"«Если», 1994 № 03" - читать интересную книгу автора (Кунц Дин Р., Волович Григорий, Мак-Аллистер...)

Владимир Губарев ПРОГРЕСС СКВОЗЬ ЗАМОЧНУЮ СКВАЖИНУ

При всей внешней фантастичности повесть К.Сеймак «Свалка» имеет вполне реальную основу.

Это промышленный шпионаж — бич двадцатого века, от которого безуспешно пытаются защититься как частные фирмы, так и солидные госучреждения.

На борьбу с этим злом расходуются огромные средства, совершенствуются системы защиты, но и промышленный шпионаж не остается в стороне от технического прогресса…

Шпион миниатюрным автогеном или связкой отмычек вскрывает сейф, достает оттуда пачку документов, фотографирует и по пожарной лестнице уходит от погони. Так благодаря кинематографу обычно представляет себе промышленный шпионаж большинство нормальных людей. Конечно, в нашей стране для подобного сценария условия вполне соответствующие. Разгул преступности сделал самым привлекательным для бизнесменов товаром бицепсы охранников с опытом проведения широкомасштабных боевых операций, бронированные двери, системы сигнализации, многотонные несгораемые сейфы, подслушивающие устройства и средства их обнаружения.

Но сегодня на смену «фомке» и отмычке приходит компьютер.

ПОЯВЛЕНИЕ персональных компьютеров вызвало настоящую революцию в жизни развитых стран. Во Франции, например, они есть практически в каждой семье. С помощью компьютера вы можете прочесть утренние газеты, перелистать энциклопедию, управлять микроволновой печью, заказать покупки. В США компьютер есть в каждой полицейской машине и позволяет за считанные минуты идентифицировать преступника или определить, откуда был угнан автомобиль. Компьютерные сети используются для эффективного управления промышленными и финансовыми гигантами.

Несказанно упростились ведение бухгалтерии и банковская деятельность, сбор налогов. В России минимальный срок перевода денег с одного банковского счета на другой — два дня, о максимальном лучше не говорить. В цивилизованных странах эта операция, даже если банк находится в другом полушарии, при помощи электронных средств осуществляется за несколько минут. Более того, не требуется никаких бумаг с подписями и печатями. А укрывающихся от уплаты налогов у нас выявляют только благодаря доносам.

Однако компьютер, с точки зрения промышленного шпионажа, оказался сомнительным приобретением. Чем выше уровень оснащения фирмы или банка, тем сложнее сохранить имеющуюся информацию в тайне от других. Любой квалифицированный программист, используя профессиональные знания, может получить к ней доступ. То, что принято считать компьютерным хулиганством, вполне может оказаться действенным способом нейтрализации конкурента. Запусти «вирус» в банковскую сеть — и работа банка парализована.

Однажды такой фокус американские школьники проделали с собственным министерством обороны. Играя, они ненароком — вошли» в компьютерную сеть Пентагона и едва не вывели ее из строя. Не случайно в США, да, похоже, и у нас тоже, министерство обороны финансировало разработку — боевых программных средств, предназначавшихся для разрушения компьютерных сетей противника. Последние, как известно, используются для оперативного управления оружием стратегического назначения. Раз существует ноу-хау. то рано или поздно может появиться и заказчик.

«Вирус» — тоже программа. Конечно, бывают относительно безвредные «вирусы», вроде неожиданно появляющихся на экране картинок из комиксов или звуков музыки Чайковского. Бывают остроумные: компьютер вдруг сообщает, что хочет «чучу», и пока вы не сообразите набрать на клавиатуре эту самую «чучу», работать не сможете. По мнению специалистов, творцы «вирусов» обычно страдают комплексом неполноценности и самоутверждаются, пакостя другим. Особенно опасны «вирусы», созданные е приладке черной меланхолии и ориентированные на разрушение базы данных. Распространяются вирусы при помощи дискет и могут поражать целые сети.

НО ВЕРНЕМСЯ к шпионажу. Распространенное выражение — компьютерный взлом» не совсем точно отражает ситуацию. Чтобы получить доступ к хранящейся информации, необходим подбор ключа, пароль. Как это реализуется технически?

Сегодня связь между компьютерами осуществляется по телефонным каналам. Устанавливается специальное устройство — модем, подключается к телефону, и можете звонить другому компьютеру. Затем следует обмен сигналами, и вы получаете доступ к базе данных. На этом принципе строятся большие информационные сети. Мы в России к подобному только подходим. Правда, локальные сети уже существуют. И, как правило, имеют выход «наружу».

