Глава 10 Компьютерные преступления
Глава 10
Компьютерные преступления
Летопись компьютерных преступлений
Механизмы и способы совершения преступлений в сфере компьютерных технологий специфичны и имеют высокий уровень латентности. Так, по данным Национального отделения ФБР, от 85 % до 97 % компьютерных посягательств даже не выявляются. По другим данным, латентность компьютерных преступлений в США достигает 80 %, в Великобритании — 85 %, в ФРГ — 75 %, в России — более 90 %. За рубежом, где накоплена достаточно большая и достоверная статистика по компьютерным преступлениям, до суда доходит меньше 1 % нарушений. При этом следует помнить, что, по утверждению специалистов, ревизия в состоянии выявить не более 10 % электронных хищений.
А ведь суммы, которые воруют компьютерные бандиты, исчисляются огромными величинами. Так, в 1983 году в Италии с помощью компьютеров из банков было украдено более 20 миллиардов лир. Во Франции потери от нашествия хакеров достигают 1 миллиарда франков, и количество преступлений ежегодно увеличивается. В Германии хакеры похищают за год до 4 миллиардов марок. В США компьютерные преступники нанесли американским фирмам убытки в размере 500 миллионов долларов.
Но, судя по некоторым данным, и эти цифры занижены. Дело в том, что порой руководители, опасаясь подрыва своего авторитета в деловых кругах и потери престижа фирмы, а также выявления собственной незаконной деятельности, просто-напросто скрывают факты компьютерных хищений. Согласно исследованиям ФБР, всего 17 % опрошенных компаний изъявили желание сообщать в правоохранительные органы о случаях несанкционированного вторжения в их компьютерные системы…
Огромные убытки от атак хакеров несут интернет-магазины. Так, поданным Института компьютерной безопасности (США) в 2001 году американские компании, использовавшие всемирную паутину для торговли, потеряли 700 миллионов долларов.
Только в 2002 году в США было зафиксировано более 48 тысяч попыток совершения мошенничества в Интернете. Это втрое больше, чем в 2001 году.
По заданию конгресса США на компьютерную безопасность были подвергнуты проверке 236 крупнейших компаний страны. Выяснилось, что более половины из них стали жертвами компьютерных взломщиков. В результате почти 18 % этих компаний понесли убытки на сумму более 1 миллиона долларов, а две трети потеряли более 50 тысяч долларов. Причиной 20 % всех взломов был промышленный шпионаж или саботаж со стороны конкурентов.
Суммарный же ущерб мирового банковского сообщества от компьютерных преступлений измеряется десятками миллиардов долларов. Только в Западной Европе его величина приближается к $30 миллиардам.
По оценкам Британской Федерации предпринимателей, средний размер похищенного при проникновении в банковские компьютерные сети составляет около 500 тысяч долларов на один случай, что значительно превышает среднюю величину ущерба от ограбления одного банка. Самое грандиозное из известных компьютерных ограблений произошло в Германии, когда с банковских счетов преступникам удалось безвозвратно снять сумму, эквивалентную примерно 1-му миллиарду долларов США.
Министерство финансов США оценивает ущерб от регулярных махинаций компьютерных преступников с чужими счетами приблизительно в 100 миллиардов долларов ежегодно.
По оценкам специалистов, основная опасность базам данных исходит от внутренних пользователей: ими совершается 94 % преступлений, а внешними — только 6 %.
Институт компьютерной безопасности в Сан-Франциско опубликовал некоторые данные, характеризующие состояние компьютерной преступности и информационной безопасности в 2001 году. Согласно исследованию этого Института, в 2001 году 64 % крупных корпораций и правительственных структур понесли финансовые потери из-за того, что их системы информационной безопасности были нарушены. Средний размер годовых потерь на одну компанию составил около 2 миллионов долларов.
Но информационные угрозы АБС связаны не только с умышленными компьютерными преступлениями. Так, ежегодные потери американской экономики из-за ошибок в компьютерных программах составляют около 60 миллиардов долларов. По многолетней статистике американской исследовательской фирмы «FIND/SVP», отказ компьютера, используемого в банке, наносит ущерб в среднем в размере 263 тысячи долларов. В Великобритании ущерб от одного отказа составляет в среднем 166 тысяч долларов.
Ежегодно только американские крекеры (специалисты по взлому программного обеспечения ЭВМ) крадут около 4 миллионов долларов: в 2 раза больше, чем во всех остальных кражах.
В России число преступлений в сфере высоких технологий ежегодно увеличивается почти в 2 раза. Если в 2002 году в этой области было зарегистрировано около 6 тысяч преступлений, то в 2003 году их было выявлено уже порядка 11 тысяч.
Как показывает статистика, 52 % компьютерных преступлений связано с хищением денежных средств; 16 % — с разрушением и уничтожением компьютерной техники; 12 % — с подменой исходных данных; 10 % — с хищением информации и программ и 10 % — с хищением услуг. При этом в их основе лежат следующие мотивы: корыстные побуждения —66 %; политические цели — 17 %; исследовательский интерес — 7 %; хулиганские побуждения и озорство — 5 %; месть — 5 %.
