Экс-депутат рады рассказал о последствиях блокады Крыма для Украины
9.3. Способы совершения компьютерных преступлений Назад
9.3. Способы совершения компьютерных преступлений
Ниже будет рассмотрено более двух десятков наиболее распространенных способов совершения компьютерных преступлений. Конечно, некоторые из описанных способов не подпадают (или не везде подпадают) под действие уголовного законодательства и потому в строгом смысле не могут считаться преступными. Здесь возникает другая проблема - криминализация некоторых операций с ЭВМ (ее мы рассмотрим, когда закончим с вопросом о способах совершения компьютерных преступлений). Что касается понятия "компьютерное преступление", то по-прежнему будем пользоваться им в широком смысле, т. е. рассматривать его как социологическую категорию, а не как понятие уголовного права.

А. Методы перехвата

Непосредственный перехват - вероятно, старейший из используемых сегодня способов совершения компьютерных преступлений. Все требующееся для этого оборудование нетрудно приобрести в магазинах, причем это будет стоить не особенно дорого: микрофон, радиоприемник, кассетный диктофон, модем, принтер[1].

Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к линии принтера. Вся информация записывается. Техника перехвата иногда демонстрируется некоторыми компаниями по производству электронного оборудования на выставках, чтобы показать возможности своей аппаратуры.

Объекты подслушивания можно подразделить на следующие виды.

Кабельные и проводные системы. Проводные, многожильные и коаксиальные кабели с диапазонами частот, начиная от необходимых для передачи одного разговора и до мультиплексных систем, систем с разделением по частотам или по времени.
Наземные микроволновые системы. Многоканальные системы как государственные, так и находящиеся в частном владении и предназначенные не только для голосовой связи, но и для передачи служебных данных.

Системы спутниковой связи. Как правило, многочисленные наземные станции связи, в том числе и принадлежащие частным лицам и негосударственным организациям.
Специальные системы правительственной связи. Например: коммуникационная сеть исследовательских организаций министерства обороны США; военная сеть автоматической диалоговой связи; военная сеть автоматической цифровой связи; национальный центр данных ФБР и др.

С 1979 года администрация США проводит специально разработанную стратегию, направленную на снижение возможностей непосредственного перехвата данных, как приносящего огромный ущерб. После перехвата, например, кодов законных пользователей совершить хищение любой крупной суммы уже ничего не стоит. Так, один из служащих банка в Беверли-Хиллс (Калифорния, США), пользуясь своим служебным положением, без особого труда осуществил непосредственный перехват кодов, хотя знание их не входило в его компетенцию. В несколько приемов в течение шести дней он перевел на свой счет 1100 000 долл. и скрылся. Был задержан ФБР через восемь недель. Конфискованы драгоценные камни на 825 000 долл. Приговорен к двум годам тюрьмы[2].

Электромагнитный перехват. Отнюдь не все перехватывающие устройства требуют непосредственного подключения к системе. Так, без прямого контакта можно уловить излучение, производимое центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи. Это физическое явление - не новый феномен для естествоиспытателей, но сегодня оно привлекает особо пристальное внимание из-за все более широкого применения компьютерных систем обработки данных. Работа всех электронных устройств сопровождается излучением (так называемая эмиссия). Эффект этот хорошо известен: стоит только включить электробритву, кофемолку либо пылесос, как в радиоприемнике или телевизоре возникают помехи.

Электронно-лучевая трубка, вмонтированная в каждое компьютерное устройство для вывода данных на экран (дисплей), многократно умножает это действие и, таким образом, буквально разбрасывает вокруг себя данные ("электронный смог"). Волны, излучаемые этим экраном, примерно так же, как при телевизионном вещании, проникают сквозь стекло и каменные стены, а принимают их на расстоянии до 1000 м. Как только эти сигналы приняты и переданы на другой компьютер, можно вернуть изображение, которое появляется на мониторе "передающего" компьютера, для чего достаточно настроиться на конкретную частоту каждого компьютера. Поэтому один компьютер отличают от другого, ведь у каждого из них - свой собственный "голос", зависящий от частоты, интенсивности и других технических характеристик, которые несколько различны даже у серийной аппаратуры. Так, благодаря излучению дисплейных терминалов, можно считывать с них данные при помощи простейших технических средств, доступных каждому. Чтобы выведать военную информацию, банковские секреты или же результаты научных исследований, требуется лишь дипольная антенна, которая найдется у каждого радиолюбителя, а также обычный телевизор, в котором необходимо перепаять пару диодов.

Похитители информации, останавливающиеся на некотором расстоянии от какого-нибудь административного здания в легковой или грузовой автомашине, или же имеющие приемник в своем портфеле, могут таким способом, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ и используемые в процессе работы. Во время практических экспериментов удавалось получать данные, которые выводились одновременно на 25 дисплейных терминалов, расположенных в непосредственной близости друг от друга и отделять данные, выведенные на каждый экран, одни от других. По мнению экспертов, теоретически можно извлекать данные одновременно даже из 50 терминалов. Если похитители подключают к своему телевизионному приемнику еще и видеомагнитофон, то всю информацию можно накопить, а позднее спокойно проанализировать.

Таким способом были похищены данные, полученные с дисплея ЭВМ - собственности армии США, которые сотрудники ЦРУ обнаружили в тайнике в калифорнийском городе Сан-Диего[3].

"Клоп" ("жучок") - установка микрофона в компьютере с целью перехвата разговоров работающего на ЭВМ персонала. Этот простой прием обычно используется как вспомогательный для получения информации о работе компьютерной системы, о персонале, о мерах безопасности и т. д.

Откачивание данных. Также носит вспомогательный характер и служит для сбора информации, требующейся для получения основных материалов. Часто при этом способе исследуется не само содержание информации, а схемы, по которым происходит ее движение. Могут оказаться полезными и сведения о длине каждой из строк листинга. Некоторые варианты откачивания данных выполняются чуть ли не в стиле Джеймса Бонда.

