Комп’ютерна розвідка, Технічні засоби, збирання інформації

Економічна безпека підприємства

Розділ 3. ЕКОНОМІЧНА РОЗВІДКА

(економічне шпигунство)

3.6. Технічні засоби збирання інформації

3.6.4. Комп’ютерна розвідка

Одним із найбільш плідних об’єктів одержання інформації є комп’ютер. Особливістю сучасної економіки є комп’ютеризація всіх сторін її функціонування.

У багатьох країнах створені комп’ютерні системи, що обслуговують оборону, статистичні, податкові органи, медицину, науку і т. ін. Деякі з них об’єднані в міжнародному масштабі, такі як “Інтернет” та

ін. У цих системах циркулює найцінніша інформація. Сьогодні по міжнародних комп’ютерних системах проводяться телеконференції, переговори, обмін науково-технічною інформацією, досьє по кримінальних суб’єктах тощо. Кожна з перерахованих складових частин становить значний інтерес для розвідки взагалі й економічної зокрема. Крім того, навіть якщо цінна інформація і не надходить у систему, то система служить каналом, по якому представляється можливість проникнути в комп’ютер і скопіювати інформацію, що зберігається в ньому.

Розвиток комп’ютеризації і розширення можливості викрадення інформації. Високий

рівень розвитку комп’ютерних систем не тільки полегшує умови життєдіяльності людини, а й створює нові, практично необмежені, можливості шпигунства. Очевидно, що це протиріччя розвитку, і цим протиріччям з успіхом користуються.

Як відзначають Ю. Батурін і Л. Жодзішский, рівень розробки проблем комп’ютерної злочинності і правове відображення його ще настільки низькі, що, за оцінками фахівців, тільки один з десяти комп’ютерних злочинів виявляється методами цілеспрямованого контролю, а решта – випадково. Не треба бути фахівцем, щоб зробити висновок: які широкі можливості представляє комп’ютерне шпигунство з огляду на забезпечення доступу до найціннішої інформації.

Умови, що сприяють проникненню в комп’ютерні мережі.

1. Комп’ютерне шпигунство важко кваліфікувати як злочин. Якщо розкрадання товару чи навіть документа легко або відносно легко кваліфікувати, то розкрадання інформації, що знаходиться в комп’ютері, не спричиняє видимого матеріального збитку. Припустимо, знята копія з програми чи бази даних. Якщо доступ до комп’ютера погано контролюється, власник його навіть не помітить вчиненого. Отже, факт витоку інформації найчастіше залишається прихованим від потерпілого.

2. Процес розкрадання інформації, не враховуючи підготовчої роботи, може займати дуже мало часу: секунди чи навіть невеликі частки секунд, тоді як звичайне розкрадання з проникненням чи вербуванням агента займає незрівнянно більше часу.

3. Складність визначення розміру збитку, заподіяного розкраданням інформації, що міститься в комп’ютері. Викрадач інформації може ввести в програму додаткові команди, які ховають факт розкрадання, чи “віруси”, “бомби”, що руйнують програми і бази даних.

4. При кваліфікації комп’ютерних злочинів важко відокремити намір від необережності. Програми нерідко містять помилки, що виявляються не відразу, вони певний час знаходяться в “сплячому” стані і виявляються при деякій комбінації умов використання, що не можуть бути передбачені заздалегідь. Ці помилки можуть призводити до витікання інформації, подачі інших команд по розподілу доходів і т. ін., що слугує прекрасним прикриттям для шпигунства.

5. Розслідування комп’ютерних злочинів найчастіше буває не менш дорогою справою, ніж заподіяний збиток. Нерідко власники комп’ютерів намагаються уникнути збільшення своїх втрат, тоді як можливість покриття цього збитку залишається дуже проблематичною.

6. Сам факт розкрадання програмного забезпечення і бази даних, що містяться в комп’ютерах, нерідко приховується обслуговуючим персоналом, тому що він кваліфікує їх професійну неспроможність.

Усе відзначене істотно полегшує комп’ютерне шпигунство, робить його більш ефективним.

Методи проникнення в комп’ютерні мережі і комп’ютери. На тлі

Сприятливого середовища комп’ютерної злочинності сформувалися і свої методи проникнення в комп’ютерні мережі та комп’ютери.

В умовах недосконалості відповідальності за комп’ютерні злочини таке несанкціоноване входження в мережі і бази даних, копіювання програм та іншої інформації найчастіше розглядається майже як дрібне хуліганство, чим і користається економічна розвідка.

