Internet в преступной деятельности.

logo11d 4 1

Internet в преступной деятельности.

Internet в преступной деятельности

Internet в преступной деятельности

Появление и развитие глобальной сети Internet, объединившей сотни тысяч отдельных компьютеров, открывает в настоящее время наиболее эффективный путь применения информационных технологий в преступных целях. В настоящей статье Internet рассматривается как объект, провоцирующий преступную деятельность, как инструмент и среда для совершения противозаконных деяний. Автор указывает те сферы экономики и финансов, которые наиболее привлекательны для злоумышленников

Введение

Захват России сетью Internet с развитием многоуровневой информационной инфраструктуры и ростом парка современных компьютерных систем опровергает бытующее мнение о том, что применение информационных технологий в преступной деятельности еще многие годы не будет представлять актуальную проблему для правоохранительных органов нашей страны.

В настоящее время сеть Internet состоит из миллионов компьютеров, распределенных по всему миру и объединенных между собой средствами телекоммуникаций. Эти компьютеры представляют собой разнообразные системы, функционирующие на основе различных аппаратных и программных платформ. Несомненно, что Internet открыл новую эру в области информационного обмена и создал ранее неизвестные формы общения, что объективно способствует демократизации общественных отношений. Но эти же неограниченные возможности имеют и оборотную сторону.

Гигантское виртуальное киберпространство Internet стало своеобразным отражением реального мира. Его пользователи представляют собой некое сообщество людей, по численности сопоставимое с большой страной. И, как любую страну, населяют Internet самые разные люди: к сожалению, есть среди них мошенники и вымогатели, убийцы и насильники. в руках которых появился новый инструмент для совершения преступлений.

В настоящее время Internet дает возможность преступникам обмениваться информацией криминального характера с той оперативностью и надежностью, которая раньше была доступна лишь спецслужбам супердержав, обладающим космическими технологиями и спутниковой связью.

Предпосылки потенциальной криминогенности Internet

Основных предпосылок расширяющегося применения информационных технологий в преступной деятельности несколько. Во-первых, сама информация обрела стоимость и становится все более ценным товаром, что приводит к созданию разнообразных способов воздействия на вычислительные системы как с целью хищения или уничтожения иноформации, так и с целью ее модификации. Спектр преступлений здесь — от шантажа до шпионажа, от недобросовестной конкуренции до имущественных преступлений. Во-вторых, появились электронные расчеты и платежи, электронные деньги, что незамедлительно повлекло разработку разнообразных приемов их «электронного» хищения. В-третьих, компьютерные системы включены в контуры управления систем жизнеобеспечения самого разного уровня: от отдельного человека (на операционном столе) до систем государственных масштабов — энергетики, транспорта, вооружения. Даже случайные сбои в функционировании компьютеров могут вызвать непредсказуемые ситуации вплоть до техногенных катастроф или несанкционированного применения оружия массового поражения. Преднамеренные же информационные атаки способны привести к еще более тяжелым последствиям.

Кроме того, у Internet есть еще одна особенность: эта сеть по существу никому конкретно не принадлежит (за исключением Китая, некоторых стран Персидского залива, отчасти Франции), вследствие чего отсутствует практика государственного регулирования, цензуры и какого-либо контроля за циркулирующей в ней информацией.

Ахиллесова пята Internet— протоколы стека TCP/IP

Потенциально криминогенность заложена и в изначальной открытости структуры сети. Независимо от типа платформы все пользователи Internet должны подчиняться неким общим стандартам для обеспечения собственной совместимости с системой. Такой стандарт представлен семейством протоколов TCP/IP, на основе которых организованы все основные виды сервиса.

Эти протоколы описывают детали форматов сообщений, указывают, как организовывать сетевые информационные процессы и осуществлять их взаимодействие.

Однако стек протоколов практически лишен встроенных механизмов защиты (от транспортного до прикладного уровня), что позволяет использовать их в качестве ворот для информационных воздействий.

«Компьютерные преступления» в сфере экономики

По данным зарубежной печати, только в США ежегодный экономический ущерб от незаконного манипулирования информацией, содержащейся в электронных носителях, составлял в 90-е годы более 100 млрд дол. США. По данным социологического опроса, проведенного в начале 1997 г. в сети Internet, 58% опрошенных заявили, что они пострадали от компьютерных взломов, из них около 18% сообщили, что потеряли более одного млн дол. в ходе информационных нападений. Более 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов.

