«Люк» — это способ, предусматривающий необходимость «разорвать» программу в каком-то месте и вставить туда дополнительно одну или несколько команд. Несколько автоинженеров в Детройте открыли «люк» в программе коммерческой службы во Флориде. Затем они выявили код президента компании и сделали себе копии с документов, составляющих коммерческую тайну.
«Троянский конь» — тайное введение в чужую программу таких команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью «Троянского коня» преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Если суммы очень малы, а накопление осуществляется за счет большого количества финансовых операций (например, по 1 центу с операции), такую тактику называют «салями».
«Асинхронная атака» — очень сложный способ, требующий хорошего знания операционной системы, основан на возможности смешать команды двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно.
«Логическая бомба» — тайное встраивание в программу набора команд, которые должны сработать при определенных условиях, например через определенное время. В последнем случае это называется «временной бомбой». Так, Марианна Ферро, тридцатилетняя служащая итальянского банка «Кредито эмилиано», заложила в программу банковского компьютера «временную бомбу», которая сработала, когда М. Ферро прибыла на Канарские острова, чтобы получить 3,5 млн. долларов32
.Большое количество компьютерных преступлений основано на «утечке данных». В основном это варианты «подслушивания» и «подсматривания», выполненные в стиле Джеймса Бонда. Например, один из злоумышленников снял комнату напротив того места, где помещался интересовавший его компьютер. Вооружившись биноклем и карандашом, он следил за движениями магнитной ленты, отмечая по ее перемещениям 0 и 1, в совокупности давшие ему запись программы в двоичном коде.
Самый основательный способ совершения компьютерного преступления — моделирование желаемой ситуации, т. е. то, что предлагал журнал «Микрокомпьютер», процитированный в начале главы. А самый кошмарный для органов безопасности — до смешного прост.
В южной части горного массива Айфель (ФРГ) находится спрятанный в бункере командный пункт, оснащенный современной ЭВМ. В полукилометре, по другую сторону колючей проволоки, на автомобильной стоянке в лесопарке стоит «фольксваген» цвета (чисто случайное совпадение!) нашего «Синего куба». На сиденье рядом с шофером — и в этом нет ничего подозрительного — мерцает экраном портативный телевизор, вокруг которого столпилась дюжина экспертов по безопасности. Эти господа в светлых плащах не в силах сдержать своего удивления, когда человек, сидящий за рулем, направляет антенну в сторону бункера и неожиданно на экране начинают сменять друг друга строчки секретных военных распоряжений. Оказывается, с использованием примитивной техники, доступной каждому, можно сконструировать принимающую станцию, с помощью которой похищение самых секретных данных становится детской игрой. Чтобы выведывать военную информацию, банковские секреты или же результаты исследований, «компьютерным шпионам» требуется лишь так называемая дипольная антенна, имеющаяся у любого радиолюбителя, и обычный телевизор, в котором только нужно перепаять пару диодов. Если похитители присоединяют к телевизионному приемнику еще и видеомагнитофон, то полученную информацию можно накопить, а позднее спокойно проанализировать.
Все это возможно благодаря излучению дисплейных терминалов. Собственно, эффект этот хорошо известен: стоит только включить электробритву, кофейную мельницу или пылесос, как в радиоприемнике или телевизоре возникают помехи. А электронно-лучевая трубка видеотерминала многократно умножает это действие, так что излучаемые волны можно принимать на расстоянии до километра. Таким способом были похищены данные, полученные с дисплея ЭВМ — собственности армии США, которые сотрудники ЦРУ обнаружили в тайнике в калифорнийском городе Сан-Диего33
.«Погребальный звон по юстиции»
Сложность борьбы с компьютерными преступлениями усугубляет отсутствие или нечеткость законодательства, касающегося их. «Мы имеем дело с преступниками XXI века и законами XIX века» — как выразился юрист из Огайо Чарлз Саксби34
. Компьютерный преступник «бросает вызов нашим законам, а юристы лишь разводят руками. Это делает такого преступника опаснее прежних, и коль скоро наша система права оказалась не в состоянии противостоять такой угрозе, фактически мы слышим погребальный звон по нашей юстиции»35.