televerket, и они должны были по закону раскрывать информацию. Предположительно, у служащих информационной безопасности теперь есть структурированная организация, которая гарантирует, что потенциально опасная информация не покидает компании и не появляется в публичных документах.

Ещё следует разъяснить, что для больших корпораций, подобных Telia, мораль -- непозволительная роскошь. Как только они обнаруживают мошенничество, затрагивающее компанию, первое, что им приходится решать, окупится ли преследование нарушителей и повышение безопасности, перед принятием каких-либо мер. Если повышение безопасности создаст неудобства для законных пользователей и обойдётся слишком дорого, из-за потери клиентов, то более экономично будет позволить хакерам быть. Это приводит к тому, что хакеры удивляются и думают, что телекоммуникационные компании -- пофигисты, идиоты или просто дебилы. На деле, их главная забота -- деньги. Вот почему по сей день так легко использовать поддельные номера кредиток, просто слишком дорого решить эту проблему.

Здесь, позвольте мне объяснить логическую связь. Когда я говорил о киберпанке, я упоминал хроники будущего Уильяма Гибсона и остальных, в которых все финансы и разработки находятся в руках больших корпораций, со строго иерархической структурой и до смешного жёсткой рабочей этикой. В проектных бюро, скучающие инженеры постоянно держат пальцы на кнопке быстрой перемотки вперёд и выдают на-гора новые технологические инновации. Всё в структуре этих компании сделано для того, чтобы заставить людей внутри иерархии чувствовать себя как можно более важными, с тем чтобы они работали как можно эффективнее и заставляли своих подчинённых работать ещё больше. Результат -- ужасающе эффективная, но психопатическая организация, способная вытолкнуть социальное развитие за все мыслимые и немыслимые границы.

Те хакеры, которых заставили работать на Telia в качестве информаторов, с ужасом описывают драконовские методы безопасности. Они проходили через множество дверей, и у каждой мигает лампочка, требующая карту доступа, чтобы предотвратить появление не того человека не в том месте, не в то время. На самом верхнем этаже здания за пятью дверями с пин-кодами -- офисы высшего руководства. Иерархия требует того, чтобы офисы увеличивались как по размерам, так и номеру этажа. Чем выше, тем мажорнее. Это конечная цель всех обитателей здания. Жители нижних этажей этой вертикали власти не допускаются к половине дверей, ведущих на верхний этаж. Таким образом сохраняется вечное желание идти наверх.

Хакеров звали туда. Человек по другую сторону стола не злой. Он не бесчеловечен, не психопатичен или просто жесток. Он старателен. Он просто верит в десять бетонных врат, через которые только что провели этого хакера. Он является частью этой иерархии всю свою трудовую жизнь. Так как он CEO, он был среди тех, проявивших величайшую лояльность и веру в компанию и всю эту социальную систему, которая позволяет ей существовать. Он и в жизни не может представить, что что-то из этого может быть основано на неверном допущении, что что-то может быть неверным в системе рыночной экономики, гигантском колесе, в котором он сам -- маленький-премаленький винтик. Где-то в глубине души, он держит небольшую иллюзию свободы и независимости, которые он нежно лелеет.

Он питает большое уважение к хакеру. Ведь этот двадцатилетний юнец по другую сторону стола смог пробить брешь в том, что он строил. И при том не силой, а умом. Он манипулировал компьютерами Telia. Он был на шаг впереди её команды безопасности. А босс впечатлён. Но в то же время, из его фундаментальной оценки общества, которое дало ему дизайнерский двух-этажный дом с женой-домохозяйкой, двумя детьми и двумя машинами, он знает, что этот хакер не прав. Этот мальчик -- преступник, заслуживающий соответствующего обращения. Он знает, что имеет дело с опасной личностью. Он повёлся на миф, что этот хакер хладнокровный, анархистический антагонист. А он, начальник службы безопасности, прав. Его стены, его стол, его апартаменты, его рынок, его школа... всё за него. Конечно, он -- начальник службы безопасности, и он прав. А как иначе это работает?

Конечно, ему нужно знать, как всё-таки ребёнок сделал это. Так как он знает, что прав, он чувствует право использовать любые доступные средства. В бетонных палатах Гётеборга, Фарсты и Кальмара стоят на страже его доверенные -- IBM 3081 D, AS/9000, Sperry 1100/92 -- компьютеры, которые слушают его и повинуются. Ещё до того, как хакера доставили в офис, у него уже была распечатка всех звонков этого человека за последние шесть месяцев. Исчерпывающий перечень, с датой и временем с точностью до секунды. Так он по ночам звонил с бесплатного номера своей подружке в Штатах? Зачем? Она тоже замешана в этом? Это будет долгий допрос. Хакер по другую сторону стола, не понимает, что список который сунули ему под нос, бесполезен с точки зрения закона. Ничто не засвидетельствовано, не подписано; только пять звонков отследили. Эти звонки -- лишь косвенное доказательство.

