Но, если клиент получает доступ к определенной для него части банка данных, он легко может получить доступ и к другим частям банка. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Для этого достаточно затребовать у компьютера список абонентов банка данных, и этот список появляется с кодом каждого из них. Далее, воспользовавшись этим кодом, легко «узурпировать» личность любого из пользователей. Так можно получить доступ ко всем конфиденциальным данным, предназначенным для других клиентов. Среди последних много «стратегических» компаний, в том числе КЕА. Кроме того, «узурпатор» может стереть или изменить некоторые данные.
Роберт Фарр провел социологический опрос с целью выяснить побуждения людей, толкающие их на совершение компьютерных преступлений. Вот что он получил:
«— рассчитаться с работодателем;
— попытаться стать „кем-то”, выразить себя, проявить свое „я”;
— пока не поздно, получить от общества то, что оно им задолжало;
— выйти из финансовых затруднений;
— доказать свое превосходство над этими „чертовыми компьютерами”»26
.14 способов поймать «золотую рыбку»
В 1978 г. одна международная корпорация поручила эксперту по компьютерной безопасности Адриану Норману изучить возможность создания всемирной сети обслуживания по кредитным карточкам, достаточно хорошо защищенной от несанкционированного доступа. Проект получил название «Голдфиш»
27, что означает «золотая рыбка». Задание было абсолютно секретным. Подготовленный доклад28, кроме оригинала, имел только одну копию. Такие меры предосторожности вполне понятны. К тому времени любители ловить «золотую рыбку» в компьютерных сетях изобрели довольно много способов этого, некоторые из которых стали классическими.Группа студентов послала всем пользователям университетского компьютера сообщение, в котором говорилось, что якобы телефонный номер компьютера изменен. В качестве нового номера они назвали номер собственного миникомпьютера, который был запрограммирован так, чтобы отвечать в точности как университетская ЭВМ. Когда пользователь посылал вызов, он набирал свой личный код. Студенты составили большой перечень их, а затем снова послали сообщение. На этот раз о том, что прежний номер восстановлен. Знание кодов они использовали в своих целях. Это классический пример приема, который называется «самозванство». То же самое выше было названо «узурпацией личности». В компьютерных преступлениях «самозванство» бывает не только электронным, но и самым обычным, физическим29
. Точно так же физическим и электронным способом осуществляется прием «за дураком». Физический вариант элементарен: нужно набрать полные руки всяких предметов, связанных с работой на компьютере, и прогуливаться возле запертой двери, за которой находится терминал. Когда идет законный пользователь, остается только пройти в дверь вместе с ним. На этом же принципе основан и электронный вариант.В 70-х годах в Южной Корее открылось крупное компьютерное преступление, в котором были замешаны американские военнослужащие и южнокорейские власти. Центром операции был армейский компьютерный центр в Таегу, где работал южнокорейский персонал под руководством американцев. С помощью компьютера, как и в описанном выше случае с вагонами, большое количество товаров, военной формы, продуктов направлялось в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на «черный рынок». Общая сумма хищения составила 10 млн. долларов. Это пример приема «подмена данных». Подмена осуществляется при вводе или выводе данных с ЭВМ30
.Прием «аварийный» использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, — своеобразный аналог приспособлений, помещаемых в транспорте под надписью «Разбить стекло в случае аварии». Такая программа — мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража в 128 тыс. долларов в банке Нью-Джерси31
.«Уборка мусора» — метод поиска информации, оставленной пользователем после работы с компьютером. Физически он может состоять в обшаривании мусорных корзин и сборе оставленных за ненадобностью листингов. Технически более сложная и изощренная «уборка мусора» требует исследования данных, оставленных в памяти машины.
«Подслушивание» или «подсматривание» как метод совершения уголовного преступления ничем не отличается от того подслушивания и подсматривания, которым занимаются спецслужбы.