мы все становимся мишенями, - говорит Ф.У.Гербрахт (F.W.Gerbracht), ви-
це-президент по операциям, системам и телекоммуникациям компании Merrill
Lynch&Co. (Нью-Йорк). - Риску подвергаются программные агенты и другие
объекты".
Жертвами самой крупной интерактивной кражи информации на сегодняшний
день стали сеть MCI и телефонные компании дальней связи, которые терро-
ризировал служащий, работающий под прикрытием анонимности киберпрост-
ранства. Техник коммутатора MCI Иви Джеймс Лэй (Ivy James Lay), аресто-
ванный в прошлом году в г. Гринсборо (шт. Сев. Каролина), обвинен в ян-
варе этого года в краже 60 тыс. номеров талонов на телефонные переговоры
и кредитных карт, которые впоследствии использовались хакерами в Герма-
нии, Испании и других европейских странах. Лэй, известный в мире хакеров
под псевдонимом "Рыцарь тени", получил более четырех лет тюрьмы. Испанс-
кий конспиратор Макс Лоурн (Max Louarn) был приговорен к пяти годам и
штрафу в 1 млн. долл. В его деле участвовало еще пять человек.
Многие интерактивные сделки по купле-продаже так называемых черных
данных нередко осуществляются через частные электронные доски объявлений
(BBS), организованные специально для незаконной торговли. Для уловки на
этих BBS часто используются легитимные наименования, а также осуществля-
ется несколько уровней проверки на основе паролей с вопросами и ответа-
ми. "Здесь не желают иметь дела с неопытными игроками", - рассказывает
Роберт Фрил (Robert Friel), особый агент отдела электронных преступлений
правительственной службы Secret Service (Вашингтон).
Обеспечив свою собственную безопасность, хакеры или другие владельцы
нелегальной информации дают на BBS объявления для потенциальных покупа-
телей и продавцов. Такие BBS обычно через два-три месяца закрываются,
меняют адрес в киберпространстве и телефонный номер. Покупатели данных В
последние месяцы нелегальный обмен данными охватил и телеконференции
Usenet. Здесь сообщения о таких данных передаются при помощи программ
шифрования с открытым ключом, в частности алгоритма Pretty Good Privacy
(PGP), а также анонимных посреднических почтовых узлов. Человек, распо-
лагающий ценной информацией, посылает в одну из телеконференций через
анонимный почтовый узел самоадресуемое текстовое почтовое сообщение, ис-
ходящий адрес IP (Internet Protocol) которого проследить невозможно. За-
интересованный покупатель отвечает зашифрованным сообщением. Если прода-
вец согласен на сделку, он отвечает другой шифровкой. Это тот случай,
когда связь осуществляется "втемную" - полностью анонимно. "Выражаясь
военным языком, это как черный туннель, шифрованный канал, - поясняет
один хакер. - Никаких открытых сообщений. Обе стороны ничего не знают
друг о друге. Они не знают даже, с каким континентом они общаются".
Представители правоохранительных органов отмечают, что проблема не в
технологии, а в образе поведения. "Если кто-то уверен в своей анонимнос-
ти, он начинает делать такие вещи, какие в ином случае не пришли бы ему
в голову, - говорит Р. Фрил из секретной службы. - Что же касается тех-
нологии, то блюстители закона просто должны быть лучше оснащены". Что
могут сделать компании для своей защиты? Эксперты по безопасности реко-
мендуют тщательно, по этическим и моральным критериям, отбирать сотруд-
ников, которым поручается создание брандмауэров. Корпорация In surer
Chubb (Уорен, шт. Нью-Джерси) недавно создала отдел для разработки внут-
ренних стандартов по коммуникациям Internet. "Это будут правила для сот-
рудников, которым те должны следовать при любом обращении к сети", - по-
ясняет вице-президент по информационным системам и передовым технологиям
Джим Уайт (Jim White). Массированные атаки Но нанести вред и причинить
финансовый ущерб компании-жертве хакеры могут и не прибегая к краже.
Приемом, известным как "пинание" (pinging), хакер способен вывести из
строя IP-адрес Internet, бомбардируя его тысячами почтовых сообщений
посредством автоматических инструментов переадресации почты. Подобные
алгоритмы типа "hacktick", "penet" и "spook" услужливо предлагаются в
качестве бесплатно распространяемого ПО. Следствием "пинания" может
стать так называемое игнорирование атак запросов на обслуживание. Это
подобие электронного вандализма чревато выходом из строя коммуникаций в
критический для фирмы момент конкурентной борьбы и не менее опасно, чем
кража данных. "Безопасность информации зиждется на трех китах: конфиден-
циальности, информационной целостности и доступности, - говорит Уинн
Швартау (Winn Schwartau), президент консультационной фирмы Interpact
(Семинол, шт. Флорида). - Все больше внимания уделяется брандмауэрам и
паролям. Но даже если вы поставите самый надежный брандмауэр в мире и
воспользуетесь шифрованием, злоумышленники все равно могут допечь вас
массированными атаками запросов на обслуживание".
Общим правилом стало молчание пострадавших. Большинство компаний, се-
ти которых были выведены из строя киберналетчиками, избегают огласки
этих инцидентов. Они боятся дурной славы и новых атак со стороны других
хакеров, вынюхивающих слабые места. Другая потенциальная угроза: судеб-
ные иски со стороны акционеров. Компании несут ответственность за ущерб,
причиненный бизнесу, и последующее падение стоимости акций, если будет
признано, что они пренебрегали мерами безопасности. "Мы только начинаем
обучение юристов, умеющих вести дела против компаний, которые шли на
компромиссы в отношении защиты информации", - отмечает Рэй Каплан (Ray
Kaplan), консультант фирмы Security Services, занимающейся защитой кор-
поративной информации (Ричфилд, шт. Миннесота). - Пройдет некоторое вре-
мя, и акционеры смогут подавать в суд на компании, подвергавшиеся атакам
хакеров. Корпоративной Америке придется по всей строгости закона отве-
чать за недальновидность при создании инфраструктуры". Например, случай
внедрения злоумышленников во внутренние производственные информационные
системы поставщика сетевого оборудования Silicon Valley R&D в феврале
1994 г. остается под покровом секретности. "Нападение", предпринятое
пресловутой группой хакеров, известной как Posse, послужило причиной ос-
тановки предприятия на два дня. После этого несколько специалистов ком-
пании, ответственных за происшедшее, были уволены. От этой группы пост-
радало еще шесть- семь компаний, некоторые из аэрокосмической и финансо-
вой отраслей. Распространение электронной коммерции приводит к созданию
все новых интерактивных каналов связи, и нет гарантии, что любой из про-
межуточных каналов не окажется уязвимым местом с точки зрения защиты.
Таким звеном может стать даже компания-подрядчик, выполняющая отдельные
поручения. "Члены группы Posse действуют очень продуманно; они подбира-
ются к вашим поставщикам и партнерам, - рассказывает один консультант по
защите информации. - Были случаи, когда хакеры проникали в информацион-
ные системы наших клиентов через посредство организаций, оказывающих ус-
луги по прямому подключению к сети, если те не обеспечивали надлежащих
мер безопасности". Однако независимо от того, где происходит утечка ин-
формации - в самой компании или у ее партнеров, соблазн, вызываемый при-
быльным рынком интерактивных данных, ошеломляюще действует на недобросо-
вестных сотрудников. Это подтверждает и дело о талонах на междугородные
переговоры, выдаваемые компанией MCI, о котором уже упоминалось выше.
"Такой человек, как осужденный за киберворовство Лэй, не связан с между-
народными преступными группировками, - говорит представитель MCI. - Оче-
видно, его привлек кто-то из сотрудников. Самый большой риск с точки
зрения безопасности не обязательно исходит от квалифицированного хаке-
ра".
Только промышленность сотовой телефонной связи США теряет из-за мо-
шенничества 1,5 млн. долл. в день. Как отмечает Фрил из Secret Service,
с учетом потерь компаний междугородной телефонной связи ежегодные общие
убытки составляют 4 - 5 млрд. долл.
Так, в феврале прошлого года на британской хакерской BBS Living Chaos
имелась 61 тысяча номеров американских талонов на междугородные перего-
воры, переданных туда сотрудником вашингтонской телефонной компании
Cleartel Communications через посредника в Испании.
Еще одна потенциальная угроза - расширение круга информационных бро-
керов, использующих интерактивные коммуникации для установления контакта
между покупателями и продавцами. Все большее число таких брокеров (мно-
гие из которых являются бывшими сотрудниками разведывательных организа-
ций США и Восточной Европы) тесно сотрудничают с хакерами, добывая ин-
формацию незаконными путями. "Самая крупная проблема защиты информации,
с которой организации сталкиваются в наши дни, это информационные броке-
ры, - считает Дэн Уайт (Dan White), директор по защите информации в ком-
пании Ernst & Young (Чикаго). - С момента окончания холодной войны поя-
вилось множество людей, обученных шпионажу, которым нечем заняться".
В конце 1993 или начале 1994 г. в одной из телеконференций Usenet по-
явилась служба, называемая BlackNet, открыто рекламирующая услуги инфор-
мационных брокеров. BlackNet оказалась хакерской мистификацией, однако
сам факт говорит о серьезности проблемы.
В рекламе сообщалось, что служба покупает и продает "коммерческие
тайны, технологии, методы производства, планы выпуска новых изделий, де-
ловую и финансовую информацию" с использованием как методов шифрования с
открытым ключом, так и через анонимных посредников. Распространяемое
объявление было красноречивым: "BlackNet может открывать анонимные депо-
зитные банковские счета в любом местном банке, где закон это позволяет,
непосредственно пересылать деньги по почте или предоставит вам кредит во
внутренней валюте BlackNet "CryptoCredits". Сообщение было настолько
дерзким, что некоторые хакеры заподозрили в нем провокацию, организован-
ную правоохранительными органами. BlackNet - это реальность Но независи-
мо от этой конкретной выходки, "концепция BlackNet реальна, - утверждает
Джим Сеттл (Jim Settle), бывший руководитель группы по расследованию на-
циональных компьютерных преступлений ФБР, а теперь директор фирмы I/Net
(Бетесда, шт. Мэриленд), занимающейся предоставлением услуг по защите
информации. - Если у вас есть что продать, вы помещаете объявление в
BlackNet и вам находят покупателя. Сегодня для этого есть все возможнос-
ти. Проблема правоохранительных органов заключается в том, как выявить
подобную деятельность. Где находятся организаторы? В некоторых странах
это, может быть, даже не запрещено законом".
Майк Нельсон (Mike Nelson), консультант Белого дома по информационным
технологиям, добавляет: "Нас беспокоит общая проблема анонимности в ки-
берпространстве. Это лишь один из примеров того, как ее можно использо-
вать". Он отметил, что Министерство юстиции расследует дела, подобные
BlackNet. Шеф отдела министерства по компьютерным преступлениям Скотт
Чарни (Scott Charney) отказался от комментариев относительно BlackNet,
но сказал, что "раз компании помещают в Internet ценную информацию, неу-
дивительно, что она служит приманкой для нечистоплотных людей".
Конечно, в краже коммерческих секретов нет ничего нового. Но Internet
и другие интерактивные службы открывают торговцам информацией новые воз-
можности для поиска и обмена данными. Для правоохранительных органов
борьба с кибернетической преступностью - тяжелая задача. Хотя власти пы-
таются решить ее, например, организовав курсы по компьютерным преступле-
ниям и телекоммуникационному мошенничеству в Федеральном учебном центре
(Глинко, шт. Джорджия), - это, конечно, не большое утешение для корпора-
ций.
"Именно в этой сфере будут сосредоточены все преступления в XXI веке,
- полагает Джозеф Синор (Joseph Seanor), ветеран федеральной прави-