Черная сторона - 10 Сентября 2010 - WIKI сайт про всё, что можно подумать
E-mail:
Пароль:

Wiki сайт: Всё про всё

Меню сайта
Главная » 2010 » Сентябрь » 10 » Черная сторона
12:02 PM
Черная сторона

                                                                  

Введение

Несмотря на то, что тема "компьютерных преступлений" стала широко обсуждаться (и нашла отражение в новом уголовном кодексе) только в последние годы, само явление (точнее - комплекс явлений) - нечто далеко не новое даже для России. Почему речь идет именно о комплексе явлений? Ну хотя бы потому, что "компьютерные преступления" весьма разнообразны в причинах, мотивациях, личностях "преступников" и т.п. - и, конечно, разнообразны именно в действиях, которые с января 1997 года станут уголовно наказуемы. Впрочем, за некоторые из них можно привлечь к ответственности уже сейчас.

Хакеры

Конечно, не все виды девиантного поведения, связанные с компьютерами, являются специфичными для хакеров - этот термин более узок, но, так или иначе, именно хакеры являются тем ядром, которое собственно о
бразует соответствующую субкультуру. В исследовании M.Kabay приводится следующая классификация:

"Пионеры". Лица находящиеся под впечатлением развивающихся коммуникационных технологий, плохо представляющие себе, что именно ни могут найти.
"Шутники".
"Исследователи". Для них представляют интерес хорошо защищенные или экзотические компьютерные системы.
"Игроки" - занимаются преодолением защиты от копирования и поиском в системах новых игр.
"Вандалы" - стремятся к нанесению максимального ущерба без прямой выгоды для себя.
Классификация, конечно, мало что отражающая, кроме "взгляда со стороны"... Далее - цитата из той же работы: "Что раздражает в хакерах, так это - высокомерие: они считают, что их развлечения и удовольствия имеют высшую степень важности и что нормальные правила поведения к ним не относятся".

Что можно сказать в ответ? Что не-хакеры просто слишком серьезно играют в свои игры - и больше используют ложную мотивацию.

Классификация

Итак, какие именно действия относятся к разряду "компьютерных преступлений"?

Несанкционированное копирование

Во-первых, то, что в буквальном смысле пришло в каждый дом - по крайней мере, почти в каждый, где есть какой-либо компьютер. Это, конечно, несанкционированное копирование программ и данных. Традиционная оценка этих действий как преступных базируется на довольно-таки шаткой аналогии с "реальным миром" - украл что-то, значит - вор, а тот, у кого украли - потерпел убыток на соответствующую сумму. Первая неувязка очевидна - тот, у кого "украли", по-прежнему остается владельцем "украденного". Единственное, чего он реально лишается - это небольшой вероятности получить прибыль от того, что тот, кто "украл", это купит. Обычно убытки рассчитываются исходя из этой суммы. Почему этот подход неверен (ну, точнее, не всегда верен)? Да хотя бы потому, что, как правило, нет такой ситуации, что ПО покупают, потому что не могут украсть. На самом деле обычной является прямо обратная ситуация - ПО крадут, потому что не могут купить. По разным причинам, в основном - финансовым. Более того, можно сказать, что распространение нелегального ПО в России - один из самых эффективных способов рекламы для производителя.

Как развивался этот вид "преступления" с момента его появления у нас - скорее всего, где-то середины 70-х годов?

Можно сказать, что период действительно активного участия в этом лиц, являющихся носителями андерграундной субкультуры был довольно непродолжителен. Период "до" - приблизительно понятно, почему именно "до" - на раннем этапе самой субкультуры толком-то и не было, затем какое-то время доминирования , так как процент этих лиц среди пользователей ВТ был довольно высок, а активность всегда была им свойственна - сначала - "пираты" использовали флоппи-диски и ленты, где-то c начала "престройки" - это, кстати, скорее, случайное совпадение, затем расцвет телекоммуникаций - начало 90-х - и затем - спад: появление оптовых партий китайских компакт-дисков и тотальная коммерциализация; как показывает практика, настоящая коммерция и настоящий андерграунд - вещи совершенно несовместимые.

