Добавить в цитаты Настройки чтения

Страница 57 из 61



Другой подход — «вирусный». Специалисту не сложно «довесить» к какой-либо очень привлекательной компьютерной игрушке программу-шпиоиа, которая при контакте будет выдавать любую необходимую информацию «изнутри». Остается только вставить «зараженную» дискету в нужный компьютер. А это с успехом может проделать любой ничего не подозревающий клерк.

Если под прицелом банк, то как минимум информация о ссудах, кредитах и текущих счетах у вас на стопе. В ФРГ около 20 лет назад произошла история, получившая большую огласку. Разработчик программы для банковской сети ввел такую программу, которая переводила автоматически на его счет «стало» — все что меньше пфеннига. Ведь при начислении процентов в банках. мак правило, сумма округляется до целого числа. Очень скоро он разбогател благодаря масштабам деятельности банка, но в конечном итоге им заинтересовались налоговые чиновники, заметившие, что формально никаких поступлений злоумышленнику не было, и вывели его на чистую воду.

Прецедентов такого рода не было, и суд даже не знал, по какой статье «проводить» преступника. После этого случая подобные «банковские диверсии» приобрели лавинообразный характер — почти во всех цивилизованных странах мира было создано более 300 программ-грабителей такого рода. Верно говорят: дурной пример заразителен. Поэтому сейчас наученные горьким опытом банки и фирмы-разработчики программ предпочитают скрывать эти факты, в надежде на то. что число желающих поправить свои дела таким образом благодаря рекламе в средствах массовой информации не увеличится.

КАК ТОЛЬКО ОСОЗНАЛИ масштабы опасности, которой грозит проникновение в закрытые базы данных, специалисты приступили к разработке эффективных систем защиты. Удлиняется длина строки пароля, например, с восьми обычных символов до шестидесяти. Вводятся ловушки: скажем, клиента. имеющего допуск, неожиданно спрашивают девичью фамилию его матери или номер школы, в которой он учился. Если правильный ответ не последовал, то связь обрывается. Особо изощренные системы, после того как контактер не прошел тест на допуск, начинают выдавать дезинформацию. Либо сами выясняют, кто это там такой любопытный. Извечная проблема отношений между охотником и дичью — неизвестно, кто кем в данный момент является и окажется а следующий.

И охотник», и «дичь» постоянно совершенствуют свое мастерство. Специалисты считают, что теоретически нет такой защиты, которую нельзя сломать. Многие западные фирмы, демонстрируя свою продукцию, часто назначают высокие награды тому, кто сумеет ее преодолеть. Счастливчик получит свои деньга, а программу отправят на доработку о учетом вновь приобретенного опыта.

Конечно, как рекомендуют специалисты из бывшего МБ, можно попытаться воспользоваться и старыми проверенными способами защиты. Например, полностью экранировать здание от электромагнитных волн, ведь каждый компьютер одновременно является радиопередатчиком. (Кстати, интересный пример. До недавнего времени в военных приборах у нас запрещалось использовать комплектующие иностранного производства. А в 1981 году, когда через Индию удалось закупить партию американских интегральных схем, выяснилось, что на 60 процентов они обладают избыточными функциями, среди которых и функции радиопередатчика.) Или зашифровывать всю информацию. Но уже очень давно один из теоретиков шифровального дела Клод Шеннон сформулировал нестареющее правило: «Затраты на защиту информации не должны превышать возможный убыток от ее потери». Тоже самое относится и к промышленному шпионажу, ведь информация добывается ради денег.

Сферы, откуда сегодня можно извлекать коммерческие и научно-технические секреты, почти не ограничены. Будут ли это модели одежды от Зайцева или новомодные музыкальные диски (ведь для компьютера записанная песня не более, чем файл). Или возьмем медицину — уже появляются больницы, где все данные о больном заносятся а тот же компьютер. Наверное, мы пережили не последние выборы, и многие политики дорого бы дали, чтобы заглянуть а медицинскую карту своего противника. Вдруг найдется что-то такое, способное разом вывести его из строя. Вне всякого сомнения, ходовым товаром останутся тайны биржевых сделок.

СПЕЦИФИКОЙ нашей страны остается значительная централизация а управлении экономикой. Поэтому для влиятельных коммерческих и финансовых структур жизненно необходимо иметь доступ к правительственной информации. Например, о готовящихся валютных интервенциях Центрального банка России или изменении таможенных тарифов, об очередном обмене денег или о проведении чекового аукциона на суперрентабельное предприятие нефтедобывающей отрасли. Да мало ли о чаи из того, что задумало правительство, не мешало бы знать заранее.

Так что «поле деятельности» для компьютерных шпионов огромно, так же как и «кадровый резерв». Сегодня в России очень много высококвалифицированных программистов, но оплачивается их работа скудно. Сказывается то обстоятельство, что Россия, несмотря на наличие соответствующего закона, представляет собой пространство, где интеллектуальной собственности отказано а праве не существование. Даже такая простая вещь, как программное обеспечение, в 99 случаях из 100 добывается пиратским способом.

Программы — дорогое изделие; часто на создание некоторых из них уходит не один год Например, текстовый редактор «Микрософт Ворд» для личного пользования должен стоить 300 долларов, а система «Кейс» десятки тысяч долларов. Поэтому специалистам по вычислительной технике не выгодно работать на отечественном рынке: все равно что задаром. Одни из них эмигрируют, другие стараются обзавестись западными (или восточными) валютными заказчиками, а третьи просто сидят без работы. Многие не устоят перед соблазном, если им обещаны хорошее, хотя и дурно пахнущие деньга. Да и чем они рискуют, если человека, завладевшего чужой информацией, но воспользовавшегося при этом не отмычкой, а искусственным интеллектом, нельзя привлечь к уголовной ответственности.

ЧТО КАСАЕТСЯ БУДУЩЕГО, то Александр Косачев, член редколлегии журнала «Программист», считает: а ближайшие десять лет массового распространения компьютерного шпионажа бояться нечего.

— Компьютерные сети можно сравнить с нервными системами, клеточками головного мозга. Чем болев высоко развито существо, тем легче на него воздействовать. И наоборот, труднее, если перед нами амеба. Компьютерная Россия в своем развитии еще ив слишком далеко зашла. Сегодня в бизнесе, да и не только в нем, требуется соблюдать элементарные меры предосторожности. А наша головотяпство будет наказано. И программному воровству, если мы хотим когда-нибудь выходить на мировой рынок, тоже продет конец. Ведь сегодня на Западе, как только вы предлагаете свой товар, легко определить, при помощи какого программного «инструментария» он создан, и будьте уверены, сразу поинтересуются номером вашей лицензии на использование. И вместо денег вы получите одни убытки. Воровство не окупается. Когда-то мы скопировали IВМ и тем самым обрекли себя на постоянное отставание.



«На мониторе возникли строчки:

ОБЪЕДИНЕННАЯ ИНФОРМАЦИОННА.АЯ СЕТЬ ШКОЛ СИЭТЛА. НАБЕРИТЕ ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ И ЛИЧНЫЙ НОМЕР.

— Смотри, Дженифер, — продолжал Давид, — Они меняют пароль два раза в месяц. — Ом сделал паузу для пущего аффекта. — Но я знаю, где его можно найти!

Он набрал на клавиатуре слово «грифель».

Экран немедленно очистился, и на нем высветился список подсистем на выбор.

— Ну давай, Дженифер, теперь ты. Набери слова «оценки учеников».

ОЦЕНКИ УЧЕНИКОВ — появилось на экране.

— Так. Теперь введем номер моей личной карточки и… вуаля! — обьявил Давид. — Узри мои недостойные успехи.

Экран снова очистился, и внезапно белыми буквами на голубом экране возникла таблица успеваемости некоего ЛАЙТМЕНА, ДЭВИДА А.

Давид подвинул курсор к графе «Биология» и исправил отметку «2» на «4».