Дальнее зарубежье
Первым человеком, использовавшим возможности электронно-вычислительной машины для совершения налогового преступления на сумму 620 тысяч долларов в 1969 году в США, считается Альфонсе Конфессоре. Начало было положено, и процесс пошел…
* * *
В 1973 году одна американская страховая компания вполне могла бы рассматриваться как организованная банда, поскольку ее президент и более двадцати человек высшего руководства договорились о совершении с помощью компьютеров крупнейшего экономического преступления. В него было вовлечено большое количество персонала компании, а сумма хищения достигла миллиарда долларов.
* * *
В 70-х годах в Южной Корее открылось крупное компьютерное преступление, в котором были замешаны американские военнослужащие и южнокорейские власти. Центром операции был армейский компьютерный центр в Таегу, где работал южнокорейский персонал под руководством американцев. С помощью компьютера большое количество товаров, военной формы, продуктов направлялось в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на «черный рынок». Общая сумма хищения составила 10 миллионов долларов.
* * *
В конце 70-х годов было осуществлено хищение более 10 миллионов долларов из «Секьюрити пасифик бэнк».
* * *
В штате Кентукки бывший служащий правительственного агентства по сбору налогов признался в краже 4,2 миллионов долларов из государственной казны. Этот служащий использовал компьютеры агентства, чтобы возвращать внесенные налоги фиктивной компании, которую он создал.
* * *
На судебном заседании, состоявшемся в Лондоне, семеро англичан признали себя виновными в преступном сговоре, имевшем целью кражу денег со счетов в английских банках с помощью подключения к каналам связи, которые соединяют банкоматы с банковскими компьютерами. Данные, перехваченные преступниками из этих каналов, затем были использованы ими для подделки кредитных карточек.
* * *
В 1983 году первое преступление с помощью компьютера было совершено в ЮАР. Драгоценные камни, золотые часы и ювелирные изделия были похищены у фирмы «Стерн» в Иоганнесбурге служащим центрального склада. Он так смог запрограммировать компьютер, что тот выдавал неправильные данные о якобы хранящихся на складе товарах, которые в действительности уже были вывезены.
* * *
В сентябре 1989 года к 10-летнему тюремному заключению был приговорен Арманд Мур, организовавший компьютерное ограбление банка «Ферст нэшнл бэнк». Муру и его сообщникам, среди которых были и сотрудники банка, удалось подобрать код к его электронной системе. Они перевели из банка Чикаго в два австрийских банка сумму, превышающую 69 миллионов долларов. После этого сообщники попытались положить деньги на свои счета в Америке, но были арестованы.
* * *
Расследование, проведенное ФБР, позволило выдвинуть обвинение против бывшего служащего одной американской компании. После увольнения в 1992 году он неоднократно взламывал систему речевой почты этой компании, извлекал оттуда ценную информацию и передавал конкурентам. Предполагаемому взломщику грозило тюремное заключение и штраф в 250 тысяч долларов.
* * *
В 1993–1995 годах один из крупнейших банков Великобритании выплатил неизвестным преступникам 12,5 миллиона фунтов стерлингов, после того как они трижды взломали его систему электронной зашиты.
* * *
В 1999 году множество американских финансово-консалтинговых компаний получили через Интернет предложение перепродать своим клиентам страховые полисы, принадлежащие смертельно больным людям. В результате на предложение «клюнули» 15 тысяч инвесторов, заплатившие мошеннику около 100 миллионов долларов. Позже выяснилось, что имена якобы умирающих больных преступник наугад брал из телефонного справочника.
* * *
В марте 2000 года Скотланд-Ярд арестовал двух 18-летних хакеров из небольшой деревни в Уэльсе. Воспользовавшись Интернетом, они сумели проникнуть в электронные системы банков США, Канады, Таиланда и Великобритании, где хранилась информация о кредитных картах клиентов. Взломщики скопировали коды 26 тысяч владельцев кредиток, в том числе главы корпорации «Майкрософт» Билла Гейтса.
Виновные заявили, что таким образом пытались продемонстрировать свой высокий класс владения компьютерными технологиями.
И хотя компьютерные «гении» и не воспользовались полученной информацией для обогащения, тем не менее, банкам пришлось затратить более 3 миллионов долларов США, чтобы закрыть 26 тысяч счетов и выпустить новые кредитки. Это обусловлено было тем, что похитители кодов успели распространить по глобальной сети данные о нескольких сотнях номеров счетов и кредитных карт состоятельных клиентов.
* * *
В 2000 году была предпринята попытка хищения многомиллионных денежных средств из Банка Сицилии. Группа из 20 человек, часть из которых была связана с мафиозными семьями, в сотрудничестве с лицом, посвященным в дела банка, создала цифровой клон онлайнового компонента банка, который планировала использовать для хищения 400 миллионов долларов, перечисленных Европейским союзом для финансирования регионального проекта на Сицилии.
Но в самый последний момент один из членов преступной группы о готовящемся преступлении сообщил в правоохранительные органы, и операция была сорвана.
* * *
В 2003 году американские власти предъявили обвинение в мошенничестве и отмывании денег пяти компаниям и трем физическим лицам. Поданным правоохранительных органов США, мошенники выудили у пользователей Интерне та около 230 миллионов долларов путем заманивания на порносайты.
Пользователям предлагалось совершить пробные бесплатные туры по сайтам «для взрослых». При этом, якобы для подтверждения возраста, требовалось сообщить номер кредитной карты.