Например, один из злоумышленников снял комнату напротив того места, где помещался интересовавший его компьютер. Вооружившись биноклем и карандашом, он следил за движениями магнитной ленты, отмечая по ее перемещениям 0 и 1, в совокупности давшие ему запись программы в двоичном коде. Другой - записал на магнитофон образцы шума, сопровождающего выпечатывание каждого символа принтером, и, проигрывая на малой скорости записи шума при распечатке интересующих его программ, расшифровал их[4].

"Уборка мусора". Этот способ получения информации состоит в поиске данных, оставленных пользователем после работы с компьютером, и имеет две разновидности - физическую и электронную.

В физическом варианте он может сводиться к обшариванию мусорных корзин и сбору оставленных за ненадобностью листингов, ненужной деловой переписки и т. п.
Электронный вариант требует исследования данных, оставленных в памяти машины. При этом опираются на то, что оперативная память не всегда "зануляется" после завершения работы (т. е. последние записанные данные не стираются). Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть обнаружены пароли, имена пользователей и т. п.

Однажды сотрудник вычислительного центра, который обслуживал несколько нефтяных компаний, обратил внимание, что у одного из клиентов перед тем, как на машине загорится световой индикатор записи, всегда долгое время светится индикатор считывания. Проведенное расследование показало: этот человек занимался промышленным шпионажем и продавал данные компаний компаниям-конкурентам[5].

Б. Методы несанкционированного доступа

"За дураком". Этот прием часто используется для проникновения в закрытые зоны, как пространственные, так и электронные. Типичный физический вариант состоит в следующем: в руки нужно набрать как можно больше предметов, связанных с работой на компьютере, и прохаживаться с деловым видом возле запертой двери, за которой находится терминал. Когда идет законный пользователь, остается только пройти в дверь вместе с ним.

На этом же принципе основан и электронный вариант. Обычно этот прием проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного пользователя через телефонные каналы, или когда пользователь выходит ненадолго, оставляя терминал в активном режиме.

"За хвост". Этот прием имеет определенное сходство с предыдущим. Здесь незаконный пользователь тоже подключается к линии связи законного пользователя. Но затем он терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе.

"Компьютерный абордаж". Хэккеры, электронные корсары, компьютерные пираты - так называют людей, проникающих в чужие информационные сети, используя этот способ. Набирая наудачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны и берутся обычно из руководства по использованию компьютера), то можно внедриться в чужую компьютерную систему.

Во время своих прогулок по информационной сети пираты иногда оставляют следы, заметив которые подвергшиеся нападению меняют систему защиты информации. В ответ на это хэккеры намеренно оставляют следы в первом компьютере информационной сети, вводя таким способом в заблуждение персонал служб компьютерной безопасности, который начинает считать, что имеет дело с любителем. Тем самым теряется бдительность при контроле за другими системами, к которым пираты получают доступ через какую-нибудь брешь, например через внешний выход.

Примеров этому - великое множество. В ФРГ группа молодых людей - членов клуба "Хаос-компьютер" сумела проникнуть в компьютерную систему НАСА (США). В результате приказа одного из них один из спутников НАСА отклонился от своей орбиты[6].

Проблема хэккеров привела к явлению, которое криминологи назвали "синдром Робин Гуда". Он метафорически указывает на цели хэккеров, но это - уже другая тема (см. о методах манипуляций). Сейчас пока лишь отметим, что "компьютерный абордаж", по существу, является подготовительной стадией компьютерного преступления. Тех хэккеров, которые идут дальше этой стадии, называют крэкерами.

Неспешный выбор. В этом случае несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотеки.

Инженер японской телефонной компании, обслуживающий компьютерные коммуникации более чем 1000 банков и других финансовых организаций, однажды нашел технический способ, как постороннее лицо могло бы "взломать" систему безопасности компьютерной сети. Он сконструировал достаточно простое оборудование, с помощью которого сумел зафиксировать сигналы, касающиеся счетов четырех клиентов. Затем используя персональный компьютер декодировал эти сигналы и перенес их на фальшивые карточки. Три из них сработали, и лишь в одном случае его постигла неудача. Когда представители полиции попросили этого инженера продемонстрировать его технику, они, так же, как и представители банков, были поражены, насколько просто это делалось[7].

Стэн Лескин, оператор ЭВМ одной из нью-йоркских компаний, найдя слабое место в защите системы, смог прочитать данные о зарплате служащих. Он рассказал некоторым своим сослуживцам (а в США принято держать втайне, кто сколько получает), что они зарабатывают значительно меньше других сотрудников, занимающих аналогичное положение. Когда группа служащих пожаловалась на это руководству компании, стало ясно, что безопасность компьютерной системы была нарушена. Неясно было лишь, кто это сделал. Тогда последовало решение с помощью приема "люк" (см. о нем ниже) ввести в систему фиктивную информацию о якобы предстоящей реорганизации корпорации и проследить за источниками слухов. Ловушка сработала, и Лескин сразу же был обнаружен[8].

"Брешь". В отличие от "неспешного выбора", когда ищут уязвимые места в защите системы, при данном способе производится поиск брешей, обусловленных ошибками или неудачной логикой построения программы. Обнаруженные бреши могут эксплуатироваться многократно.

Программисты иногда допускают в программах ошибки, которые не удается обнаружить в процессе отладки. Например, практика качественного программирования предполагает: когда программа X требует использования программы Y, должна выдаваться только информация, необходимая для вызова Y. Составление программ группировки данных - дело довольно скучное и утомительное, поэтому иногда прибегают к упрощению, указывая, где можно найти нужные данные, в рамках более общего списка. Это создает возможности для нахождения "брешей".
Авторы больших сложных программ могут не заметить отдельных слабостей в логике. Уязвимые места иногда обнаруживаются и в электронных цепях. Например, не все комбинации букв используются для команд, указанных в руководстве по эксплуатации компьютера. Некоторые такие сочетания могут приводить к неожиданным результатам.
Все эти небрежности, ошибки, слабости в логике приводят к появлению "брешей". Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают "бреши" для последующего их использования.

