Центр исследования компьютерной преступности

home контакты

Психиатры для ловли хакеров

Дата: 30.03.2004
Источник: Планета Internet
Автор: Анатолий Ализар


Чтобы лучше разобраться в мотивации хакеров, специалисты по компьютерной безопасности начали обращаться за помощью к клиническим психологам, которые сотрудничают со спецслужбами и составляют профили на убийц, насильников и прочих людей с извращенной психикой.


Том Паркер, сотрудник фирмы NetSec, которая занимается обеспечением безопасности компьютерных систем, говорит в интервью The Register, что при изучении каждой конкретной хакерской атаки нужно учитывать несколько важных факторов, в том числе возраст хакера, его уровень квалификации, а также возможность повторной атаки с его стороны.


Чтобы определить уровень квалификации хакера, специалисты изучают его инструментарий и определяют, есть ли там уникальные программы, написанные лично хакером, или же он использует стандартный софт. Уровень технической подготовки хакера оценивается по специальной шкале и вводится в его личный профайл. Это позволяет в определенной степени прогнозировать дальнейшие действия злоумышленника.


Компьютерные специалисты могут много сказать о хакере и методах его работы, но они никогда не смогут понять психологию его криминального мышления. Этими вопросами вот уже много десятилетий занимаются клинические психологи, судебные эксперты и другие специалисты, которые сотрудничают в том числе и с ФБР, составляя профили на маньяков, убийц, насильников и прочих людей с извращенной психикой, поведение которых определяется на глубинных уровнях подсознания. Их поведение можно с большой степенью вероятности предсказывать на основе личностного профайла. О применении специальных методик для составления профилей на хакеров рассказывает книга Тома Паркера «Характеристика кибер-противника. Аудит хакерского мышления», которая выйдет из печати в июне 2004 г. В книге приводятся несколько примеров успешного диагностирования патологий хакерского мышления.


Например, в последнее время в интернете чрезвычайно распространился особый вид вымогательства, направленный против владельцев онлайновых казино и букмекерских контор и других компаний. Вымогательство по форме представляет собой «предложение услуг по защите безопасности сети», которое приходит по электронной почте. Компьютерные эксперты первым делом определяют версию почтового клиента. Например, пользователи Pine считаются более квалифицированными, чем пользователи Outlook. Затем текст сообщения передается психологам-криминалистам, которые анализируют его и определяют степень враждебности и уровень тревоги, присущие хакеру. На основе рекомендаций врачей спецслужбы могут определить характер ответных действий по отношению к хакеру, а также размер вознаграждения, которое можно предложить за его «услуги» во время оперативных мероприятий.


Благодаря такому научному подходу удалось выманить и арестовать, в частности, казахского хакера Олега Зезова, который вымогал $200 тыс. у известного американского финансиста Майкла Блумберга, предлагая услуги по защите финансовой сети известного новостного агентства Bloomberg. Поимкой хакера занялись лучшие психиатры США, совместно с ФБР и другими спецслужбами.


В своей книге «Аудит хакерского мышления» Том Паркер уделяет особенное внимание хакерам-инсайдерам. Автор подчеркивает, что самая большая угроза безопасности фирмы исходит от собственного персонала. В качестве одного из решений проблемы рекомендуется специальное программное обеспечение WarmTouch.


Программа WarmTouch (презентация в формате PPT) позволяет отслеживать поведенческие паттерны внутри рабочего коллектива и выявлять на ранней стадии признаки раздражения или изменения в психологии работников. Программа WarmTouch отслеживает все каналы коммуникации, включая электронную почту, сервисы мгновенных сообщений, личные веб-страницы и блоги работников. При этом на каждого пользователя составляется подробное досье с архивом всех его сообщений, сохраненных с помощью системы мониторинга нажатий клавиш. Этот инструмент чрезвычайно полезен для предотвращения появления инсайдеров.

Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей



TraCCC