На самом деле за «бесплатные» посещения с пользователей взималось по 59,99 долларов в месяц. Кроме того, caйты были разработаны таким образом, чтобы всячески усложнять выход с них. Некоторые пользователи жаловались ни отключение кнопки «назад», всплывающие окна и т. д.
В результате этого преступления миллионы долларов с кредитных карт пользователей перекочевали на банковские счета ловких дельцов. Для отмывания полученных денег мошенники использовали несколько подконтрольных им компаний.
* * *
В марте 2005 года лондонская полиция предотвратила ограбление банка, которое могло стать одним из крупнейших в истории Великобритании. Злоумышленники намеревались похитить 220 миллионов фунтов стерлингов (423 миллиона долларов США) из лондонского отделения японского банка Sumitomo. Власти полагают, что компьютерные эксперты пытались проникнуть в компьютерную систему банка и перевести деньги электронным способом.
Заговор был раскрыт отделением британской полиции, занимающимся преступлениями в области высоких технологий, после чего в Израиле был арестован один из подозреваемых, который пытался перевести 13,9 миллионов фу и тов стерлингов на счет, открытый в этой стране.
Хакерам удалось проникнуть в систему с помощью специального программного обеспечения, отслеживающего каждое нажатие клавиши в отделении банка.
Таким образом, злоумышленники могли получить доступ к номерам счетов, паролям и другой секретной информации…
Русские в интернете
В международных компьютерным преступных операциях немалую активность проявляют граждане России и бывших республик СССР.
Так, с июня по сентябрь 1994 года российский программист Владимир Левин вместе с 20 соотечественниками и несколькими гражданами зарубежных стран с помощью Интернета взломали многоканальную защиту крупнейшего в мире банка City Bank of America. Затем со счетов клиентов этого банка на счета лиц, проживавших в США, Великобритании, Израиля, Швейцарии, ФРГ и России осуществили не менее 40 переводов денежных средств на общую сумму в 10 700 952 долларов США. Операция по взлому защиты и переводу денег осуществлялась из офиса фирмы «Сатурн», находившейся в Санкт-Петербурге.
* * *
Одним из первых, ставших известным широкой общественности, случаев мошенничества в банковской сфере с использованием компьютерных технологий, явилась непродолжительная деятельность European Union Bank, который был создан двумя российскими гражданами и зарегистрирован на Антигуа.
Чисто внешне он представлялся как банк будущего, поскольку являлся первым в мире банком, предлагавшим открытие счетов и внесение вкладов через Интернет.
В сентябре 1995 года банк для размещения рекламы создал свою веб-страницу. Рекламная кампания прошла удачно, и банку удалось привлечь значительные денежные средства.
Однако анализ размещенных на ней материалов свидетельствовал, что его деятельность с использованием Интернета была явно нацелена на лиц, стремящихся уклониться от уплаты налогов или разместить вне пределов досягаемости компетентных органов «грязные деньги».
Однако вскоре банком заинтересовались правоохранительные органы США. А под их давление и Антигуа. Но владельцы банка успели скрыться, а сам банк был объявлен банкротом.
* * *
В апреле 1997 года в отношении группы лиц, состоявшей преимущественно из эмигрантов из России, было выдвинуто обвинение в том, что они преднамеренно обманули население об истинной стоимости акций компании «Глобус групп инк.».
В результате этой операции курсовая стоимость акций компании с января по сентябрь 1996 года возросла с 25 центов до 8 долларов США. В октябре этого же года, когда мошенники перестали искусственно повышать курс акций, их цена упала ниже 0,4 доллара за акцию, в результате чего многочисленные законные инвесторы понесли значительные потери.
Как выяснилось в ходе следствия, «Глобус» оказался фиктивной компанией, не располагающей активами. Директор «Глобуса» имел счета в офшорных банках на Багамских островах, открытые на имя различных корпораций, причем тоже фиктивных.
* * *
В 1998 году гражданин России Гофман, изучив механизм проведения сделок по покупке товаров через Интернет, проник в локальную сеть одного из американских виртуальных магазинов и скопировал оттуда все программное обеспечение, включая бухгалтерские программы и списки паролей. После этого, входя в сеть, он становился дублером этого магазина и мог отслеживать все операции. Как только какой-нибудь покупатель совершал покупку, Гофману становился известен номер его кредитной карты. Используя скопированные программы, он списывал со счета покупателя деньги за покупку еще раз и переводил их на счета магазина. Затем от имени магазина он оформлял возврат. Однако, деньги возвращались не их законному владельцу, а на счета, которые указывал похититель. В Москве деньги поступали на дебетовые карты и обналичивались подельниками Гофмана.
* * *
11 августа 2000 года перед лондонским судом предстали трое граждан Казахстана, задержанных на территории Великобритании в связи с ходатайством США об их выдаче за совершение преступлений с использованием компьютерных технологий. Являясь ответственными сотрудниками расположенного в Алма-Ате предприятия «Казкоммерц», они незаконно проникли в компьютерную сеть одной из американских компаний и получили доступ к конфиденциальной информации. После этого они стали направлять письма директору компании с предложением выплатить им 200 тысяч долларов в обмен на обязательство не разглашать полученные незаконным путем сведения, обещая, кроме того, проинформировать о путях незаконного проникновения в компьютеры компании.
