Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин
Шрифт:
Интервал:
Закладка:
Сейчас специалисты в сути изобретения разобрались досконально и вынуждены согласиться, что невозможное стало возможным. Но как с этим бороться, сегодня никто не знает, а несколько десятков экземпляров чудо-техники гуляет на воле. В отношении умельца возбуждено уголовное дело по статье 138 УК. Статья слабенькая — даже по самой суровой 3-й части, где как раз говорится о производстве и сбыте спецтехники для негласного получения информации, она предполагает максимум три года лишения свободы. Увы, законодатель не учел, что нарушение тайны важно не само по себе, а может стать первым шагом для совершения самых тяжких и кровавых преступлений».
Из приведенного материала видно, что угроза пострадать от применения спецтехники негласного съема информации преступными элементами в России более чем реальна для любого человека, независимо от его положения. Вместе с тем, подавляющее большинство законопослушных граждан боятся совсем другого, а при появлении даже признаков «прослушки» все валят на происки спецслужб. Особенно не повезло в этом отношении телефону. Телефонная связь у нас всегда была окружена легендами. Давно, когда советская интеллигенция вела по своим кухням полночные беседы, одной из их главных тем было то, что вездесущие органы слушают не только наши телефонные разговоры, но даже через молчащий телефон слышат то, о чем говорят в домах. В нынешние либеральные времена у нашего государства тайн от народа, похоже, нет. Без пугающего грифа «секретно» выпущен приказ министра связи В. Булгака № 135 от 8 ноября 1995 года, где сказано: «Система технических средств по обеспечению оперативно-розыскных мероприятий должна устанавливаться на отечественных и импортных электронных телефонных станциях всех телефонных сетей: общего пользования, ведомственных и выделенных сетей, независимо от их форм собственности».
А поскольку техника идет вперед, то вскоре возник новый приказ (№ 9 от 31 января 1996 года): «Технические средства по обеспечению оперативно-розыскных мероприятий должны устанавливаться на сетях подвижной связи (сети радиотелефонной связи общего пользования, сети персонального радиовызова и выделенные сети радиосвязи) независимо от форм собственности. Система должна обеспечивать: контроль исходящих и входящих вызовов (местных внутризонных, междугородних и международных) к/от абонентов данной станции, а также контроль вызовов к заранее заданным номерам. При предоставлении абоненту услуги по переадресации вызовов на другого абонента должен контролироваться как номер абонента, заказывающего эту услугу, так и номер, на который заказана переадресация... Контролируемым абонентам должна присваиваться одна из следующих категорий контроля: а) полный контроль; б) статистический контроль. При полном контроле на пункт управления (ПУ) передаются в реальном масштабе времени информация о фазах установления соединения, данные о контролируемых вызовах, а также осуществляется съем и трансляция на ПУ информации, передаваемой в разговорном тракте контролируемого абонента».
После даже беглого ознакомления с данным документом, самые элементарные соображения здравого смысла, типа «от добра добра не ищут», напрочь исключат спецслужбы из перечня организаций, которые по «компетентному» мнению многих доморощенных «акул пера» устанавливают «жучки» в линиях связи, или безвылазно сидят на каждой АТС. Эта самая популярная у обывателей угроза явно относится к категории мнимых. Поэтому, при обнаружении в своих средствах коммуникации «под слушки», можно смело обращаться в милицию. Поскольку, чтобы иметь доступ «к заранее заданному номеру», спецслужбам необходимо только получить у судьи соответствующую санкцию, а это при наличии законных оснований сделать гораздо проще, и главное безопасней, чем проникать в офис или копаться в хитросплетениях телефонной сети.
Дополнительной опасности подвергается информация владельцев компьютеров, которые подключены к различного вида сетям. Основная угроза при этом исходит от хакеров и компьютерных вирусов.
Хакерством в той или иной степени балуются многие представители технической молодежи, считая это своего рода популярной тусовкой. Подавляющая часть этого рода-племени через какое-то время забывает о своих занятиях, другие же, наоборот, начинают заниматься им профессионально, зарабатывая весьма неплохие деньги. Очень интересное исследование этой проблемы провела солидная, совершенно не склонная к дешевым сенсациям газета «Санкт-Петербургские ведомости», опубликовав большую статью «Питерские хакеры: кто они?» (№ 110 от 16 июня 2000 года). Позволим себе процитировать из нее небольшой отрывок: «В Петербурге сегодня обитает примерно три-четыре десятка хакерских групп, а количество кланов, занимающихся «профдеятельностью» за деньги, составляет пять— восемь. Как и везде, хакерские группы делятся на три вида. К первому типу относится специально подобранная, централизованно руководимая группа специалистов, нанятая фирмой или государством для определенных задач. Информация по ним крайне закрытая.
Ко второму типу можно отнести самообразовавшуюся среду, где есть несколько умных людей, которые имеют свое помещение, «крышу» и постоянный контингент заказчиков. В Питере, насколько мне известно, две таких «бригады». Первая сидит на базе института, состоит из 18 человек, занимается отслеживанием компьютерного и софтового рынка. Их объявления (завуалированные под предложения ремонта и настройки) можно встретить в рекламных газетах. Вторая уже три года как переросла в фирму, торгующую «железом», но по старой памяти они осуществляют и спецзаказы. Клиентам в поставленные машины зашивается «жучок» в виде фирменного вируса, который может воздействовать на компьютер без ведома его нового хозяина.
Третий тип — это стихийно образовавшийся клан, не имеющий централизованного управления, но тем не менее состоящий из разбирающихся в своем деле людей. Принцип существования — постоянный подбор новых кадров и массовость, позволяющая защитить своих членов от чьих-либо «наездов». Как вы понимаете, таких кланов наибольшее количество. Интернетом они интересуются только как полигоном для тренировки. Поле деятельности отличается многообразием, но ломают чаще всего системы типа «клиент-банк» у ничего не подозревающих главбухов, путем зависания на телефонной линии».
Ну, а чтобы читатели смогли оценить реальные возможности некоторых хакеров, процитируем еще одно место из вышеуказанной статьи: «Третьего фигуранта нашего списка зовут Метео. Свою известность сей джентльмен получил благодаря взломам различных коммерческих программ. Примечательна его эпопея с одной нашей фирмой, которая занимается производством электронных ключей. Как только у фирмы выходила новая версия, Метео тут же ее взламывал. Что самое смешное, продолжалась эта эпопея почти целый год».
Таким образом, можно смело сказать, что проблема хакеров, а значит и наличие опасности взлома компьютерной сети, у нас в России никак не может быть отнесена к мнимой угрозе. Дополнительной иллюстрацией к этому очевидному факту является следующая любопытная информация. В августе 1998 года в Санкт-Петербурге был арестован М. Орлов, директор 000 «Орлов и К» за торговлю компакт-дисками с базами данных Петербургской телефонной сети. В апреле 1999 года Выборгский районный суд признал обвиняемого виновным по статье 272 УК (неправомерный доступ к компьютерной информации) и назначил ему наказание —