Итак, первая задача — найти «дверь» — решается достаточно просто. Необходимый телефонный номер определяется через сотрудников фирмы или телефонную станцию. Либо, что более грубо, через линии передач — достаточно подсоединиться к кабелю. Теперь как получить ключ? Защита баз данных организуется по разному. Обычно для входе требуется набрать пароль. Им может оказаться что-либо простое, например, имя, номер телефона, квартиры, дата рождения и т. д. Вы составляете программу, которая могла бы в течение часа, двух или даже суток перебирать все возможные варианты, пока не получит результат (конечно, вы должны иметь хоть какую-то дополнительную информацию, чтобы сузить круг поиска).

Другой подход — «вирусный». Специалисту не сложно «довесить» к какой-либо очень привлекательной компьютерной игрушке программу-шпиоиа, которая при контакте будет выдавать любую необходимую информацию «изнутри». Остается только вставить «зараженную» дискету в нужный компьютер. А это с успехом может проделать любой ничего не подозревающий клерк.

Если под прицелом банк, то как минимум информация о ссудах, кредитах и текущих счетах у вас на стопе. В ФРГ около 20 лет назад произошла история, получившая большую огласку. Разработчик программы для банковской сети ввел такую программу, которая переводила автоматически на его счет «стало» — все что меньше пфеннига. Ведь при начислении процентов в банках. мак правило, сумма округляется до целого числа. Очень скоро он разбогател благодаря масштабам деятельности банка, но в конечном итоге им заинтересовались налоговые чиновники, заметившие, что формально никаких поступлений злоумышленнику не было, и вывели его на чистую воду.

Прецедентов такого рода не было, и суд даже не знал, по какой статье «проводить» преступника. После этого случая подобные «банковские диверсии» приобрели лавинообразный характер — почти во всех цивилизованных странах мира было создано более 300 программ-грабителей такого рода. Верно говорят: дурной пример заразителен. Поэтому сейчас наученные горьким опытом банки и фирмы-разработчики программ предпочитают скрывать эти факты, в надежде на то. что число желающих поправить свои дела таким образом благодаря рекламе в средствах массовой информации не увеличится.

КАК ТОЛЬКО ОСОЗНАЛИ масштабы опасности, которой грозит проникновение в закрытые базы данных, специалисты приступили к разработке эффективных систем защиты. Удлиняется длина строки пароля, например, с восьми обычных символов до шестидесяти. Вводятся ловушки: скажем, клиента. имеющего допуск, неожиданно спрашивают девичью фамилию его матери или номер школы, в которой он учился. Если правильный ответ не последовал, то связь обрывается. Особо изощренные системы, после того как контактер не прошел тест на допуск, начинают выдавать дезинформацию. Либо сами выясняют, кто это там такой любопытный. Извечная проблема отношений между охотником и дичью — неизвестно, кто кем в данный момент является и окажется а следующий.

И охотник», и «дичь» постоянно совершенствуют свое мастерство. Специалисты считают, что теоретически нет такой защиты, которую нельзя сломать. Многие западные фирмы, демонстрируя свою продукцию, часто назначают высокие награды тому, кто сумеет ее преодолеть. Счастливчик получит свои деньга, а программу отправят на доработку о учетом вновь приобретенного опыта.

Конечно, как рекомендуют специалисты из бывшего МБ, можно попытаться воспользоваться и старыми проверенными способами защиты. Например, полностью экранировать здание от электромагнитных волн, ведь каждый компьютер одновременно является радиопередатчиком. (Кстати, интересный пример. До недавнего времени в военных приборах у нас запрещалось использовать комплектующие иностранного производства. А в 1981 году, когда через Индию удалось закупить партию американских интегральных схем, выяснилось, что на 60 процентов они обладают избыточными функциями, среди которых и функции радиопередатчика.) Или зашифровывать всю информацию. Но уже очень давно один из теоретиков шифровального дела Клод Шеннон сформулировал нестареющее правило: «Затраты на защиту информации не должны превышать возможный убыток от ее потери». Тоже самое относится и к промышленному шпионажу, ведь информация добывается ради денег.