Ось простий приклад з “Комерсанта” №33 за 1992 рік.

– Програмісти із Санкт-Петербургської організації “Севзапмонтажавтоматика”, роздобувши телефон “Спринт-Сеть” російської філії міжнародної корпорації “Sprint International”, що володіють розгалуженою світовою мережею комунікаційних послуг, склали оригінальну програму підбору паролів за допомогою якої довідалися коди входу в російський сегмент комунікаційної мережі. Знову підібравши паролі, вони проникли в конфіденційні бази даних американських і канадських клієнтів корпорації “Sprint International”. Розслідування показало, що базами даних хакери користувалися протягом п’яти годин комп’ютерного часу. Керівники “Севзапмонтажавтоматика” відмовилися від співучасті в проникненні, хоча, на думку фахівців викрадена база даних могла бути використана для розробки власних замовлень. Сплативши відносно невелику суму – ЗО тис. руб. за використання мережевого часу “Спринт-Сеть”, “Севзапмонтажавтоматик” уник якої-небудь іншої відповідальності.

Хитромудрі системи безпеки усе-таки переборні, іноді навіть малокваліфікованими хакерами. У 1994-95 pp. ВМС США провели перевірку безпеки 757 інформаційних систем і мереж. До них допустили, у навчальному порядку, хакерів. Вони домоглися повного контролю над 266 системами (тобто 36%), ще увійшли в 96 систем. Отже, кожна друга система була зламана. Лише кожне третє проникнення (всього 117) було виявлено. З 117 виявлених проникнень обслуговуючий персонал заявив тільки в декількох випадках.

Кваліфіковані фахівці проникають у комп’ютерні мережі з чітко визначеними цілями. Нещодавно правоохоронні органи Росії, Великобританії, Німеччини, Ізраїлю і Нідерландів знешкодили велику міжнародну групу комп’ютерних зломлювачів, які проникли в систему “Сітібенк”, яка має філії в 96 країнах світу. На основі сорока підроблених документів, посланих через зламану систему захисту комп’ютерної мережі, вони зняли з рахунків різних клієнтів понад 10 млн. доларів США.

Несанкціоноване проникнення в комп’ютерну систему може здійснюватися шляхом видачі себе за законного користувача, якщо система не має засобів автентичної ідентифікації (за голосом, сітківкою очей, відбитками пальців і т. ін.). Ідентифікуючі шифри, коди тощо здобуваються шляхом підкупу обслуговуючого персоналу, у погано охоронюваних місцях зберігання, при прослуховуванні телефонних ліній і т. ін.

Проникнути в комп’ютерну мережу допомагає недбалість програміста, коли допускаються спрощення при угрупованні даних, порушується логічна послідовність і т. ін., тобто все те, що має місце при складанні великих програм. Іноді в таких величезних програмах спеціально залишаються “прогалини” для того, щоб у майбутньому програми можна було розвинути. Через подібні порушення логічних послідовностей і прогалини можна проникнути в програму, одержати необхідну інформацію і вставити в прогалину чи логічну паузу, одну чи кілька команд на постачання інформації, продукту, чи вибух системи для приховання слідів, як це було передбачено в програмах комп’ютерів “Вакс” .

Вставка в прогалині програм інших команд називається “троянським конем”, “логічною бомбою”. Різниця між ними полягає в тому, що в першому випадку нові команди в програмі починають працювати відразу (наприклад віддавати інформацію, перенаправляти потоки продуктів, доходів і т. ін.), а в другому – після проходження визначеного відрізка часу чи при настанні визначеної комбінації умов.

Особливе місце в економічному шпигунстві займає збір інформації про персонал конкуруючої фірми.

– Колишнього кандидата в президенти США Г. Харта вдалося усунути, коли на основі аналізу покупок по кредитній картці встановили, що придбана жіноча білизна за розмірами відповідає не дружині, а коханці.

Комп’ютерна інформація також може зніматися без проникнення в комп’ютерну мережу або базу конкретного комп’ютера радіоприймальними пристроями на відстані в кілька десятків метрів, шляхом запису електронних сигналів з наступною їх розшифровкою.


1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 votes, average: 5.00 out of 5)
Loading...


Ви зараз читаєте: Комп’ютерна розвідка, Технічні засоби, збирання інформації