Рассмотрим основные виды посягательств в сфере экономики, которые можно осуществлять с помощью сети Internet.

Простейший случай — это нарушение авторских и других смежных прав. К таким преступлениям относятся незаконное копирование и продажа компьютерных программ, полученных с хакерских сайтов. К этой же группе следует отнести и нелегальное изготовление пиратских копий лазерных аудио- и видео- компакт-дисков (с распространением цифровой записи они создаются теперь с помощью компьютерной техники), а также незаконное изготовление печатной продукции с использованием компьютерных мини-типографий.

Другую группу составляют преступления, связанные с неоплачиваемым получением товаров и услуг. В частности, незаконное пользование услугами телефонных компаний чаще всего основано на отличном знании устройства и способов функционирования современных АТС.

Хакер Shadow Runner создал в одной из телефонных компаний Восточного побережья США 17 почтовых ящиков для голосовой почты, обеспечивающих бесплатные телефонные переговоры, и даже рекламировал эту услугу в сети Internet. А эксплуатировал он свойство телефонных систем Samsung Telecommunication America, по умолчанию генерирующих до 100 неиспользуемых голосовых почтовых ящиков, доступных по паролю компании.

Интересующиеся взломом различных телефонных систем могут получить инструкции в электронном журнале Phrack. Другие способы незаконного пользования услугами основаны на модификации информации о них в базах данных соответствующих компаний путем взлома защиты компьютерных систем. При этом в соответствующей базе данных либо уничтожается информация о предоставленной услуге, либо модифицируется информация о законном потребителе уже оплаченной услуги, с целью получения ее преступниками.

Например, если вы заказали дорогую бытовую технику и уже оплатили ее в магазине, то модификация имени владельца и его домашнего адреса в базе данных приведет к тому, что технику получите не вы, а кто-то другой.

Наряду с незаконным получением услуг, есть и другие виды мошенничества: незаконная организация азартных игр (электронное казино, лотерея, спортивный тотализатор), организация финансовых пирамид, фиктивных брачных контор, бюро трудоустройства, фирм по оказанию мифических услуг, продаже «воздуха» и т.д.

«Компьютерные преступления» в кредитно-финансовой сфере

Современные субъекты кредитно-финансовой сферы нс могут существовать без взаимного информационного обмена, а также без постоянной связи между своими территориально удаленными подразделениями и филиалами, для чего зачастую используется сеть Internet.

Для преступников наибольший интерес представляет собой информация о банковской, коммерческой тайне, тайне вкладов, сведения о финансовом положении самого банка и его клиентов, а также информация, позволяющая определить инвестиционную и кредитную политику конкретного банка и направление его дальнейшего развития.

Объектом преступных посягательств иногда является и служебная информация, необходимая банку в процессе его повседневной деятельности. Ее уничтожение может преследовать цель нанесения банку материального ущерба, так как даже если информация представляет ценность только для ее владельца, она имеет, тем не менее, стоимость. равную затратам на ее восстановление. Уничтожение такой информации может быть либо одним из способов проявлений недобросовестной конкуренции, либо способом воздействия на руководство банка с целью вымогательства и шантажа.

Например, ввиду высокой трудоемкости оценки степени доверия к потенциальному кредитору подобные операции в большинстве банков развитых промышленных стран автоматизированы. При этом держатся в секрете даже сами алгоритмы принятия подобных решений, чтобы исключить случаи сообщения ложной информации. Нетрудно представить к каким последствиям может привести не только знание подобных алгоритмов, но и их модификация в преступных целях.

Хищения электронных безналичных финансов

Еще один вид компьютерных преступлений в банковской сфере связан с появлением электронных межбанковских расчетов, то есть фактически электронных денег. Существуют несколько способов электронных хищений.

Во-первых, это несанкционированный доступ к электронным банковским счетам и модификация информации, отображающей безналичные финансы. Причем, чтобы не нарушить общий баланс банковских операций, информация, отображающая финансы, переписывается со счетов клиентов банка на счета, доступные преступникам, куда и зачисляются «несуществующие» финансы.

