который раз за разом помечает все большее число секторов на жест-
ком диске как дефектные и тем самым уменьшает емкость памяти,
нельзя однозначно отнести к одной из этих групп. В самом деле,
хотя здесь имитируется сообщение об ошибке, в действительности
аппаратные средства исправны: диск можно привести в порядок путем
повторного форматирования. И все же, отдельных пользователей
можно таким образом вынудить к приобретению нового диска, если
они увидят, число дефектных секторов непрерывно возрастает.
В принципе, фантазия составителей вирусов в части моделиро-
вания неисправностей ЭВМ беспредельна. Чтобы привести пользовате-
ля в отчаяние, достаточно через неравные интервалы времени выда-
вать сообщение об ошибке PARITY CHECK 1. Уже приведенный выше
пример с жестким диском показал, что подобные программы могут
значительно повысить объем продаж оборудования и поэтому вполне
вероятно, что постоянное сокращение рынка ЭВМ может побудить
некоторых коммерсантов к использованию вирусов, способствующих
увеличению сбыта.
7.5 Цель - архивы данных
Самый большой ущерб, с более тяжкими последствиями чем при
использовании вирусов, повреждающих аппаратуру, могут причинить
- 118 -
программы, действующие на архивы данных. Здесь наиболее безобид-
ный вариант - уничтожение архивов данных. В подобном случае можно
чаще всего выйти из положения с помощью резервных копий. Более
стойкий эффект дают изменения в массивах данных, которые не так
просто обнаружить,. Правда, такие действия часто требуют деталь-
ного знания структур данных, но даже и при отсутствии таких све-
дений могут нанести значительный ущерб.
Пример:
Найти ASCLL символ "9" (39H)
найден
нет да
изменить "9" на "8"
Запомнить измененный символ
конец программы
Очевидно, не требуется уточнять последствия такой манипуля-
ции, если представить, что она выполнена на ЭВМ предпринимателя в
массивах списков на выплату зарплаты.
Другая форма манипулирования данными - "разбухание" архивов.
Если файл клиентов заполнить вымышленными именами, то не только
увеличивается время обращения. Даже при чисто почтовых операциях
затраты резко увеличиаются, если получателей рекламных сообщений
просто не существует. Это приводит не только к бессмысленным
почтовым расходам и потерям рекламных материалов. Если раздутый
таким образом файл передать в резервный архив, то почти невозмо-
жно осовободить его от нежелательных клиентов. Именно манипуляции
такого рода в значительной степени затрудняют определение действи-
тельного объема убытков, поскольку за счет увеличения записей в
файле возрастает продолжительность поиска и распечатки. А можно
ли вообще выразить в деньгах дополнительный износ системы, время
ожидания оператора, потери памяти т.д.?
7.6 Кража машинного времени
Чем больше занимаешься манипуляциями, выполняемыми вирусами,
тем более неопределенными становятся границы дозволенного. Это
особо относится к краже машинного времени. Поскольку любая из
находящихся в ЭВМ программ занимает определенную часть машинного
времени - пусть даже только время загрузки, то, следовательно,
вирусы всегда приносят ущерб пользователю, потребляя машинное
- 119 -
время. Так как время работы программ-вирусов относительно мало,
пользователь вначале это не ощущает. Но по мере снижения произво-
дительности ЭВМ обнаруживается ущерб, который теоретически можно
выразить в деньгах. На практике точное определение величины ущер-
ба представляет почти неразрешимую проблему, так как едва ли
можно установить действительные потери машинного времени с момен-
та внедрения вируса.
Сказанное выше относится не только собственно к вирусам,
потребляющим машинное время. Это справедливо и для программ-виру-
сов, замедляющих работу системы, т.е. целенаправленно разработан-
ных вирусов-саботажников. Опасность обнаружения такого вируса на
ранней стадии сравнительно невелика, если временные задержки
малы. Быстродействие системы снижается, причем причину этого ищут
в незаметно вызываемых системных заданиях. Если такой поиск оказы-
вается безуспешным, приходится идти на расширение существующей
или на введение новой вычислительной системы, поскольку, по-види-
мому, перестала удовлетворять существующим требованиям.
Описанные до сих пор варианты кражи машинного времени имели
чисто деструктивный характер. Разумеется, вирусы позволяют обойти
право доступа, т.е. дают возможность постороннему лицу работать с
системой. Это может выглядеть , например, так:
На одной из ЭВМ, оснащенных наборным модемом (коммерческий
почтовый ящик, вычислительный центр), с помощью "забытой" опера-
тором дискеты внедряется вирус, который в течение дня ведет себя
совершенно незаметно и, кроме самораспространения, не проявляет
никакой активности. Только когда системное время достигает
03:00:00, вирус становится активным, набивая вызывной номер свое-
го создателя и открывая ему доступ к системе. В данном случае
составитель вируса не только добрался бы до данных владельца, но
тому пришлось бы заплатить за использование телефонной линии при
этом несанкционированном доступе. Подобным образом хакеры не так
дано получили доступ к большой ЭBМ:
На одной из систем удалось поставить задание "разрешить
доступ". Это задание под разными именами было многократно внед-
рено в систему. Даже если ответственные за систему обнаруживали
одну из этих программ, оставалось еще достатоно копий под другими
именами, чтобы продолжать "игру" еще некоторое время.