В Детройте (США) несколько автоинженеров нашли "брешь" в программе коммерческой компьютерной службы во Флориде. Затем они выявили код ее президента и сделали себе копии ряда программ, представлявших, естественно, коммерческую тайну[9].

В Великобритании группа студентов получила задание поискать "бреши" в компьютерной системе своего колледжа. Трое из них не только нашли "брешь", но и сумели через нее исправить свои экзаменационные оценки.

Английский программист, подменявший своего коллегу на время его отпуска, обнаружил в программе крупной страховой компании "брешь", которая была использована для кражи машинного времени в целях работы со своими личными программами[10].

"Люк" - это развитие приема "брешь". В найденной "бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд.

Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. Чаще всего данный прием используется проектантами систем и работниками организаций, занимающихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши".

"Системные ротозеи". В основе этого способа - расчет на неадекватную проверку полномочий пользователя (имена, коды, шифры-ключи и т. п.). Несанкционированный доступ, по существу, осуществляется нахождением "бреши" в программе входа в систему.

"Маскарад" ("самозванство", "узурпация личности") состоит в том, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т. п.), оказываются незащищенными от этого приема. Самый простейший путь к осуществлению последнего - получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения (обычно подкупая персонал) списка пользователей со всей необходимой информацией; обнаружения такого документа в организациях, где не налажен достаточный контроль за их хранением; подслушивания через телефонные линии (см. приемы "перехват" и "клоп").

Группой студентов было передано сообщение всем пользователям университетского компьютера, в котором говорилось, что телефонный номер компьютера якобы изменен. В качестве нового номера они назвали номер собственного компьютера. Он был запрограммирован так, чтобы отвечать в точности, как университетская ЭВМ. Когда пользователь посылал вызов, он набирал свой личный код. Студенты составили большой перечень личных кодов, а затем снова послали сообщение - на этот раз о том, что прежний номер восстановлен. Знание кодов они использовали в своих целях.
В компьютерных преступлениях "маскарад", так же как и прием "за дураком", бывает не только электронным, но и самым обычным физическим. Чаще всего злоумышленники представляются журналистами и получают необходимую им информацию.
Мистификация. Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и получать некоторую информацию, в частности коды.
"Аварийный". В этом приеме используется то, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "Разбить стекло в случае аварии". Такая программа - мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража 128 тыс. долл. в банке Нью-Джерси[11].

"Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

В. Методы манипуляции

Подмена данных. Изменение или введение новых данных осуществляется, как правило, при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.
В 1971 г. на нью-йоркской железной дороге "Пенн-сентрал" обнаружилось загадочное исчезновение 217 вагонов; некоторые из них стоили 60 тыс. долл. Расследование привело на вычислительный центр "Пенн-сентрал". Кто-то, подменив адрес назначения, отправил вагоны в неизвестном направлении. При более тщательной проверке число пропавших вагонов возросло до 277, затем до 305 и, наконец, до 352. Нанесенный ущерб оценивался более чем в миллион долларов[12].

В 70-х годах в Южной Корее открылось крупное компьютерное преступление, в котором были замешаны американские военнослужащие и южнокорейские власти. Операция была проведена из армейского компьютерного центра в Таегу, где работал южнокорейский персонал под руководством американцев. С помощью компьютеров, как и в описанном выше случае с вагонами, большое количество товаров, военной формы, продуктов направлялось в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на "черный рынок". Общая сумма хищения составила 10 млн. долл.[13].

Служащий одного нью-йоркского банка, изменяя входные данные, похитил за три года 1,5 млн. долл. В Пенсильвании (США) клерк и несколько рабочих крупного мебельного магазина, введя с терминала фальшивые данные, украли товаров на 200 тыс. долл.[14].

Подмена кода. Вариантом подмены данных является изменение кода.

Сарах работала табельщицей в конторе, где служило 300 работников. В ее обязанности входило фиксировать на специальных бланках как обязательные, так и сверхурочные часы работы каждого служащего. Операторы вычислительного центра переносили эти данные на перфокарты для ЭВМ, которая обрабатывала их в соответствии со специально разработанной программой учета и оплаты.
Сарах была женщиной любознательной и с интересом стала изучать этот процесс. Она обнаружила, что на бланках при каждом этапе ручной обработки и корректировки данных использовались лишь имена служащих, а не их кодовые номера. Это и понятно: никто, пожалуй, за исключением компьютера, не называет людей числовым номером. Зачем же ей тогда нужно писать и имена, и номера? Приятель программист объяснил, что компьютерная программа использует номера для соотнесения, поступающих сведений с данными, хранящимися в памяти ЭВМ. Что же касается имен, то он не знал, зачем они проставляются на перфокартах. Что компьютеру делать с ними? Программа обработки была написана давно. Программисты, которые готовили ее, перешли на другую работу. Новые программисты не решались вносить какие-либо изменения в программу из-за ее сложности и отсутствия полной документации. Она была для них "черным ящиком", и они надеялись, что никаких сбоев не произойдет.
Любознательность Сарах усилилась, и она решила провести эксперимент. На одном из бланков она проставила имя одного работника, а кодовый номер другого, и стала ждать, что случится. На следующей неделе Сарах получила с ЭВМ распечатку, где было указано, что служащий, чей номер она использовала, проработал 80 часов - вдвое больше положенного. Компьютер ищет ошибку, основываясь на правиле, согласно которому каждому сотруднику не может быть проставлено более 40 обязательных часов в неделю.

А как насчет сверхурочных? Что произойдет, если она использует в бланках учета сверхурочных часов имя какого-нибудь работника, который регулярно работает сверхурочно, - поставит вместо его свой кодовый номер?