Во-вторых, возможно видоизменение алгоритмов, определяющих функционирование системы обработки информации о безналичных банковских расчетах. Один из таких способов состоит в изменении коэффициента пересчета курса валют. Клиентам банка валюта пересчитывается по заниженному курсу, а разница зачисляется на счет преступников.

Таким образом, сегодня для того, чтобы украсть кучу денег, во многих случаях бывает достаточно всего лишь иметь компьютер, модем, телефонную линию и немного везения, так как вся необходимая информация и программное обеспечение уже имеются в сети Internet.

Повышенный интерес преступников к кредитным картам

Технический прогресс не стоит на месте, и помимо электронных безналичных финансов, которые существуют в виде записей в памяти компьютера, для торговли в сети Internet появилась так называемая электронная наличность. Вместе с появлением нового вида денег появились и новые виды мошеннических операций.

Известно по крайней мере две разновидности электронной наличности.

Во-первых, это наличность, существующая в виде дебитовых пластиковых карт. Она используется как для получения традиционных бумажных наличных денег, так и для совершения с помощью специального оборудования покупок товаров и оплаты услуг.

Во-вторых, это «электронные монетки» (cyber coin), которые в основном используются только в сети Internet.

Кроме того. в Internet для совершения покупок в виртуальных магазинах и осуществления банковских операций используются кредитные карты.

В настоящее время в России широкое распространение получило именно незаконное использование кредитных карт.

По сведениям пресс-центра МВД, общее число кредитных карт в России составляет около 2 млн. Преступниками подделываются как карты международных компаний («Виза», «Америкэн экспресс», «Мастеркард/Еврокард» и др.), так и карты российских платежных систем («Юнион Кард», «СТБ Кард», «Золотая Корона»), которые уже используют несколько сот банков.

Особый интерес для мошенников представляют кредитные карты, являющиеся составной частью электронных платежей.

За восемь месяцев 1996 г. было возбуждено и расследуется 40 уголовных дел, ущерб по которым ровняется 5 млн дол. По одному из них в Москве к уголовной ответственности привлекается организованная преступная группа из 25 человек, совершившая более 300 хищений с использованием кредитных карт и поддельных слипов на сумму около 600 тыс. дол. Качество подделки одной из карт буквально поразило зарубежных экспертов, настолько оно было высоко.

Для обеспечения совместимости платежных систем пластиковых карт процесс авторизации карты заключается чаще всего в анализе соответствия номера кредитной карты и так называемого PIN-кода (Personal Identification Number). Номер кредитной карты обычно соответствует номеру счета клиента, а PIN-КОД получается из него на основе известного алгоритма с использованием стандарта шифрования DES и смещения (Offset), различного для каждого банка.

Способ хищения товаров и услуг в сети Internet при помощи фальшивок известен под названием «использование фантомной карты». Он основан на выявлении алгоритма получения PIN-кода из номера кредитной карты, который затем присваивается поддельной карте. Она применяется для совершения финансовых операций с банкоматами (торговыми терминалами), работающими в режиме offline или в сети.

Информация о принципах работы таких алгоритмов и даже их программная реализация доступны на хакерских сайтах в сети Internet.

О специфике платежных схем использования кредитных карт

Для использования кредитных карт в Internet было разработано несколько различных платежных схем, которые открывают новые возможности для совершения преступлений.

а) Обмен открытым текстом — при заказе по телефону в сети Internet в открытом виде передается вся необходимая информация для совершения покупки с помощью кредитной карты: номер карты, имя и адрес владельца, срок действия карты. Вся эта информация легко может быть перехвачена с помощью специальных фильтров и использована в мошеннических целях.

б) Обмен зашифрованными сообщениями необходимая информация не может быть перехвачена в процессе передачи, однако может быть доступна с сервера продавца и даже покупателя способом, который мы изложим ниже.

в) Использование удостоверений — необходимая информация кроме шифрования снабжена цифровыми подписями продавца и покупателя, исключающими невыполнение условий сделки (отказ от покупки, передачи товара или услуг и т.д.).