* * *
Тем же путем хотели обогатиться еще два гражданина России — жители Челябинска А. Иванов и С. Горшков. В течение 1999–2001 годов они искали в Интернете компании, применявшие уязвимое с точки зрения защиты, программное обеспечение, проникали в их компьютеры и скачивали необходимую информацию. Затем связывались с руководством компании, и, представляясь «группой экспертов по защите от хакеров», предлагали за плату повысить безопасность компьютерной системы. Кроме того, было установлено, что Иванов и Горшков были причастны и к похищению 15 700 номеров кредитных карт американской компании по осуществлению денежных переводов.
На просторах бывшего Союза
В 1979 году произошло компьютерное хищение 78 584 рублей в Вильнюсе.
* * *
В 1991 году было похищено 125,5 тысяч долларов США во Внешэкономбанке. Преступники из числа сотрудников вычислительного центра банка открыли несколько личных счетов по поддельным паспортам и начали переводить на них деньги банка.
* * *
В 1993 году была пресечена попытка электронного хищения денежных средств в особо крупных размерах из главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 миллиардов 309 миллионов 768 рублей;
* * *
В июне этого же года зафиксирован факт несанкционированного доступа в автоматизированную систему Главного управления Банка России одной из областей Российской Федерации, сопровождавшегося уничтожением части информации о взаиморасчетах. Ежеквартально преступники внедряли в сети подразделений Банка России фиктивную информацию о платежах на десятки миллиардов рублей. Весной 1996 года преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка для того, чтобы похитить 375 миллиардов рублей и 80 миллионов долларов США.
* * *
В 1994 году имели место факты компьютерных хищений из расчетно-кассового центра г. Махачкалы на сумму 35 миллиардов I миллион 577 тысяч рублей. А также в московском филиале Инкомбанка, в коммерческом банке Красноярского края, откуда было похищено 510 миллионов рублей, в акционерном коммерческом банке г. Волгограда — 450 миллионов рублей, в Сбербанке г. Волгограда — 2 миллиарда рублей.
* * *
В феврале 1996 года была раскрыта преступная деятельность группы лиц, совершавших хищения валютных средств в международной межбанковской системе электронных платежей путем несанкционированного входа в компьютерную сеть «Автобанка» с последующим списанием средств по его корсчету в «Bank of New-York» на сумму более 320 тысяч долларов США.
Весной 1996 года преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 миллиардов рублей и 80 миллионов долларов.
По оценкам экспертов, основным источником информационных угроз для банков России в начале XXI века будет обслуживающий, в том числе и бывший, персонал: от 40 до 90 % случаев. А основными видами угроз — несанкционированный доступ и вирусы: считается, что практически все банки, без исключения, будут подвергаться вирусным атакам.
«Умные» деньги
23 октября 1998 года стал черным днем для руководства Винницкого областного управления Национального банка Украины: со счетов резервного фонда в неизвестном направлении испарились 80,4 миллиона гривен! Было от чего схватиться за голову.
Спустя 8 месяцев всех участников грандиозной аферы взяли «оптом» — их оказалось более 30 человек! Виртуозно спланированная операция предполагала проведение обысков сразу по 11 адресам в разных городах Украины. Первое компьютерное ограбление банка в нашей стране, на горе его участникам и на счастье для НБУ, завершилось.
А задумал и осуществил его один человек — рядовой техник отдела операционного дня Винницкого областного управления НБУ. Да-да, того самого, откуда и пропали миллионы. Сразу же после совершения преступления число его участников стало расти как на дрожжах — украденные средства дробились на части, перечислялись на счета фиктивных фирм в других банках, и так далее, и так далее… Эта цепочка была нужна даже не для того, чтобы спрятать концы в воду, а чтобы довести безналичные средства до более-менее «чистого состояния», когда можно будет без опаски перевести их в наличные или «скинуть» на зарубежные счета.
Однако банковские чиновники обнаружили пропажу раньше, чем рассчитывал их предприимчивый коллега-техник, и сообщили в Главное управление по борьбе с организованной преступностью МВД Украины. Можно представить, какие силы были брошены по горячим электронным следам. Через несколько дней милицейские компьютерщики определили местонахождение львиной доли похищенной суммы — 79 миллионов гривен: она оказалась на счету невесть откуда взявшейся фирмы «Вектор» — и наложили на него арест. Деньги «зависли». А пока приближался финал этой криминально-финансовой драмы, произошло еще одно событие, словно скопированное с сюжета гангстерского фильма.
Несколько участников разросшейся группы не поверили своему «главному бухгалтеру», который должен был на завершающем этапе конвертировать эти 79 миллионов в наличные и разделить между махинаторами. «Главбуха» заподозрили в том, что он просто-напросто умыкнул все деньги, а своих партнеров водит за нос. Было решено устроить ему «разборку по-взрослому». «Гаранта конвертации» привезли в одну из киевских квартир и в течение десяти дней выбивали признание в ограблении своих товарищей. Однако смогли «выбить» только 200 тысяч долларов и экспроприировать пару крутых иномарок, принадлежащих «главбуху».
Пока аферисты устраивали внутренние разборки, сыщики разбирались в хитросплетениях электронных перегонов многомиллионных средств и визуально устанавливали тех, кто «добивался справедливости», избивая своего «главбуха»…
Неслышные звонки
В отличие от винницкого хакера, его донецкий коллега — инженер-электронщик «Укртелекома» Василий Кислуха умел не только заметать следы проникновения в компьютерные сети родной компании, но и уничтожать эти следы без всякой надежды на их восстановление. А это, естественно, очень не понравилось руководству донецкого филиала «Укртелекома» и правоохранительным органам, когда они взялись разматывать клубок отлично организованной и законспирированной аферы.
Кислухе принадлежала идея и техническая часть, а его сообщник, бывший студент одного из донецких вузов, гражданин Ирана Ефтихари Риза вложил вдело первичный капитал, организационные хлопоты и опыт международного авантюризма.
Летом 2000 года руководство донецкого «Укртелекома» впервые ощутило, что доходы компании от предоставленных услуг в сфере международной связи заметно снизились. При этом вся система работала исправно, количество звонков в Африку, Америку и Австралию даже увеличилось. Но наличных денег поступало все меньше и меньше! Кто же мог предположить, что параллельно с государственным монополистом в Донецке работала частная АТС, которая, с одной стороны, эксплуатировала международную связь, напрягая «Укртелеком», а с другой — получала вместо него деньги с клиентов.
Как все гениальное, суть аферы была простой. Талантливый компьютерщик Кислуха составил программу, которая позволяла отбирать (с последующим уничтожением всех следов) из автоматизированной системы «Укртелекома» информацию о междугородных звонках. Оставался пустяк — сделать так, чтобы деньги за переговоры получали мошенники.
И вот тут в игру вступил иранец. Он купил несколько городских номеров у того же «Укртелекома», офисную мини-АТС и установил это оборудование в снятой на чужое имя квартире. В рекламные газеты было дано объявление о предоставлении услуг международной связи за 50 процентов их стоимости. Кроме того, информацию о новом виде сервиса распространили в приватном порядке среди иностранных студентов в других городах — Киеве, Запорожье, Кривом Роге, Днепропетровске. На работу в частную АТС наняли телефонисток из местных студенток (15 гривен за смену). Они принимали от городских абонентов заказы на переговоры со странами дальнего зарубежья и говорили клиенту: «Ждите». Потом передавали заказ легальным операторам «Укртелекома» с указанием одного из своих номеров. А когда страна выходила на связь, при помощи мини-АТС переключали разговор на заказчика, которому затем сообщали, каким способом тот должен расплатиться. На следующий день Кислуха проникал в электронную память «Укртелекома» и уничтожал информацию о звонках, прошедших через левую АТС.
Более полугода работала фирма, пока руководство донецкого филиала, так и не сумев разгадать, куда исчезают их звонки и деньги, не обратилось за помощью к специалистам СБУ. Еще за несколько недель, пока сыщики разбирались в механизме взлома компьютерных сетей, а телефонистки «Укртелекома» параллельно электронной технике фиксировали, как встарь, международные заказы вручную, мошенники успели увести ещё 200 тысяч гривен. Правда, в суде удалось доказать исчезновение только 51,5 тысячи гривен.
«Межгалактическая» афера
В виртуальном мире была провернута грандиозная афера, в результате которой мошенник завладел игровой валютой на сумму $170 000. Вероятно, он останется безнаказанным и сможет свободно обменять украденную валюту на реальные доллары.
Афера началась с основания фиктивного межгалактического банка, который в течение четырех месяцев принимал вклады от доверчивых граждан, обещая хорошие проценты. В один прекрасный день владелец банка скрылся с суммой в 790 межгалактических денежных единиц, что соответствует примерно 170 тысячам американских долларов. Мошенник настолько уверен в своей безнаказанности, что он даже записал на видеокамеру обращение к обманутым вкладчикам.
На сегодняшний день афера с межгалактическим банком является крупнейшей в истории многопользовательских игр.
Компьютерная «пирамида»
В 2005 году финансовыми службами правительства США был пойман 17-летний мошенник, умудрившийся за короткое время украсть миллион долларов. Коул Бартиромо, житель штата Калифорния, разместил на своем сайте и нескольких форумах сообщение, в котором обещал потенциальным инвесторам прибыль до 2500 % от краткосрочных инвестиций. В течение всего лишь одного месяца ему удалось получить деньги на специальный счет в коста-риканском банке от тысячи человек, используя различные службы онлайновых платежей.
Горе-инвесторы, обнаружив обман, подали жалобу в федеральные органы, которые нашли и банковский счет, и самого предприимчивого тинейджера. Тюрьмы Коулу удалось избежать лишь по малолетству, да потому, что он оказался в состоянии вернуть все деньги, полученные с применением своей мошеннической схемы.
А вот Томасу Хаусеру за организацию фиктивных продаж на интернет-аукционах предстоит провести в заключении целых 12 лет. В результате 268 виртуальных сделок он получил от покупателей свыше 100 тысяч долларов, не поставив им взамен абсолютно ничего.
Кому деньги, а кому — слезы
23-летний студент калифорнийского колледжа Марк Джекоб был уличен в одной из крупнейших финансовых интернет-афер, которая принесла инвесторам корпорации Emulex убытки в размере 110 миллионов долларов.
Для того чтобы самому разбогатеть почти на четверть миллиона, этот молодой авантюрист разослал через службу интернет-новостей сфальсифицированный пресс-релиз о текущем состоянии дел Emulex Corp., в результате чего курс ее акций снизился практически вдвое. Однако простота в данном случае не стала признаком гениальности: поскольку было очевидно, что распространить явную «дезу» по сети Интернет мог только человек, близко знакомый с системой ее работы. Поэтому Марк Джекоб, уволившийся из этой компании незадолго до преступления, не имел никаких шансов остаться незаподозренным.
Для подтверждения подозрений следствию оставалось лишь направить в колледж, где он учился, официальный запрос, ответ на который развеял последние сомнения: в ночь перед рассылкой пресловутого пресс-релиза Марк «в поте лица» трудился в студенческом компьютерном центре. Улик хватило с избытком, и незадачливый «электронный делец» был арестован.
Прокурор окружного суда Лос-Анджелеса Алехандро Майоркас потребовал признания мошенника виновным по всем трем предъявленным ему статьям обвинения. При этом максимальное наказание, предусмотренное американским законодательством по совокупности этих статей, составляет 25 лет тюрьмы! Тем не менее, с учетом всех юридических казусов и неясностей, суд ограничился заключением Марка под стражу на срок 3,5 года с выплатой компенсации компании Emulex и ее акционерам в размере, вдвое превышающем нанесенный ущерб. Вопрос только в том: когда компания получит причитающиеся ей 220 миллионов долларов.
Сезам, откройся
Главное, ради чего любой компьютерный взломщик совершает преступление, — это информация, которую впоследствии он попытается использовать в своих интересах.
Однако сегодня многие компьютерные системы, особенно хранящие важные коммерческие, военные и другие секретные сведения, имеют довольно мощную защиту от несанкционированного вторжения преступников. И она постоянно совершенствуется.
Но и хакеры не спят, а постоянно изобретают новые, более эффективные способы ее разрушения. И арсенал «орудий» для осады компьютерных крепостей довольно значителен. Но мы будем говорить лишь о некоторых, на наш взгляд, наиболее интересных.
* * *
Одним из способов похищения информации из компьютера является электромагнитный или пассивный перехват. Этот способ основан на свойстве работающего компьютера излучать в окружающее пространство электромагнитные волны, которые не только несут в себе определенные сведения, но и способны проникать сквозь различные физические преграды, например, через стекло оконных проемов или стены строений. Этот электромагнитный фон как преступник с помощью соответствующей аппаратуры и стремится зафиксировать. Как только ему это удается, полученные сигналы он передает на другой компьютер, на мониторе которого они и воспроизводятся. Потом уже происходит расшифровка полученных данных.
Впервые дистанционный перехват информации с дисплея компьютера был открыто продемонстрирован в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании Вим-Ван-Эк с помощью разработанного им устройства из своего автомобиля, находившегося на улице, «снял» данные с монитора персонального компьютера, установленного на восьмом этаже здания, расположенного в ста метрах от автомобиля.
* * *
Более опасным и достаточно распространенным является перехват информации с помощью миниатюрных подслушивающих устройств, которые могут устанавливаться в самых разных местах: в компьютере, на коммуникационных линиях, а также в бытовых приборах, находящихся неподалеку от источника информации. Обнаружить такие устройства очень сложно, так как их маскируют под безобидные предметы, например, под микросхему или булавку.
Конфиденциальную информацию преступники могут получить и с помощью различной оптической техники, в том числе и специальной.
* * *
Однако в настоящее время преступники для получения необходимых сведений все чаще прибегают к несанкционированному вторжению в компьютерные системы. Делают преступники это по-разному. Например, подключаются к линии связи законного пользователя и терпеливо дожидаются сигнала, обозначающего конец работы, переводят его «на себя», и после того, как владелец компьютера завершит на нем работу, в систему проникают преступники. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентном номере. Когда телефон «А» находится в активном режиме, на телефоне «Б» поднимается трубка; когда же разговор по телефону «А» закончен и трубка положена — продолжается разговор с телефона «Б».
* * *
Преступник может также проникнуть в чужой компьютер, взломав его код. Тем более, что в настоящее время существует достаточно много программ-«взломщиков», работающих по принципу простого перебора символов, которые возможно ввести через клавиатуру персонального компьютера. Но они становятся малоэффективными в компьютерных системах, обладающих программой-«сторожем». Поэтому в последнее время преступники активно используют метод «интеллектуального перебора», который основан на подборе предполагаемого пароля. Как показали исследования, таким способом вскрывается около 40 % от общего числа паролей, составленных из восьми символов.
* * *
Проникнуть в компьютерную систему ее владельца преступник может путем нахождения слабых мест в ее защите, так называемых «брешей». Некоторые программисты делают их намеренно, чтобы в будущем ими воспользоваться самим.
Когда найдена «брешь», в ней преступник разрывает программу и в образовавшийся «люк» вводит дополнительно одну или несколько команд. Такой «люк» «открывается» по мере необходимости, а включенные в программу команды выполняются автоматически.
* * *
Этот способ проникновения в чужой компьютер называется «маскарад». Суть его заключается в том, что преступник входит в чужую систему, выдавая себя за ее законного пользователя.
Самый простейший путь к проникновению в такие системы — получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать самыми разными способами: начиная от подкупа или вымогательства и заканчивая случайным обнаружением сведений в документах, хранящихся с нарушением требований секретности.
Так, один из злоумышленников, являвшийся законным пользователем компьютерной сети, с рабочей станции передал сообщение всем пользователям сервера о том, что его телефонный номер якобы изменен. В качестве нового номера преступник назвал номер собственного персонального компьютера, который был запрограммирован так, чтобы отвечать аналогично серверу.
Пользователи, посылавшие вызов, набирали свой личный код, тем самым, обеспечивая преступника необходимой информацией для взлома их компьютеров. Чтобы скрыть свои противозаконные действия, преступник, получив коды, отправил сообщение о том, что прежний номер сервера вновь восстановлен.
Вор на выдумки хитер
С переводом на машинные носители бухгалтерской и финансовой информации крайне затруднил проведение ревизионного контроля, до сих пор ориентировавшегося преимущественно на визуальную проверку, которая в условиях применения компьютерных технологий становится все менее эффективной. Зато возникшие сложности оказываются на руку преступникам, которые не упускают возможности ими воспользоваться.
«Подмена данных»
Из-за своей относительной простоты очень часто при хищении денег используется подмена данных. Действия преступников в этом случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ совершения преступления применяется для приписывания счету «чужой» истории, то есть к такому изменению данных в автоматизированной системе банковских операций, когда в системе появляются суммы, которые реально на Данный счет не зачислялись.
Этот способ применяется преступниками также при хищении материальных ценностей и чужого имущества. Например, одно туристическое агентство в Великобритании путем подмены данных в компьютерной системе фирмы-конкурента произвело закупку авиабилетов на все деньги, хранящиеся на ее счетах.
Другое преступление подобного рода произошло на нью-йоркской железной дороге «Пенн-сентрал». Путем изменения данных в компьютерной системе преступникам удалось похитить 352 железнодорожных вагона с товаром на сумму более одного миллиона долларов США. Следствие установило, что преступник подменил данные о пунктах назначения грузов, в результате чего они были отправлены по другим адресам и похищены.
«Троянский конь»
Те, кто имеет дело с компьютерами и при этом часто пользуется услугами Интернета, несомненно, осведомлены, что «троянский конь» — это скрытно введенные в чужое программное обеспечение специально созданные программы, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем, операции.
По существу, «троянский конь» — это тот же «люк», но с той лишь разницей, что он «открывается» не непосредственно преступником «вручную», а автоматически, с помощью специально подготовленной для этой цели программы.
С помощью этого способа преступники обычно на заранее открытый счет отчисляют определенную сумму с каждой банковской операции.
Основан этот способ на том, что компьютерные программы в банках состоят из сотен тысяч и даже миллионов команд, а программа «троянского коня» — всего из нескольких десятков или сотен. Поэтому обнаружить ее очень трудно. И даже квалифицированные эксперты-программисты могут потратить на ее поиски многие месяцы. А за это время преступник может сняв деньги, бесследно исчезнуть.
Одной из разновидностей «троянского коня» является «троянская матрешка». Ее особенность заключается в том, что в программное обеспечение потерпевшей стороны вводятся программные модули, которые сначала создают «троянского коня», а затем, после выполнения задачи, самоликвидируются.
В данном случае найти команды-модули, создающие «троянского коня», практически невозможно, так как они, по принципу матрешки, воспроизводят новые модули неограниченное количество раз.
«Троянский червь» — еще один из вариантов «троянского коня», который характеризуется тем, что в программу «троянского коня», наряду с ее с основными функциями, закладывается еще и алгоритм ее автоматического самовоспроизводства, при запуске которого «программы-черви» автоматически копируют себя в памяти одного или нескольких компьютеров.
«Салями»
Этот способ, на бухгалтерском сленге называемый «салями», основан на перебрасывании на подставной счет мелочи, которая образуется в результате округления дробных сумм до целых значений. И хотя отчисляемые остатки весьма и весьма невелики, но в результате огромного количества операций, осуществляемых банком в течение дня, суммы на подставных счетах накапливаются внушительные.
Ставку же преступники делают на то, что эти потери из-за своей незначительности при проведении ревизий документально не фиксируются.
«Логическая бомба»
Иногда из тактических соображений то или иное хищение преступнику удобнее всего совершить при определенных обстоятельствах. Но так как сами по себе эти обстоятельства могут и не наступить, то преступник пытается создать их самостоятельно. Для этого в программу системного обеспечения выбранного им банка хакер вносит набор команд, которые должны сработать через определенное, установленное им, время. Такие программы получили название «логических бомб».
При их применении все манипуляции, связанные с похищением денег, производятся и контролируются программой, заложенной в «логической бомбе». Преступнику лишь остается в определенный момент времени снять украденные деньги, поступившие на заранее открытый счет.
«Воздушный змей»
При этом способе хищения в двух или нескольких банках открываются счета на несуществующие суммы. После этого деньги переводятся из одного банка в другой и обратно с постепенным увеличением переводимых сумм.
А чтобы в каком-нибудь из банков не выяснилось, что поручение не обеспечено необходимой суммой, в банки постоянно приходят извещения о том, что сумма денег на счетах банка-отправителя поручения покрывает затребованную сумму.
Когда на счете оказывается достаточная сумма денег, они снимаются и легализуются. Счет при этом закрывается.