На Западе ситуация несколько отличается, причем, по моему мнению причиной появления в России закона, предусматривающего ответственность за использование нелегального ПО, послужило именно стремление сделать "как у них" - совершенно без учета местной специфики и традиций. Самое очевидное отличие в том, что если "там" действительно существует некое подмножество пользователей, контакты которых с "пиратами" настолько случайны, что они не могут получить нужное ПО бесплатно - и, соответственно, готовы платить "пиратам" и тем самым косвенно приносить убытки производителям ПО (и цены на "пиратскую" продукцию для таких лиц сравнимы, хотя и значительно меньше их, с ценами на легальные копии), то "здесь" пиратство настолько повсеместно, что в условиях жесткой конкуренции цены на нелегальные копии определяются стоимостью носителя и затратами на производство и сбыт - не более того.

Несанкционированный доступ

Следующая тема - неавторизованное использование компьютерных систем и сетей, незаконный сбор информации и т.п. (ст. 272 УК). Собственно говоря, то, что является наиболее распространенным видом теперь противозаконной деятельностьи людей, называемых "хакерами" (к счастью, судя по всему, даже по новому УК модификация программ, написаных кем-то еще, не может быть расценена как противозаконная деятельность).

Несанкционированный доступ как явление появился сразу с появлением многопользовательских компьютерных систем - еще до развития сетей. Но настоящий "взрыв" по массовости (впрочем, при крайне низком уровне квалификации) произошел за последний год - последствия тотального интернет-психоза. (я не могу считать это нормальным явлением, если все эти люди жили без Интернета в прошлом году, почему он им так понадобился в этом? если он им так нужен, куда они смотрели раньше?) Так что средний "преступник" теперь - обыкновенный "lamer", т.е. малоквалифицированный человек, использующий готовые рецепты вроде программ генерации фальшивых номеров кредитных карточек и т.п. для получения доступа в Интернет через коммерческие службы вроде AOL или MSN. Впрочем, те, кто занимается более "интересными" вещами, тоже никуда не делись - просто их-то сильно больше не стало. А для них все это началось, как правило, двумя-тремя годами раньше - в сети. Или еще раньше - на тех самых многопользовательских системах.

А с точки зрения закона тут-то и начинается самое интересное: те, кто считают, что подобная деятельность должна пресекаться законом, опять-таки проводят аналогии с "физическим" миром, уподобляя проникновение в чужую компьютерную систему чуть ли не краже со взломом. Фактически, такая позиция выгодна разьве что государству и крупным коммерческим структурам - в первом случае, читай: спецслужбам - тем, кто сидит на государственном бюджете и кто не хочет никому давать играть в те "игрушки", которые они считают "своими" - а если уж кто-то играет, то уж тогда их можно доблестно "ловить" (куда интереснее, конечно же, устраивать охоту на хакеров, чем обезвреживать террористов - первое и спокойнее и безопаснее). Ну а во втором случае мотивация понятна: деньги. Сэкономить на собственной службе безопасности.

В результате в ход идут самые грязные трюки. Пересказывать подробно, какие именно, скорее всего нет смысла - достаточно немного пролистать хакерскую периодику (5, 6), а еще лучше - замечательную книгу Брюса Стерлинга (3), которая, кстати, доступна в электронном виде. Для оценки убытков считают все, включая зарплату собственных аналитиков по безопасности, любой ничего не стоящий документ может быть оценен в десятки тысяч долларов и вот уже готово очередное громкое "дело" - "хакеры похитили коммерческую информацию, причинив убытки в $n, .. (нолики дописать по вкусу - или другие цифры - "для достоверности".). Ну а если не получилось - можно конфисковать аппаратуру вплоть до аудиоплеера (реальный случай, кстати, из российской практики). На Западе, правда, ее, скорее всего придется потом вернуть. Хотя это можно сделать года через три, когда она не будет стоить и 10% от цены на момент изъятия. Ну а "у нас" и об этом не нужно беспокоиться.