7.7 Получение выгоды
- 120 -
Разумеется, программист внедряющий вирус, не всегда причиня-
ет ущерб другим лицам или организациям. Значительно более эффек-
тивным для разработчика может стать получение собственной выго-
ды. Конечно, это можно достичь и за счет других лиц. Но более
заманчивой представляется, например, возможность повысить собст-
венный оклад. Правда, это рискованное предприятие, что понимает
не всякий. По словам одного из страховых экспертов, во всех став-
ших известными манипуляциях такого рода можно было проследить
путь денег. Самая крупная из известных махинаций -случай в боль-
шом торговом предприятии, когда удалось присвоить несколько мил-
лионов. Но и здесь удалось проследить путь денег и разоблачить
преступника. Правда, до ареста пришлось сделать несколько (не
вполне легальных) шагов, но в конечном счете справедливость(?)
восторжествовала. Многим эапомнилась фраза преступника, в которой
он выразил удивление, как просто все случилось.
С тех пор в сфере защиты ЭВМ было сделано многое, но тем не
менее компьютерные системы все еще подвержены манипуляциям, при-
чем несущественно, вызваны ли эти манипуляции вирусами или други-
ми способами. И хотя кажется очень легко и просто применить для
этой цели вирусы, принципиальная структура системы расчетов оста-
ется непоколебимой. Поэтому того, кто надеется легко набить себе
карман с помощью компьютерных вирусов, ждет жестокое разочарова-
ние.
7.8 Шантаж
Особенно неприятный аспект - необычайно простая возможность.
Пользователи, которые зависят от своей компьютерной системы и к
тому же располагают, значительными финансовыми средствами легко
становятся жертвой шантажа, поскольку эти лица благодаря примене-
нию ЭВМ сами подвергли себя риску. Наибольшей опасности подверга-
ются банки, страховые общества или большие торговые фирмы. Эти
пользователи опасаются финансового ущерба не столько за счет
потери машинного времени, сколько из-за потери доверия у своих
клиентов.
Стали известны многочисленные случаи вымогательства - требо-
вания выкупа за похищенные носители данных, за отказ от публика-
ции незаконно добытых сведений из архива данных. Правда, подроб-
- 121 -
ности этих случаев едва ли удается узнать, поскольку пострадавшие
стараются не обращаться в полицию из опасения потерять престиж.
Если преступнику описанным в разделе 3 способом удалось привести
в негодность данные какого-либо предприятия, то это предприятие
так или иначе вынуждено потратить немалые денежные средства на
восстановление этих данных. Даже если эти деньги не попадут к
преступнику, сумма, которую придется выплатить инженерам-системо-
техеникам за реконструкцию данных, также оказывается значитель-
ной. Сюда же добавляются потери из-за простоя ЭВМ.
По официальным данным, во всех этих случаях компьютерные
вирусы не использовались. Поскольку крупные пользователи очень
хорошо осознают опасность потери носителей данных, резервные
копии находятся за толстыми стенками бронированных сейфов, часто
под защитой вооруженной охраны. Но от нападения компьютерных
вирусов не может защитить даже вооруженный охранник.
7.9 Промышленный и прочий шпионаж
В предыдущих рассуждениях, собственно говоря, преследовалась
цель показать в доступной форме, что программы-вирусы - это особо
тонкий способ внедрения в чужие программы. А начав говорить о
внедрении, о тайной деятельности, легко выйти на разведслужбы.
Едва ли можно себе преставить, что БНД или ЦРУ упустят такую
фантастически заманчивую возможность внедрения чужих программ во
вражеские ЭВМ. Эти предположения лишь подтверждают заявления из,
как обычно говорят, хорошо информированных источников :"... давно
имеются подробные сведения о различных типах вирусов, о технике
изготовления и заброски в компьютерные системы любого порядка
сложности".
Такое высказывание нельзя истолковать иначе, как подтвержде-
ние использования вирусов. Так как эти давно известные сведения "
до сих пор хранятся в тайне от общественности, можно сделать
вывод об их военном применении. Разумеется (?!), никто из собесе-
дников автора никто не внушал ему этой мысли. Весьма вероятно,
что вирусы уже используются в военной сфере. Но можно быть уве-
ренным в том, что любое "компьютеризированное" государство мира
занимается этим в тайне от общественности.
Вполне естественно предположение :"Что годится военным, то
подходит и промышленности". Общеизвестно, что промышленным шпио-
- 122 -
нажем занимаются во всем мире. По сведениям БНД, восточные раз-
ведслужбы круглый год получают информацию почти из первых рук -
за счет использования "компьюмитирующего излучения". Здесь ука-
зывают паразитное излучение терминала: в котором естественно,
содержится информация о программах и данных. Эта информация при-
нимается и обрабатывается. Если такие же методы используются для
промышленного шпионажа, то почему бы не включить в арсенал промы-
шленных шпионов и компьютерные вирусы? "Преимущества" по сравне-
нию с традиционными средствами разведки очевидны. А разве органи-
зации, занимающиеся промышленным шпионажем, не имеют у себя ква-
лифицированных программистов, способных создавать вирусы?
7.10 Преимущества и недостатки паролей
Для защиты файла или программы от несанкционированного дос-
тупа обычно используются пароли. Если как в старых программах
пароли в кодах ASCII еще можно было найти где-либо в кодах прог-
раммы, пользуясь командой DEBUG, в последнее время методы защиты
с помощью паролей стали намного совершенней. Чтобы сегодня найти
пароль в ЭВМ, нужно затратить немало труда, тем более, что поль-
зователь старается усложнить задачу, используя в качестве пароля
имя жены или ребенка. Но поскольку пароли приходится вводить с
клавиатуры, можно легко догадаться, что резидентная программа