Никто не должен заметить, так как все смотрят только на имена, а всякие там цифры никого не интересуют. Компьютер, наоборот, интересуется только цифрами, и он начислит ей зарплату за якобы отработанные сверхурочные часы. Сарах так и поступила.

В следующую пятницу, когда она открывала конверт с зарплатой, пальцы ее дрожали. Ура! - сверхурочные часы оплачены. Решение было принято. Каждый раз она ставила свой кодовый номер на бланки то одного, то другого служащего, имевших сверхурочные часы. Обогащение шло стремительно. Настолько стремительно, что один из ревизоров налогового управления засомневался: откуда у скромного клерка такие гигантские доходы. Когда специалисты разобрались, в чем дело, они, ожидавшие серьезного детективного дела, бьши явно разочарованы и удивлены, настолько все оказалось просто. А закончилось дело неожиданно: Сарах получила новую работу с высоким жалованием взамен обещания никому ничего не рассказывать[15].

Примерно таким же способом З. Митина назначала себе премиальные[16].

"Троянский конь". Данный способ состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. По существу, это "люк", который открывается не "вручную", а автоматически, без дальнейшего участия злоумышленника. С помощью "троянского коня" преступники обычно отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программы - тексты чрезвычайно сложные. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений на этот счет. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

Интересен случай использования "троянского коня" одним американским программистом. Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а невыводящие на печать для отчета определенные поступления. Эти суммы особым образом маркированные, "существовали" только в системе, Украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии[17].

"Троянский конь" в цепях. В отличие от "троянских коней" программных, которые представляют собой совокупность команд, речь идет о "троянских конях" в электронных цепях компьютеров. Это очень редкий способ. Если в предыдущих поколениях компьютеров, где использовались схемные соединения и печатные платы, еще можно было что-то сделать, то сейчас внести изменения в чипы можно, пожалуй, только на уровне конструирования и заводского производства. Первый случай использования данного приема зафиксирован в Швеции в 1981 году[18].

"Троянская матрешка" - еще одна разновидность "троянского коня". Ее особенность состоит в том, что в самый обычный кусок программы вставляются не команды, собственно выполняющие "грязную" работу, а команды, формирующие эти команды и после их выполнения уничтожающие их. В данном случае программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды, которые создают команды и т. д. (сколь угодно большое число раз), которые создают "троянского коня".

Компьютерные "вирусы". "Троянские кони" типа "сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойством переходить через коммуникационные сети из одной системы в другую, распространяясь, как вирусное заболевание.

Выявляется "вирус" не сразу: первое время компьютер "вынашивает инфекцию", поскольку для маскировки нередко используется в комбинации с логической или временной "бомбой". "Вирус" наблюдает за всей обрабатываемой информацией и может перемещаться, благодаря движению этой информации. Все происходит так же, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывая управление), "вирус" дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии "здорового носителя вируса". Обнаружить этот "вирус" можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает".

Сейчас известны десятки "вирусов". Но все их можно разделить на две разновидности, обнаружение которых различно по сложности: "вульгарный вирус" и "раздробленный вирус". Программа "вульгарного вируса" написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале "эпидемии" (размножения). Эта операция требует, однако, очень тщательного анализа всей совокупности операционной системы ЭВМ. Программа "раздробленного вируса" разделена на части, на первый взгляд не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и, следовательно, размножить "вирус". Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы собираясь в единое целое. Как правило, создатели "вируса" указывают ему число репродукций, после достижения которого он становится агрессивным.

Варианты "вирусов" зависят от целей, преследуемых их создателем. Признаки заражения могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (так называемый итальянский попрыгунчик). А могут быть эволютивными, и "болезнь" будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

По-видимому, в перспективе будут проявляться принципиально новые виды "вирусов". Например, можно себе представить (пока таких сообщений не было) этакого "троянского коня в цепях" вирусного типа. В самом деле, пока речь идет только о "заражении" компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно "заразить" микросхему, но ведь можно "заразить" компьютер, используемый для перевода программ, вводимых в тысячи микросхем.

Каковы пути распространения компьютерного "вируса"? Они основываются на способности "вируса" использовать любой носитель передаваемых данных в качестве "средства передвижения", т. е. с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенная на другие ЭВМ, способны "заразить" их. И наоборот, "заражение" происходит, когда "здоровая" дискета, вводится в "зараженный" компьютер. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был "заражен" или "заразил" тот, с которым контактировал. Однако самый частый способ "заражения" - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Скопированными оказываются и "зараженные" программы.

Как правило, с первой компьютерной эпидемией связывают имя Роберта Морриса, студента Корнеллского университета (США), в результате действий которого "зараженными" оказались важнейшие компьютерные сети восточного и западного побережий США[19]. Эпидемия охватила более 6 тыс. компьютеров и 70 компьютерных систем. Пострадавшими оказались, в частности, компьютерные центры НАСА, Ливерморской лаборатории ядерных исследований, Гарвардского, Питсбургского, Мэрилендского, Висконсинского, Калифорнийского, Стэнфордского университетов.
Изобретателем "вируса" является, однако, совсем другой человек. В августе 1984 года студент Калифорнийского университета Фред Коуэн, выступая на одной из конференций, рассказал про свои опыты с тем, что один его друг назвал "компьютерным вирусом"[20]. Когда началось практическое применение "вирусов", неизвестно, поскольку банки, страховые компании, предприятия, обнаружив, что их компьютеры "заражены вирусом" и опасаясь потери клиентов, не допускали, чтобы сведения об этом просочились наружу.

Впервые наличие "вируса" было официально признано во время эпидемии в Израиле в конце 1987 года. За шесть недель жертвами стали сотни ЭВМ, вышедшие из строя по всей стране. В научно-педагогическом центре министерства образования в Хайфе в один миг стали непригодными к использованию два диска с программами, на составление которых было потрачено 7 тыс. человеко-часов, что стоило 15 тыс. долл. Аналогичные явления наблюдались в одном из подразделений израильской армии, а также в крупной тель-авивской фирме, производящей программное обеспечение. Эпидемия, естественно, перекинулась в места с наибольшей концентрацией компьютеров, в частности, в Еврейский университет в Иерусалиме. "Вирус" поразил сначала отделение биологии, административные службы, а затем парализовал лабораторию информатики. Там и выявили "вирус", правда, благодаря явной опечатке в программе[21].

После этого случая открыто признали, что "вирусом" был заражен ряд организаций. Осенью же 1987 года в одном американском госпитале оказались стертыми файлы, содержащие сведения о пациентах. Потребовалось несколько недель, чтобы обнаружить этот "вирус" - программу, которую автор в шутку даже подписал, указав свой телефон в Пакистане и оставив послание: "Остерегайтесь этого вируса!"
Во Франции одна фирма - производитель программного обеспечения - получила "вирус" по почте в виде дискеты, присланной под предлогом: "Не хотите ли опробовать мою программу?", что является настолько же обычной практикой для подобных форм, как для издателей чтение рукописей.

Любопытный вариант "вируса", у которого, видимо, большое будущее, поразил в США тысячи абонентов двух специализированных сетей для компьютеров "Макинтош" фирмы "Эппл": в середине программы, загрузку которой в свои ЭВМ они осуществляли дистанционно, на экране дисплея появилось сообщение, рекламирующее статьи из очередного номера журнала "Мак Маг", издающегося в Канаде. Это первый случай нелегальной рекламы и первое сообщение о свободном перемещении "вируса" на тысячи километров сетей[22].

Единственный положительный результат компьютерного "вируса" - сам факт его существования, возможно, несколько ограничит незаконное копирование программ, достигшее огромного размаха.

"Салями". Тактика использования "троянского коня", основанная на том, что отчисляемые суммы малы и их потери практически незаметны (например, по 1 центу с операции), а накопление осуществляется за счет большого количества операций, называется "салями". Это один из простейших и безопасных способов, особенно если отчисляются дробные (стоимостью, меньшей чем одна самая малая денежная единица - 1 цент, 1 коп. и др.) суммы денег, поскольку в этих случаях обычно все равно делается округление. Успех метода основывается на следующем: при каждой проверке счета клиент теряет так мало, что это практически не замечается, а если и замечается, то вряд ли повлечет какие-либо последствия. Но когда "салями" начинают понимать не в абсолютном, а в процентном смысле, вероятность раскрытия преступления сильно повышается. Так, служащий американского банка, решив накопить деньги быстрее, начал отчислять по 100 долл., но с крупных счетов. Он был обнаружен уже после 41-й такой операции[23].

"Логическая бомба". Иногда кражу удобнее произвести при сочетании каких-то обстоятельств, которые обязательно наступят. В этих случаях используется "логическая бомба", т. е. тайное встраивание в программу набора команд, которые должны сработать (или срабатывать каждый раз) при определенных условиях. Хотя "логическая бомба" может представляться слишком экзотическим понятием, это вполне привычная вещь для системных программистов, которые обычно используют ее для тестирования или других исследовательских целей.

"Временная бомба" - разновидность "логической бомбы", которая срабатывает по достижении определенного момента времени. Так, Марианна Ферро, служащая итальянского банка "Кредито эмилиано", заложила в программу банковского компьютера "временную бомбу", которая сработала, когда М. Ферро прибыла на Канарские острова, чтобы получить 35 млн. долл.[24].

В США получила распространение такая форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", "взрывающаяся" в самый неожиданный момент, разрушая всю библиотеку данных.

"Асинхронная атака". Такой прием очень сложен и требует хорошего знания операционной системы. Операционная система - это комплекс программ, предназначенный для управления процессом обработки информации в компьютере.

Основная задача операционной системы состоит в обеспечении максимальной производительности компьютера, что равнозначно отсутствию простоев процессора при работе как с одним пользователем, так и со многими пользователями.

Сам процессор работает в режиме, синхронизированном с внутренними часами. Операционная система, напротив, находясь на более высоком логическом уровне, действует асинхронно в соответствии с работой механизма прерывания. При возникновении прерывания управление передается операционной системе, которая должна решить, что делать дальше. Причинами прерывания могут быть: сигналы о начале и завершении обмена, сбой в работе устройства, вмешательство пользователя и т. д. Механизм прерывания позволяет с помощью операционной системы организовать работу многих пользователей, подключать разнообразные периферийные устройства, обеспечить мультипроцессорный режим работы в вычислительной системе.
В зависимости от модели компьютера операционные системы по объему различаются во много раз, но для разработки операционных систем больших масштабов требуется тысячи человеко-лет. В одиночку человек не в состоянии создать их. Такие сложные системы невозможно проверить при всех сочетаниях условий. Иначе говоря, особенности функционирования операционной системы при всех условиях неизвестны. Этим и пользуются при организации "асинхронных атак". (Следует заметить: и большие компьютеры, и миникомпьютеры имеют столь сложные операционные системы, что работать с ними могут только высококвалифицированные программисты.)
Используя асинхронную природу функционирования операционной системы, ее заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее "асинхронную атаку", достаточно искусно, оно может использовать ситуацию, чтобы внести изменения в операционную систему или направить ее на выполнение своих целей, причем вне системы эти изменения не будут заметны.
Один из простейших способов "асинхронной атаки" основывается на том, что при обработке любого шага задания возможно обнаружение ошибок, допущенных при программировании. В этом случае выполнение задачи заканчивается и на печатающее устройство или дисплей выводится сообщение об ошибке. После устранения ошибки вся процедура прохождения задачи повторяется. Длинные, хорошо спроектированные программы иногда устроены так, что через каждые 10-15 минут обработки соответствующий этап прохождения задачи со всей вспомогательной информацией записывается на магнитной ленте или магнитном диске. Тогда в случае ошибки задачу нет необходимости прогонять сначала; это делается лишь с последнего безошибочного этапа. "Асинхронная атака" здесь состоит в обеспечении несанкционированного доступа к таким промежуточным записям, во внесении в них нужных изменений, а также в намеренном создании ошибки (чтобы решение вернулось к прежнему этапу и включало в себя произведенные изменения). Изменения, в частности, могут касаться зон памяти - таким образом получают доступ к новым данным. Другая возможность состоит в изменении приоритетов пользователей. Но это лишь простейшие варианты - выбор для квалифицированного специалиста здесь богатый.
По описанию таких упрощенных "асинхронных атак" может показаться, что их осуществление легче, чем это есть на самом деле. Операционные системы, снабженные хорошей системой безопасности, могут производить промежуточные записи в защищенных файлах или вообще разделив их по разным и тоже закрытым зонам памяти. Иногда, чтобы внести свои изменения, злоумышленникам приходится выкрадывать ленты или диски и работать с ними на другой машине, а затем тайком возвращать их на прежнее место.

Моделирование. Для компьютерных преступлений все более характерными становятся методы моделирования. Моделируются как те процессы, в которые преступники хотят вмешаться, так и планируемые методы совершения преступления. Тем самым проводится оптимизация способа преступления. Упомянем лишь некоторые из них.

Реверсивная модель. Метод заключается в следующем. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель прогоняется назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе, прокручивание модели вперед-назад может осуществляться не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное.

Классическим примером является дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.

Этот человек организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом, начав затем денежные операции. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе, 5%-ное искажение не будет заметно. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долл. без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение даже не у самой компании, а у ее банка, сумма хищения составила миллион долларов[25].

"Воздушный змей". Рассмотрим простейший случай. В двух банках открывается по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенным увеличением сумм. Хитрость заключается в следующем. До того как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, должно приходить извещение о переводе в данный банк денег, так, чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз ("воздушный змей" поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно "перескакивает" с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимают, и владелец счета исчезает. Данный способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Однако управлять этим процессом можно только с помощью компьютера.

Подобное дело имело место в Лондоне. Группа мошенников объединилась с несколькими специалистами по компьютерам. Они обзавелись микрокомпьютером, сделали моделирующую программу и начали действовать. Звонили по телефону в "штаб-квартиру" и получали указания в соответствии с, рекомендациями модели. Все шло блестяще, и "змей" уже забрался чрезвычайно высоко, но тут произошел сбой в компьютере. Дублирующего компьютера не предусмотрели, и "змей" рухнул. Скотлэнд-Ярд за несколько дней арестовал всех мошенников. След привел к "штаб-квартире", где специалисты по компьютерам, забыв о еде и сне, пытались наладить работу компьютера[26].

Тем же самым способом служащий банка в Лос-Анджелесе со своими сообщниками, которые давали поручения о переводе, похитил 21,3 млн. долл. Здесь технология запуска "змея" была более четкой. По указаниям моделирующей программы открывалось большое количество новых счетов, размер переводимых сумм менялся и т. д.[27].
"Ловушка на живца" ("подсадная утка", "вор у вора"). В Великобритании один из пользователей компьютерного центра создал особую программу и записал ее на диск, зная, что ею заинтересуются и постараются посмотреть, что она собой представляет. Программа начала работу, а затем смоделировала системную поломку. Затем программа записала Коды всех пользователей, осуществлявших несанкционированный доступ в нее. Автор модели после того, как собрал необходимые ему сведения, использовал их в своих интересах[28].

Моделирование в криминальных целях, по-видимому, будет шириться по мере снижения стоимости микрокомпьютеров и увеличения потоков предлагаемых моделирующих программ. Мощные маленькие компьютеры являются сильным инструментом для компьютерного преступления.

Г. Примеры комплексных методов

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов из числа описанных выше. Некоторые из них оказываются вспомогательными, работающими на основной способ, выбранный для конкретной ситуации. Проиллюстрируем это на нескольких примерах из зарубежной практики.
Подделка кредитных карточек

Место: Нью-Йорк (США).
Ущерб: 1 млн. долл.
Преступники: рабочий-ремонтник и мафиози.
Метод: изготовление фальшивых кредитных карточек посредством дублирования их на той же машине, которая используется для кодирования настоящих карточек.
Сочетание приемов: "за дураком", "маскарад".

В феврале 1967 года рабочий-ремонтник, состоявший на службе в компании, выполнявшей заказы на изготовление кредитных карточек, задумал и совершил это преступление. Он сидел в том же помещении, где находилась и машина. Двое работавших на ней операторов, вопреки установленным правилам, решили сходить пообедать вместе, а не по очереди. Ремонтник согласился пока посидеть и посмотреть за машиной. Таким образом, прием "за дураком" оказался здесь несколько модифицированным.

Ремонтник запустил машину. Надо сказать, что высокие требования компании к качеству изготавливаемых карточек обусловили то, что в программе было предусмотрено повторное изготовление карточки с тем же именем и кодом в случае появления даже небольшого брака. Ремонтник воспользовался этим и за несколько месяцев изготовил более 500 дубликатов карточек, которые продавал представителям мафии, причем и он сам, и его покупатели, естественно, быстро тратили чужие деньги, "узурпировав" имя истинного владельца карточки. Это, как мы помним, прием "маскарад"[29].

Внесение изменений в программу
Место: США.
Ущерб: до 1000 долл.
Преступник: программист.
Метод: подставной счет и округление.
Сочетание приемов: "маскарад", "салями".

Хотя описывается конкретный случай, этот пример очень типичен. Работавший в банке программист завел счет в этом же банке на фальшивое имя, первые буквы которого - последние буквы алфавита (русский аналог - Яюэнов). Такой "маскарад" гарантировал, что он всегда находился в конце списка клиентов банка, как бы этот список ни изменялся. Затем он внес в программу изменения, в силу которых результаты всех округлений ("салями") последовательно перебрасывали на последний счет в списке[30].
Кража программного обеспечения
Место: Окленд (США).
Ущерб: 25 тыс. долл.
Преступник: программист.
Метод: проникновение в компьютер конкурента и несанкционированное копирование.
Сочетание приемов: "уборка мусора", "компьютерный абордаж".
Программист, которому было поручено сделать более эффективную программу, чем у конкурирующей фирмы, решил прежде всего ознакомиться с самой программой конкурентов. С помощью приема "уборка мусора" он сумел найти все необходимые ему для несанкционированного доступа данные, за исключением телефонного номера. Перебором номеров он осуществил "компьютерный абордаж" и скопировал нужную ему программу[31].
Хищение денег путем манипуляции с компьютером
Место: Таун Холл (Великобритания).
Ущерб: 14 тыс. фунтов стерлингов.
Преступник: ревизор финансовой службы.
Метод: подмена данных для ЭВМ с целью получения фальшивых чеков.
Сочетание приемов: "неспешный выбор", "подмена данных".
Женщина, работавшая ревизором городской финансовой службы и достаточно часто имевшая дело с компьютером местных властей, обнаружила слабое место в защите системы ("неспешный выбор"). Затем с помощью приема "подмена данных" она получила три фальшивых чека для своего сына на общую сумму 13 956 фунтов стерлингов[32].
Хищение денег благодаря получению секретных кодов
Место: Лос-Анджелес (США).
Ущерб: 10 млн. 200 тыс. долл.
Преступник: консультант по компьютерной технике.
Метод: сбор и немедленное использование секретных данных.
Сочетание приемов: "за дураком", "откачивание данных" и "маскарад".
В 1978 году Майк Хансен, тридцатидвухлетний специалист по компьютерной технике, был приглашен в один из банков в качестве консультанта по закупке нового оборудования. Комната, в которой 40 операторов сидели перед компьютерными терминалами, проводя международные банковские операции на 4 млрд. долл. ежедневно, находилась в конце коридора и еще не была полностью переоборудована в соответствии со своим назначением. В частности, контроль за доступом в помещение пока установлен не был.
Женщина-управляющий, ответственная за компьютеризацию банка, познакомилась с прибывшим экспертом по компьютерам и пригласила его зайти в помещение ("за дураком"). Он много ходил, наблюдал, расспрашивал операторов, рассматривал экраны дисплеев, запоминал коды и команды ("откачивание данных").
Хансен вышел из комнаты в три часа пополудни, перед концом рабочего дня, когда банковские служащие лихорадочно стремились завершить дневные пересылки. Хансен подождал чуть меньше часа, подошел к ближайшему телефону, посмотрел свои записи и сделал самый важный звонок в своей жизни. Представившись вице-президентом банка ("маскарад") и пользуясь секретными кодами, действительными только на данный день, он перевел 10 млн. 200 тыс. долл. на свой счет в Нью-Йорк[33].
Хищение денег путем компьютерной пересылки
Место: Гонконг.
Ущерб: 600 тыс. долл.
Преступник: служащий банка.
Метод: тайное использование межбанковской коммуникационной сети.
Сочетание приемов: "откачивание данных", "подмена данных".
Родерик Ноулс совершил преступление, аналогичное только что описанному, но, в отличие от Хансена, Ноулс был работником банка, более того, он как раз и занимался компьютерной пересылкой - ему не требовалось специальных приемов для проникновения в соответствующее помещение. С "откачиванием данных" тоже все было значительно проще - требовалось полистать кодовую книгу с перечнем кодов всех банков мира. Эта книга как наиболее охраняемая тайна банка, хранилась у его президента, лишь изредка передавалась одному из высших должностных лиц данного учреждения. Тем не менее информация была получена.
Что же касается собственно пересылки денег, то не работавший в банке Хансен выбрал для этого телефон и такое время, когда нельзя продублировать связь через компьютер. Ноулс же, поскольку он "свой", выбирал как раз компьютерную связь в такие дни и часы (нерабочие для данного банка в данной стране), когда пересылку невозможно проверить по телефону[34].
Хищение оборудования с помощью компьютерных операций
Место: Лос-Анджелес (США).
Ущерб: 1 млн. долл.
Преступник: владелец компании по ремонту электронного оборудования.
Метод: несанкционированное проникновение в центральный компьютер Тихоокеанской телефонной и телеграфной компании.
Сочетание приемов: "уборка мусора", "маскарад-1", "подмена данных" и "маскарад-2".
В 1970 году прославился Джерри Нил Шнайдер, молодой бизнесмен, организовавший, когда ему не было еще и двадцати лет, собственную компанию по продаже исправленного телефонного оборудования и оптовой поставке электронной техники. Его склад товаров в Лос-Анджелесе находился неподалеку от помещений Тихоокеанской телефонной и телеграфной компании. На пустыре, недалеко от того места, где располагалась его компания, Шнайдер обнаружил свалку испорченного оборудования, зачастую выбрасываемого прямо с техническим описанием. Здесь прием "уборка мусора" имеет буквальный характер.
Шнайдер восстановил часть оборудования и составил библиотеку используемых процедур. Ему необходимо было уточнить детали, и он представился директору компании и другим лицам, занимавшим там высокое положение, журналистом, который собирается опубликовать в национальном журнале, пользующемся популярностью, статью о сложной компьютерной технике, применяемой компанией. В течение шести месяцев Шнайдер пополнял свои знания, знакомился с процедурами и систематично развивал свой план. Это был первый необходимый ему "маскарад".
На складах и в конторе Тихоокеанской телефонной и телеграфной компании использовались специальные телефоны для соединения с ЭВМ ИБМ/360, расположенной в центре поставок. Шнайдер приобрел аналогичные аппараты и раскрыл коды. Через центральный компьютер он посылал требования на склад обычным приемом "подмена данных".
Важной частью его плана была покупка "форда" 1962 года выпуска. Именно такими старыми фургонами пользовалась сама Тихоокеанская компания. Сделав на машине соответствующие надписи, т. е. устроив еще один "маскарад", он в пять часов утра, когда было еще безлюдно, подъезжал к складу с ключом, который он купил за 50 долл. у уволенного оттуда рабочего, открывал двери и отгружал себе оборудование строго по списку "заказа". Несколько часов спустя, проставив штамп "Исправленное оборудование - на продажу", он отправлял технику своим заказчикам[35].
Мы рассмотрели только те компьютерные преступления, в которых компьютер использовался как средство, инструмент их совершения. Отдельную группу составляют преступления, где объектом посягательства становится сам компьютер. Для некоторых из них, таких, как хищение или уничтожение машинной информации, используются уже описанные приемы. Другие, как, например, использование взрывчатки для уничтожения компьютеров, не требуют специального описания. Встречаются, правда, довольно любопытные варианты, но ограничимся лишь одним примером. Группа людей обошла помещения вычислительного центра химической компании в Мидлэнде (США). В карманах у них были магниты. В результате тысяча магнитных дисков памяти ЭВМ были повреждены[36].
В заключение отметим, что часто в советской литературе, в том числе и в юридической, можно встретить неправильное употребление специальных названий способов осуществления компьютерных атак. Иногда их употребляют как синонимы, иногда описываемый способ обозначают термином, относящимся к совершенно другому способу. Для того чтобы предотвратить возможную путаницу, приведем таблицу соответствия русских и английских терминов (классификация и перевод мои. - Ю. Б.).


СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Название на русском языке    Название на английском языке
Перехват    Wiretapping
Непосредственный перехват    Interception
Электромагнитный перехват    Electromagnetic pickup
Использование "клопа", "жучка"    Bugging
Откачивание данных    Data Leakage
"Уборка мусора"    Scavening
"За дураком"    Piggybacfing. Piggyback entry.
"За хвост"    Between-the-lines entry
"Компьютерный абордаж"    Hacking
Неспешный выбор    Browsing
"Брешь"    Trapdoor entry
"Люк"    TrapdoorInadequate parameter checking
"Системные ротозеи"    
"Маскарад" ("самозванство",    Masquerading
"узурпация личности")    Impersonation
Мистификация    Spoofing
"Аварийный"    Superzapping
"Склад без стен"    Unknown system exploitation
Подмена данных    Data Diddling
Подмена кода    Code change
"Троянский конь"    Trojan Horse
"Троянский конь" в цепях    Trojan Horse in Circuity
"Троянская матрешка"    Trojan Horse (recursive pattern)
Компьютерный "вирус"    Computer virus. Electronic virus.
"Салями"    Salami
"Логическая бомба"    Logic bomb
"Временная бомба"    Time bomb
"Асинхронная атака"    Asynchronous attack
Моделирование    Simulation. Modelling
Реверсивная модель    Simulation in reverse
"Воздушный змей"    Check Kite
"Ловушка на живца"    Decoy duch, decoy ship
("подсадная утка",    (setting a thief
"вор у вора")    to cath a thief)



_____________________

[1] Применительно к нашей действительности данное утверждение выглядит слишком смелым, однако автор надеется, что эту книгу будут читать не только сегодня.
[2] См.: Norman A. R D. Op. cit. Р. 218-221.
[3] См.: Батурин Ю. М. Право и политика в компьютерном круге. М., 1987. С. 35.
[4] См.: Parker D. В. Fighting computer crime. N. Y., 1983. P. 77.
[5] См.: Parker D. B. Op. cit. P. 77.
[6] См.: El Pais. 1988. Diciem 13.
[7] См.: Norman A. R. D. Op. cit. Р. 242.
[8] См.: Van Duyn J. The human factor in computer crime. Princeton. 1985. P. 91-92.
[9] См.: Parker D. В. Op. cit. Р. 81-83.
[10] Cм:Norman A. R. D. Op. cit. Р. 191, 233-234.
[11] См.: Parker D. В. Op. cit. Р. 75-76.
[12] См.: Beque A. Computer crime. Lexington. 1978. P. 1.
[13] Ibid. P. 196.
[14] См.: Norman A. R.D. Op. cit. P. 123-127, 159-160.
[15] См.: Parker D. В. Op. cit. Р. 71-73.
[16] См.: Соц. индустрия. 1987. 29 июля.
[17] См.: Parker D. В. Op. cit. Р. 86-89.
[18] Ibid. Р. 90.
[19] См.: Правда. 1988. 17 нояб.
[20] См.: Le Point. 1988. Mars 14.
[21] Le Point. 1988. Jan. 25.
[22] См.: Le Point. 19S8. Mars 14.
[23] См.: Norman A. R. D. Op. cit. Р. 152-153.
[24] См.: Известия. 1984. 15 февр.
[25] См.: Norman A. R. D. Op. cit. Р. 74 - 75; Parker D. В. Op. cit. Р. 98 - 99.
[26] См.: Parker D. В. Op. cit. Р. 99-100.
[27] См.: Norman A. R. D. Op. cit. Р. 231-232.
[28] Ibid. Р. 192.
[29] См.: Norman A. R. D. Op. cit. Р. 76.
[30] См.: Norman A. R.D. Op. cit. Р. 83.
[31] Ibid. Р. 94-95.
[32] См.: Norman A. R. D. Op. cit. Р. 243.
[33] Ibid. Р. 192-194; Parker D. В. Op. cit. Р. 3-11.
[34] См.: Norman А. R. D. Op. cit. Р. 79-80.
[35] См.: Norman A. R.D. Op. cit. Р. 108-109; Parker D. В. Op. cit. Р. 58-59; Van Duyn Y. Op. cit. P. 86-89.
[36] См.: Norman A. R. D. Op. cit. P. 81.

Док. 565976
Опублик.: 01.06.09
Число обращений: 0

  • Проблемы компьютерного права

  • Разработчик Copyright © 2004-2019, Некоммерческое партнерство `Научно-Информационное Агентство `НАСЛЕДИЕ ОТЕЧЕСТВА``