Создание вредоносных программ и компьютерных вирусов

Идея пресечения подобных действий внушает серьезные сомнения как сама по себе, так и в смысле ее реализации: как можно запретить кому-либо создавать информацию - алгоритмы и программы? А запретив, как можно доказать авторство? Однако, ст. 273 предусматривает ответственность за создание, использование и распространение таких программ.

Незаконное использование криптографии

Эта тема отражена не в УК, а в указе Б.Н. Ельцина от 2 апреля 1995 года - фактически этот указ (если следовать его букве) лишает все юридические и физические лица права пользования криптографическими средствами без специальной лицензии (причем на текущий момент лицензию можно получить только на средства "слабой" криптографии, что при наличии достаточно мощных вычислительных средств должно позволить спецслужбам получить доступ даже при отсутствии ключа). В сочетании с документами, требующими от компаний, предоставляющих коммуникационные услуги, предоставления возможности для мониторинга со стороны этих спецслужб, теперешняя ситуация напоминает сценку с енотами из одного фантастического рассказа - персонаж этого рассказа заставлял их самих себя потрошить , нанизывать на вертел и жарить; хотим ли мы вести себя, как эти еноты? Вероятно, неспроста в русском языке нет точного эквивалента слову "privacy". Прада, есть "официальное" толкование этого указа ФАПСИ, ограничивающее его действие только государственными предприятиями, но оно даже никак не формализовано и сколько всремени продержится - тоже неизвестно.

Выводы

Какие можно сделать из всего этого выводы? Да хотя бы те, что то, что нам преподносят в качестве направления движения в "цивилизованное" общество и "правовое государство" на деле оборачивается следующим витком развития тоталитаризма и произвола.

Cyberspace (не побоюсь слова, превращенного массовой культурой в полубессмысленный штамп) - это нечто анархическое по природе и прекрасно саморегулирующееся. Там нет государственных границ и власть любых "силовых" структур всегда кончалась, в лучшем случае, на внешних маршрутизаторах их компьютерных сетей. Провал проектов CDA и Clipper - лучшее тому подтверждение. Россия имела все шансы стать первой страной, где реальная информационная свобода не только защищена традициями, но и не подлежит никаким ограничениям со стороны закона; и что мы теперь видим вместо этого? Несколько сомнительных статей в УК и противоречащий здравому смыслу и любым понятиям о правах человека президентский указ; к счастью, привести общество в соответствие этим документам все же невозможно, но , к несчастью, в случае необходимости использовать их как средство воздействия на "непонравившиеся" организации и частные лица - вполне реально.

Т.е. произвол. Все животные равны, но некоторые - равнее (7). Не съем, так понадкусаю. Можно долго спорить о морально-этических аспектах проблемы, рассмотреть аргументацию обоих сторон существующего конфликта, но практический результат введения подобных законов - очевиден вне зависимости от этической оценки самих действий, попадающих под классификацию, изложенную выше.

Список
литературы

Дж. Оруэлл "1984"
О. Хаксли "Дивный Новый Мир"
Bruce Sterling "The Hacker Crackdown: Law and Disorder on the Electronic Frontier", Bantam Books, 1992
John Brunner "The Shockwave Rider", Futura Publications, 1975.
архивы Legion of Doom Technical Journal
архивы Phrack Magazine
Дж. Оруэлл "Animal Farm" (в различных переводах - "Ферма Животных" или "Скотный Двор"
M.E. Kabay, PhD, "Computer Crime: Hackers"
Также была использована переписка в форумах Compuserve с David Kennedy и M. Kabay, аналитиками по безопасности National Computer Security Association.


 

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 12 | Добавил: torayevtm | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email:
Код *: