Доктор Мудави Мухтар,
Рабатский национальный университет
Хартум, Судан
Crime-research.org
Компьютерные преступления: новая угроза
Вступление:
Компьютерные преступления, которые иногда называют кибер-преступления, становятся огромнейшей проблемой для современного общества. В развитых странах огромнейшей проблемой, с которой сталкиваются правоохранительные органы, является преступления, совершенные с использованием компьютерных технологий. Компьютерные преступления можно разделить на две категории:
а) Преступления, в которых компьютер используется как средство помощи криминальной деятельности, такой как производство фальшивых удостоверений личности, воспроизводство авторских материалов и многое другое.
б) Преступления, в которых компьютер используется как цель, и, возможно, как орудие атаки организаций с целью украсть или испортить информацию, атаки банков, чтобы сделать денежные операции неправомочным, украсть номера кредитных карточек и многих других действий.
По данным Института Компьютерной Безопасности, за 2001 год 85% крупных предприятий и правительственных учреждений США обнаружили нарушение компьютерной безопасности. Из них 64% потерпели финансовые убытки из-за компьютерных взломов. 95% этих предприятий и учреждений обнаружили компьютерные вирусы. Тот же источник сообщил, что в течение того же года было совершено 25,000 попыток вторжения в систему обороны США, из которых 245 попыток оказались удачными. Чтобы преодолеть эту проблему, которая растет с каждым днем, президент Буш выделил 4 миллиарда долларов из бюджета на 2002 год на обеспечение безопасности информационных систем.
Компьютерные вирусы:
Исследования компьютерных вирусов 2000-го года показали, что компьютерные вирусы нанесли ущерб на 10 миллиардов долларов. БиБиСи Уорлд Ньюз 8 июня 2000 года сообщили, что от вируса love пострадали более чем 45 миллионов компьютеров, и, по данным Лимана, в их числе были компьютеры Пентагона, ЦРУ и Британского правительства. Убыток от этого вируса по тому же источнику достиг 8.75 миллиардов долларов.
Объединенная Ассоциация по анализу интернет данных сообщила, что от code red worm пострадало более чем 359,000 серверов за менее чем 14 часов.
Хакеры:
Термин хакеры используется для обозначения людей, которые получают нелегальный доступ к системам других людей. Первоначально термин хакер ассоциировался с выдающимися и радикальными программистами в компьютерных науках (обычно из Баркли, Стэнфорда или Массачусетского технологического института). Согласно словарю высоких технологий, хакер - это тот, кто разбирается в компьютерах и умеет создавать компьютерные программы, обычно применяющий эту способность в программировании ассемблера, или языка низкого уровня.
Хакер может означать - высококвалифицированный программист, который находит особые пути, чтобы обходить препятствия и расширять пределы системы.
Этот термин приобретал различные значения в течение 4 поколений.
1-ое поколение (1960-е) использовало термин для обозначения искусного программиста.
2-ое поколение (1970-е) использовало термин для обозначения компьютерных эволюционистов.
3-е поколение (1980-е) использовало термин для обозначения взломщиков игр и авторских прав.
4-е поколение (1990 и по сегодняшний день) использовало термин для обозначения преступника и кибер преступника.
В словаре Мериама Вебстера этот термин определяется, как “человек, который незаконно получает доступ к информации и иногда искажает её в компьютерной системе.
Хакеры подразделяются на несколько категорий:
а) пираты - непрофессиональная группа, которая наименее технически опытна и чья деятельность ограничивалась тем, чтобы доказать свою способность проникать в системы.
б) “броузеры” (от brouser просматривающий) - эта группа владеет умеренными техническими способностями и получила неразрешенный доступ к файлам других людей. Они могут вторгнуться в авторские права, но они не наносят вред файлам.
в) “крэкеры” - группа взломщиков (кибер преступники), которые владеют наибольшими техническими способностями. Они являются наиболее опасной группой и наносят наибольший ущерб. Они делают все, начиная от копирования файлов и заканчивая повреждением программ и систем.
г) согласно данным лаборатории IBM по анализу глобальной безопасности в мире насчитывается примерно 100,000 хакеров.
90% этих хакеров относятся к первой группе (пиратская группа).
9% -- из второй группы (просматривающие), и не более 1% насчитывает третья и наиболее опасная группа. Хакеры воспринимают систему безопасности как вызов, но не как препятствие.
Последняя интернет статистика на сайте полиции сети показала, что за 2001 год хакерами было совершено 5,700,000 вторжений. 12% этих вторжений причинили ущерб. 80% этих вторжений были совершены внутренними хакерами и 20% -- внешними хакерами. Эти вторжения обошлись 5.5 миллиардов долларов в украденном программном обеспечении и 1 миллиард долларов в украденных телефонных кредитных карточках. Количество этих преступлений растет очень быстро в соответствии со следующей диаграммой.