Сферы, откуда сегодня можно извлекать коммерческие и научно-технические секреты, почти не ограничены. Будут ли это модели одежды от Зайцева или новомодные музыкальные диски (ведь для компьютера записанная песня не более, чем файл). Или возьмем медицину — уже появляются больницы, где все данные о больном заносятся а тот же компьютер. Наверное, мы пережили не последние выборы, и многие политики дорого бы дали, чтобы заглянуть а медицинскую карту своего противника. Вдруг найдется что-то такое, способное разом вывести его из строя. Вне всякого сомнения, ходовым товаром останутся тайны биржевых сделок.

СПЕЦИФИКОЙ нашей страны остается значительная централизация а управлении экономикой. Поэтому для влиятельных коммерческих и финансовых структур жизненно необходимо иметь доступ к правительственной информации. Например, о готовящихся валютных интервенциях Центрального банка России или изменении таможенных тарифов, об очередном обмене денег или о проведении чекового аукциона на суперрентабельное предприятие нефтедобывающей отрасли. Да мало ли о чаи из того, что задумало правительство, не мешало бы знать заранее.

Так что «поле деятельности» для компьютерных шпионов огромно, так же как и «кадровый резерв». Сегодня в России очень много высококвалифицированных программистов, но оплачивается их работа скудно. Сказывается то обстоятельство, что Россия, несмотря на наличие соответствующего закона, представляет собой пространство, где интеллектуальной собственности отказано а праве не существование. Даже такая простая вещь, как программное обеспечение, в 99 случаях из 100 добывается пиратским способом.

Программы — дорогое изделие; часто на создание некоторых из них уходит не один год Например, текстовый редактор «Микрософт Ворд» для личного пользования должен стоить 300 долларов, а система «Кейс» десятки тысяч долларов. Поэтому специалистам по вычислительной технике не выгодно работать на отечественном рынке: все равно что задаром. Одни из них эмигрируют, другие стараются обзавестись западными (или восточными) валютными заказчиками, а третьи просто сидят без работы. Многие не устоят перед соблазном, если им обещаны хорошее, хотя и дурно пахнущие деньга. Да и чем они рискуют, если человека, завладевшего чужой информацией, но воспользовавшегося при этом не отмычкой, а искусственным интеллектом, нельзя привлечь к уголовной ответственности.

ЧТО КАСАЕТСЯ БУДУЩЕГО, то Александр Косачев, член редколлегии журнала «Программист», считает: а ближайшие десять лет массового распространения компьютерного шпионажа бояться нечего.

— Компьютерные сети можно сравнить с нервными системами, клеточками головного мозга. Чем болев высоко развито существо, тем легче на него воздействовать. И наоборот, труднее, если перед нами амеба. Компьютерная Россия в своем развитии еще ив слишком далеко зашла. Сегодня в бизнесе, да и не только в нем, требуется соблюдать элементарные меры предосторожности. А наша головотяпство будет наказано. И программному воровству, если мы хотим когда-нибудь выходить на мировой рынок, тоже продет конец. Ведь сегодня на Западе, как только вы предлагаете свой товар, легко определить, при помощи какого программного «инструментария» он создан, и будьте уверены, сразу поинтересуются номером вашей лицензии на использование. И вместо денег вы получите одни убытки. Воровство не окупается. Когда-то мы скопировали IВМ и тем самым обрекли себя на постоянное отставание.

«На мониторе возникли строчки:

ОБЪЕДИНЕННАЯ ИНФОРМАЦИОННА.АЯ СЕТЬ ШКОЛ СИЭТЛА. НАБЕРИТЕ ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ И ЛИЧНЫЙ НОМЕР.

— Смотри, Дженифер, — продолжал Давид, — Они меняют пароль два раза в месяц. — Ом сделал паузу для пущего аффекта. — Но я знаю, где его можно найти!

Он набрал на клавиатуре слово «грифель».

Экран немедленно очистился, и на нем высветился список подсистем на выбор.

— Ну давай, Дженифер, теперь ты. Набери слова «оценки учеников».

ОЦЕНКИ УЧЕНИКОВ — появилось на экране.

— Так. Теперь введем номер моей личной карточки и… вуаля! — обьявил Давид. — Узри мои недостойные успехи.

Экран снова очистился, и внезапно белыми буквами на голубом экране возникла таблица успеваемости некоего ЛАЙТМЕНА, ДЭВИДА А.

Давид подвинул курсор к графе «Биология» и исправил отметку «2» на «4».

Давид Бишоф. «Недетские игры».