«Бухинг» или взлом
При осуществлении хищений в особо крупных размерах иногда преступники «взламывают» систему защиты банка и на какое-то время блокируют его компьютерную сеть. Как правило, подобная операция готовится в течение нескольких месяцев и обходится заказчику в приличную сумму.
На первоначальном этапе проводимой операции вербуются лица из числа сотрудников тех банков, которые будут задействованы в преступлении.
Кроме того, для подстраховки привлекается специалист телефонной станции того населенного пункта, из которого будет осуществляться общее управление операцией.
В данном пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудование: компьютеры, средства связи, автономные источники электричества на случай внезапного обесточивания бытовой сети. В этой квартире будет находиться руководитель атаки на банк.
Кроме того, в разных местах населенного пункта устанавливаются еще 10–12 персональных компьютеров с операторами. Таким образом, количество участников операции может достигать 30 человек. Однако об истинной цели мероприятия знают лишь пятеро — руководитель и его помощники. Остальные используются «втемную».
Криминальная операция электронного взлома называется «бухингом» и осуществляется не через компьютерную сеть, где легко быть обнаруженным, а по телефонному многоканальному номеру, на котором находятся несколько абонентов.
В заданный час «X» сразу несколько компьютеров предпринимают попытку несанкционированного вторжения в информационную сеть банка.
При таком количестве «атакующих» даже самые надежные системы защиты не успевают адекватно отреагировать на возникшую внештатную ситуацию. Это приводит к тому, что несколько компьютеров противника прорываются сквозь систему защиты банка и получают требуемый доступ.
Затем один из «прорвавшихся» компьютеров блокирует систему статистики сети, которая фиксирует все попытки несанкционированного доступа и, тем самым, не может обнаружить и зафиксировать остальные, «ворвавшиеся» в сеть компьютеры взломщиков.
После этого часть компьютеров-«нелегалов» приступает к непосредственному взлому нужного сектора банковской сети, а остальные, чтобы дезорганизовать работу банка и скрыть преступление, занимаются фиктивными банковскими операциями.
Если «бухинг» проходит успешно, тот главный исполнитель во время прохода фиктивных платежных поручений вводит через свой компьютер основное платежное поручение в соответствующий сектор сети банка и ставит его первоочередным на обработку и отправку по указанным адресам. После него регистрируют фиктивные поручения с целью сокрытия основной проводки.
На практике такая операция выглядит следующим образом. В банк «А» (потерпевшая сторона) приходит платежное поручение из банка «В», у которого с «А» имеются корреспондентские отношения. Операция перевода денег занимает несколько минут. Затем сумма немедленно делится на неравные части, которые переводятся в банки «С», имеющие корреспондентские счета в банке (банках) «В», но не имеющих таковых с «А». Такая процедура повторяется несколько раз. Затем деньги переводятся в зарубежные банки, конвертируются в соответствующую валюту, снимаются со счетов и легализуются.
Теневая экономика
По оценкам австрийского экономиста Фридриха Шнайдера, во второй половине 1990-х годов теневая экономика в развитых странах была эквивалентна в среднем 12 % ВВП; в странах с переходной экономикой — 23 %, а в развивающихся странах 39 % ВВП.
В некоторых странах этот показатель еще выше. Например, теневой сектор в экономике Таиланда оценивается в 70–75 %, Нигерии — 76 %, Египта — 68 %, Ливии — 66 %, Панамы — 62 %. Фактически в большинстве стран Азии, Африки и Латинской Америки существует «параллельная» экономика, не уступающая или почти не уступающая по своим масштабам экономике официальной. По данным МВФ, официальный общемировой ВВП в 1999 году составил 39 триллионов долларов.
По мнению Ф. Шнайдера, еще, по крайней мере, на 8 триллионов долларов было создано товаров и услуг в неофициальной экономике, которые не попали в бухгалтерские отчеты предприятий и в официальную статистику как отдельных стран, так и международных организаций. Таким образом, глобальная теневая экономика сопоставима с официальной экономикой США страны с самым высоким показателем ВВП.
Исследуя экономику 17 наиболее развитых стран за период с 1994 по 1998 год, Шнайдер установил ряд любопытных фактов. Так, наиболее высокий удельный вес теневой экономики имели следующие страны (в % к официальному ВВП): Греция — 29,0; Италия — 27,8; Испания — 23,4; Бельгия — 23,4. В среднем эшелоне (от 14,0 % до 16,3 %) оказались Ирландия, Канада, Франция, Германия. Наиболее низкий уровень развития теневой экономики присущ Австрии (9,1 %), США (8,9 %), Швейцарии (8,0 %). В абсолютном выражении это составляет, например, для США — 700 миллиардов долларов, для Италии — 310 миллиардов, Великобритании — 190 миллиардов.
Достаточно быстрый рост теневого сектора в 1980–90-е годы наблюдался в Греции, Италии, Швеции, Норвегии и Германии. Так, объем теневой экономики в Греции с 1975 по 1997 год вырос в пять раз.
Растет и число людей, занятых в этом секторе экономики. Например, в Германии в 1974–1982 годах в нем было занято 8–12 % трудового населения страны, а в 1997–1998 годах этот показатель вырос до 22 %. Сегодня рекордсмен по занятости в теневом секторе — Италия, где занято от 30 до 48 % экономически активного населения.