Количество пользователей сетью в соответствии с той же статистикой следующее.
Год Количество
1997 151 миллион
1998 117 миллионов
1999 206 миллионов
2000 322 миллиона
2001 574 миллиона
46% этих пользователей находятся в Соединенных Штатах Америки и 54% располагаются в остальной части мира.
Как они скрывают доказательства?
Преступники используют несколько методов, чтобы скрыть свои преступления и сделать очень сложным проследить их деятельность. Вот некоторые из этих методов:
Шифрование:
Многие компьютерные преступники склонны к шифрованию своих посланий, будь то голосовое или текстовое послание, чтобы сделать свои сообщения недоступными для сил правопорядка. Как сообщил директор ФБР Луис Фри, за последние годы ФБР не смогли расшифровать многие сообщения. Они обычно ведут голосовое общение через интернет чат по очень низкой цене либо бесплатно.
Зашифрованный e-mail:
Хакеры зашифровывают свои e-mail. Многие из них для шифровки своих посланий используют программное обеспечение Pretty Good Privacy. Эта программа может быть загружена из интернета бесплатно. Хамас использовал зашифрованные интернет послания и сообщения для передачи карт, фотографий и других деталей различных местоположений.
Сложные шифровки:
Хорошо известный хакер Кевин Пульсен довольно часто шифровал свои файлы, используя защитные стандарты шифрования. Для того чтобы взломать его коды суперкомпьютер, который стоил сотни тысяч долларов, работал в течение нескольких месяцев.
Пароли:
Закрытие файлов при помощи паролей используется взломщиками гораздо чаще, чем шифрование.
Сжимание файлов:
Еще труднее получить доступ к сжатым файлам с тем преимуществом, что когда сжатие производится до шифрования, произвести взлом становится еще труднее.
Стеганография:
Эта техника скрывает секретные данные в других файлах, таких как имидж файлы, звуковые файлы, или видео файлы. Секретные данные могут также быть спрятаны на нераспределенных секторах диска. Эти данные становятся невидимыми для любого, кто не знает названия файла и пароля. Размер секретных данных может быть больше, чем имидж файл, и в то же время может быть помещен в него без каких-либо изменений в размере имидж файла. Выполнить эту технику очень легко. Вам ничего не нужно делать, только вытащить файл с данными и ввести его в имидж файл. Инструменты для выполнения этой технологии называются S-инструменты, и они могут быть загружены из интернета бесплатно.
Отдаленное хранение:
Хакеры могут хранить данные на отдаленных компьютерах, если считают меры безопасности в этих системах недостаточными, и владельцы этих систем не знают об этом. Иногда это может быть сервер ISP.
Группа хакеров из Нидерландов взломала систему Департамента Обороны и поместила украденные данные в спрятанных папках в систему Чикагского Университета, для того, чтобы позже переправить их в другое место.
Анонимная почта:
Анонимная почта отправляет послание в место назначения без всякой информации об отправителе, так, чтобы получатель не смог узнать отправителя или источник сообщения. Эта техника может быть выполнена при помощи, так называемого, анонимного почтового посредника, т.е. почтовой службы, которая позволяет кому-либо отправить свой e-mail, чтобы получатель не знал, кто отправитель. Некоторые почтовые посредники владеют достаточной информацией об отправителе, чтобы получатель смог ответить отправителю через почтового посредника. Другие предоставляют полную анонимность и не поддерживают ответную связь. Некоторые посредники предоставляют услугу шифрования.
Некоторые хакеры отправляют свои послания через многих посредников, чтобы было очень сложно проследить, как было со смертельной угрозой, которая была послана президенту Клинтону.
Использование открытого форума:
Преступники могут свободно общаться на открытом форуме используя технику шифрования. Так делали те, кто угрожал убить президента Майкрософт Била Гейтса в 1997 году. Они использовали America Online Netgirl Bulletin Board. Угроза происходила от Адама Квина из Лонг Грова, штат Иллинойс.
Компьютерное проникновение и петляние:
Хакеры могут проникнуть в компьютерную систему и использовать её как трамплин, чтобы попасть во вторую и в третью систему, прежде чем отправить свое послание, чтобы следователям было сложно проследить. Эта техника называется петлянием.
Неспособность проверки:
Некоторые организации имеют программы, которые автоматически проверяют входной пароль в системе, чтобы её можно было проследить в случае инцидентов. Преступники могут расстроить проверяющую часть в этой программе или стереть записи, относящиеся к их деятельности, используя какую-нибудь другую программу, как, например, Root Kit или Zap. (Обе могут быть загружены из интернета).Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты
Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.