Анастасия Юрчишина,
Компьютерные преступления или чрезмерные страхи?
29-08-2001

Через 15 лет после того, как было возбуждено первое в мире уголовное дело по факту незаконного использования компьютерной сети, мошенничество в Интернете уже не на шутку тревожит его пользователей. На сегодняшний день больше всего страдают от компьютерного мошенничества коммерческие сайты. Каков же истинный уровень компьютерной преступности?

В августе 1986 года Клиффорд Столл (Clifford Stoll), астроном университета Беркли, обнаружил незначительное, в 75 центов, расхождение в счетах за пользование компьютером в своей лаборатории. Это весьма заинтересовало любознательного учёного. При проверке оказалось, что некто уже продолжительное время использует университетский компьютер для проникновения в военные компьютеры Алабамы, Калифорнии и даже Пентагона. В первом легендарном, как потом оказалось, прецеденте компьютерного судебного дела профессор Столл потратил год кропотливой работы, выслеживая и отмечая перемещения хакера. Оказалось, что злоумышленник – немецкий хакер Маркус Гесс (Markus Hess), занимался продажей американских военных секретов российским спецслужбам.

15 лет спустя мошенничество в Сети уже насчитывает сотни запутанных и опасных дел, активно развивается соответствующее законодательство, разрабатываются новые методы и приёмы адвокатской деятельности. Трудности заключаются в подборе способов нахождения, сохранения и анализа хрупких цифровых доказательств, восприимчивых к повреждению и стиранию на многих уровнях. Собирая эти данные, специалисты создают так называемый «контрольный след» для уголовного преследования. Они ищут информацию, которая может быть зашифрована или скрыта в графических файлах, освобожденном дисковом пространстве и даже в случайно очищенных данных оперативной памяти. Не менее популярным приёмом является также установка ложных компьютеров («honeypot» computers), которые уничтожают компьютеры хакеров сразу, как только те клюнут на эту приманку (то есть используют против электронных налётчиков их собственные методы).

Наиболее ярким известным примером этого подхода служит проект Honeynet – сеть «ложных» компьютеров, установленная пару лет назад Lance Spitzer от Sun Microsystems, а также проведение в рамках этого проекта цифровой игры Forensic Challenge. Давид Диттрих (David Dittrich), координатор Forensic Challenge, предложил участникам проекта определить по краткому исследованию одной из систем Honeynet, что же именно происходит при взаимодействии с ней. Каждый из 13 участников предлагал свой (немного отличный от других) подход, и почти каждый отмечал аспект, не замеченный другими. Однако, несмотря на то, что большинство из участников были опытными экспертами и не первый год работали в области защиты и администрировании систем, только трое смогли точно определить источник хакерской атаки.

Как показали исследования проекта, сейчас предпринимаются многочисленные попытки проникнуть в чужие компьютеры, особенно при помощи подставных лиц. Однако радует то, что большинство таких попыток недостаточно продуманы или технически трудновыполнимы. Многие неквалифицированные программные воришки пользуются автоматическими средствами, чтобы добраться хоть до каких﷓нибудь компьютеров. За последний год, они умудрились привести в состояние «отказа в обслуживании» web-сайты Amazon, eBay, Yahoo! и CNN, забрасывая их содержимое ненужной информацией до полной перегрузки.

Единственный лучик света на неприветливом горизонте хакерской угрозы – разработка автоматизированных инструментов, которые отслеживают использование хакерского инструментария. Примером их может служить Coroners Toolkit (TCT), который ускоряет и стандартизирует процесс цифрового судебного расследования. TCT создаёт копии критически важных файлов, в которых содержится информация о загрузке компьютера, его задачах, способах их выполнения, взаимосвязях с другими машинами. Так легче отыскать файлы, созданные или изменённые во время атаки, а также восстановить удалённые и испорченные документы.

Рассмотрим теперь вопрос о мошенничестве несколько с иной стороны – как уберечься от коммерческого мошенничества в сети. Этот вопрос уже долгое время волнует пользователей Интернет-услуг. Однако на сегодняшний день, как показали исследования Fia Net, наиболее пострадали от компьютерного обмана коммерческие сайты. Эта страховая фирма, в портфеле которой 75% французских Интернет﷓предпринимателей, представила своё видение данного феномена во Франции.

За последние 16 месяцев объём сделок в Интернете с применением мошенничества составляет 1,2 млн. франков ($156 млн.), в то время как общий оборот достигает 1,8 млрд. франков. Таким образом, мошенничество составляет не более 0,07% всех электронных договоров. «Конечно, можно предположить, что реальные размеры мошенничества, по крайней мере, вдвое превышают эти цифры», – утверждает Дэвид Ботвиник (David Botvinik), генеральный директор Fia Net. Средние суммы ущерба, о которых заявляют жертвы, составляют около 3 тыс. франков. В случае относительно несущественных надувательств, они склонны не упоминать о них в своих финансовых документах, чтобы не тратить время и деньги на страховых агентов, представляющих их интересы. Так и получается, что в целом размеры электронного мошенничества незначительны. К примеру, в банковской системе Европы убытки при использовании кредитной карточки Visa составляют 400 млн. евро, из которых лишь 2% приходятся на Интернет (8 млн. евро, 52,5 млн. франков). Тем не менее, на Интернет приходится 50% судебных процессов.

Что касается способов мошенничества, то они типичны. Злоумышленники довольствуются тем, что находят информацию о номерах банковских карточек и могут спокойно использовать их для заказов. «Ни один из случаев мошенничества, данными о которых мы располагаем, не был вызван пиратским вторжением в основную базу данных», – добавляет Дэвид Ботвиник.

Ответный ход против обмана в Интернете (использование электронных подписей, сертификатов и т.д.) может показаться потребителю далёким от реальной жизни и, главным образом, слишком дорогостоящим – порядка 300﷓400 франков. В это же время несложно определить и более простые решения, к примеру, отменить использование номеров карточек. Со своей стороны, Дэвид Ботвиник заявляет, что торговые фирмы, которые требуют официальные подтверждения о поставке, обезоруживают 90% современных Остапов Бендеров, которые не хотят подписывать бумаги, что позволит им быть узнанными служащими одураченной ими фирмы.

По проведённым исследованиям, 26% подлогов совершается в секторе телефонных услуг, в первую очередь, конечно, мобильных, 25% – в других общедоступных электронных услугах. Фирмы, которые принимают банковские карточки, уже выдвинули требования к операторам мобильной связи повысить контроль над предоставлением их услуг под угрозой лишения права на предпринимательскую деятельность.

К таким обманам можно причислить также коммерческие судебные процессы, где жертвами выступают потребители. Большинство из них (45% из судебных процессов, по подсчётам Fia Net) касаются задержек поставки, а 12% – даже её отсутствия. Некоторые наименее щепетильные сайты, без колебаний идут на явный обман – продают продукцию, которую сами не имеют. А при поступлении заказа отсылают свою продукцию клиентам. Простой способ повысить объём оборота.

«Ложные» компьютеры, системы защиты доступа, электронные подписи и сертификаты, тестирование… Такие косметические способы, разумеется, не претендуют на роль настоящей защиты. Стоит ли нанимать специалистов, разрабатывать новые способы защиты? Вопрос, скорее, риторический, но вокруг него уже не на шутку разгорелись страсти. В сфере криминального законодательства придётся разработать не один закон, а целую систему судебного рассмотрения компьютерного мошенничества, чтобы иметь хоть какие﷓то средства против профессиональных хакеров и обычных «озорников», определить уголовную ответственность за проделки в Сети. Все дело в том, что сегодня они приносят убытки, несколько превышающие знаменитые 75 центов.

По материалам The Economist, Le Figaro