Хакер, со своим скучным прошлым, смотрит через стол прямо в глаза впечатлённого босса. Они смотрят в глаза друг друга с гибсоновским психопатическим беспокойством Тесье-Ашпул. Хакер видит перед собой пульсирующий мозг огромной компании, одетый в брюки Lacoste и белую рубашку. Вопрос в том, понимает ли он это.

Затерянная BBS

Давайте вообразим себе, что группа киберпанков в ближайшем будущем создала BBS под названием Pheliks, чтобы распространять информацию, используя мощный персональный компьютер с несколькими телекоммуникационными линиями. На этой BBS хранилось: пиратское ПО, рецепты наркотиков, анархистские листовки, подробные описания AXE коммутаторов Telia, документация на смарт-карты и многое другое. Софтверная индустрия, возглавляемая Microsoft, в бешенстве. Кредитно-карточные компании, возглавляемые Visa и Mastercard, в бешенстве. Полиция, зная, что это незаконно и желая поддерживать порядок, вынуждена действовать.

К сожалению для последних, киберпанки, осведомлённые о возможных контрмерах полиции и других властных органов, принимают свои собственные контрмеры. Когда власти дозваниваются до BBS, их приветствует следующее сообщение:

Pheliks BBS - открыто 24 часа при 28.800 bps.

ПРИМЕЧАНИЕ: Pheliks BBS открыта любителями. Полиция, журналисты, исследователи и другие должностные лица, а также представители бизнеса и некоммерческих организаций НЕ ЖЕЛАТЕЛЬНЫ. Если вы относитесь к какой-либо из этих категорий, мы скромно, но твёрдо просим вас закрыть ваше соединение с Pheliks BBS. Нажмите ENTER, чтобы подтвердить, что вы не относитесь к вышеперечисленным категориям. Нажмите +++ath0, чтобы закрыть соединение.

Через это сообщение начинает действовать параграф 21 Кодекса Цифровых Данных, согласно которому любой, кто не соблюдает требование запроса, виновен в компьютерном преступлении. Таким образом любая форма электронного расследования становится невозможной, и государственные агентства и следственные органы не угрожают BBS, закон связал им руки.

Журналисты в этом случае могут апелировать к их моральному праву, как четвёртая власть, и нарушить Кодекс в интересах общественности. Софтверные компании, в лице Business Software Alliance, могут (очень вероятно) покласть на Кодекс Цифровых Данных и зайти несмотря на сообщение. После копания в бумагах и повторяющихся анонимных подсказках (читай: лоббировании) от BSA, в сочетании с некими наблюдениями, указывающими на то, что там (где физически находится BBS) могут быть даже незаконные наркотики, полиция всё же может провести рейд.

Однако, киберпанки предвидели и такой сценарий. Когда копы приносят компьютер с BBS к себе, они обнаруживают, что часть жёсткого диска с информацией BBS зашифрована программой Securedrive. Эта программа использует 128-битное DES шифрование, которое известно как невзламываемое. Шифровать ваш жёсткий диск -- абсолютно законно, бизнес шифрует конфиденциальную информацию от краж, и в отличие от обычных замков, шифрование не может быть открыто силой. Тут полиция выключает компьютер, так как он стал бесполезным в качестве доказательства. В интересах следствия, конечно, они могут хранить этот компьютер сто лет и так предотвратить возобновление подозрительной деятельности.

К сожалению для них, компьютеры не так дороги. Следствие ещё не началось, а организованные киберпанки полностью восстановили BBS со стримеров, хранившихся в совершенно другом месте. Компании используют тот же метод, чтобы защищать ценную информацию от кражи, пожара или выхода из строя оборудования.

Затем полиция может, по понятным причинам, установить следящее оборудование и записывать трафик идущий от BBS и к ней, может записывать нажатия клавиш киберпанками и так далее, с тем чтобы затем успешно осуществить аресты. Но это очень дорого, и должна быть веская причина на то, чтобы принимать такие меры. Также возможно то, что софтверные компании прибегнут к незаконным мерам. Возможно они наймут хакера-самурая, подобно компьютерному ковбою Кейсу в романах Гибсона, чтобы тот вошёл в BBS и обрушил её по заказу компании. Возможно некоторые компании убедят Telia отключить телефонные линии этой BBS. Такими путями истеблишмент может защитить себя от киберпанков и поддерживать идеалы, которым они угрожают.

Реальная опасность возникает когда появляется слишком много подобных групп, которые прячутся от правительств и компаний или формируют по всей стране организованную базу. Самое худшее, что может случиться -- это то, что BBS переедет по неизвестному адресу в Интернете, куда-нибудь на Тайвань или в Чили. Если вы можете позволить себе арендовать место на компьютере на другой стороне земли (что может быть дешевле владения своим собственным компьютером), подобные операции из Швеции осуществляются без проблем. Это может произойти если киберпанки превратятся из информационного синдиката в широкое андерграундное политическое движение. А это уже реальная угроза существующему обществу. С исторической точки зрения, нельзя сказать, что это угроза. Я ещё вернусь к этому вопросу.