г) Клиринговые системы расчета — основной смысл заключается в том, что клиент при покупке не выдает своих истинных реквизитов продавцу. Вместо этого он сообщает виртуальное имя и номер кредитной карты. Магазин производит авторизацию кредитной карты не в банке, а в клиринговой палате. Фактически система гарантирует магазину оплату. Клиент передает свои идентификационные данные в клиринговую палату один раз надежным способом, например по почте. Деньги клиента из банка в клиринговой палате депонируются одним из способов, принятых в системе. Это может быть осуществлено на основании знания реквизитов кредитной карты клиента, также это может производиться переводом, чеком и т.д.

д) Использование смарт-карты. Недавно компания Fischer International Systems Corp. сообщила о выпуске устройства, способного переводить по коммуникационным каналам деньги со счета в банке на смарт-карту. Таким образом, появился первый электронный «домашний» банкомат. Подобное устройство можно использовать и для перевода финансовых средств со смарт-карты продавцу в виртуальном магазине.

В отношении надежности способов, основанных на шифровании, необходимо принять во внимание следующие соображения.

Исследовательская группа компании First Virtual разработала и продемонстрировала программу «упреждения шифрования», которая полностью подрывает безопасность любого известного механизма шифрования. В одной из версий программа, относящаяся к классу snifter (ищеек), может перехватывать и анализировать каждый удар по клавише клавиатуры компьютера, щелчок мыши и даже сообщения, посланные на экран монитора. Она подключается к драйверу клавиатуры и считывает удары по мере печатания, прежде чем они могут быть зашифрованы. Поток данных легко поддается идентификации. Выбираются строки с известной длиной (например, 13 или 16 байт для VISA), с известными приставками и контрольной суммой (33 или 37 для АМЕХ). Программа использует опубликованные функции операционной системы, которые требуются для реализации клавиатурных макрокоманд и других важных программных модулей. Существующая версия работает в среде всех разновидностей Windows (Windows 3.11, Windows 95, Windows NT) и Apple Macintosh. Ее легко переделать под систему UNIX, ввиду несравненно более слабой защиты мультизадачного режима.

анную информацию программы можно легко передать преступникам на основе использования стандартных протоколов стека TCP/IP. С учетом небольшого объема (номер кредитной карты и PIN-кода) эта информация передастся, практически не оставляя следов.

Несмотря на то, что кредитные карты широко используются для оплаты покупок средних (от 10 до 100 дол. США) и крупных (свыше 100 дол. США) размеров, они совсем не пригодны для совершения мелких покупок и имеют еще ряд недостатков. В процессе их преодоления была разработана своего рода альтернатива — цифровая наличность типа Cyber coin (дословно — кибернетические монетки). Уже существует несколько таких систем: CyberCash, DigiCash, NetCash, являющихся, по сути, цифровыми бумажниками или электронными кошельками. Несмотря на то, что сейчас с помощью электронной наличности в сети Internet можно совершить покупку до 20 дол. США, нет никаких гарантий, что это ограничение сохранится в будущем, но уже и сейчас у злоумышленников есть способы ее незаконного использования.

Вместо заключения

Изложенный материал можно было бы рассматривать как некоторое ание фантастических измышлений и курьезных случаев, если бы на страницах Российской печати все чаще не встречались сообщения подобные этому: «Коммерческий банк «ФИНВЕСТБАНК» и инвестиционная корпорация «СФИНКС» сообщили об открытии вексельной торговой системы в компьютерной сети Internet. Электронные торги проходят ежедневно на Центральной российской универсальной бирже с 14.00 до 15.00.

Кроме того, необходимо принять во внимание следующие прогнозы. Количество компаний в мире, занимающихся электронной коммерцией, в 1996 году составило 111 тыс. и возрастет в 2000 году до 435 тыс. (данные VOLPE, WELTRY&CO). При этом суммарный денежный оборот Internet возрастет с 9,5 млрд дол. США в 1996 году до 196 млрд дол. США в 2000 году (данные FOREST RESERCH, Inc.). Розничные продажи через Internet вырастут с 500 млн дол. в 1996 году до 7 млрд дол. в 2000 году.

Если и эти соображения не произвели на читателя должного впечатления, добавим, что в качестве мозгового центра организованной преступностью используется одна из наиболее изобретательных частей человечества. Приведенные данные в этом контексте видятся лишь верхушкой айсберга в многообразии возможных приемов использования среды Internet для реализации преступных намерений.

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять