Авантюристы, иллюзионисты, фальсификаторы, фальшивомонетчики — страница 62 из 64

КОМПЬЮТЕРНЫЕ ПИРАТЫ

Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные», преступления. Эта проблема привлекла к себе внимание криминалистов ведущих зарубежных стран в 70—80-х годах, когда начался расцвет компьютерной техники, повлекший за собой целый комплекс негативных последствий, обостривших ситуацию с защитой ценной информации, содержащейся в базе данных компьютеров и компьютерных систем. Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.

Почему эта «бомба» считается столь опасной? Прежде всего потому, что потенциальные возможности нарушителей сохранности информации бесспорны и очевидны. С помощью компьютера можно довольно просто получить доступ к чужой информации, использовать ее в корыстных целях, контролировать работу различных организаций и отдельных сотрудников.

Беспомощность перед компьютерным взломом, реализуемым в сетях ЭВМ программными методами, дала основание некоторым международным экспертам по безопасности объявить «чрезвычайное положение» в области компьютеров. Британский специалист Эдвард Уилдинг пишет: «Мы проигрываем битву!». «Проникнуть в тайну банковских вкладов — это элементарно!» — как бы вторит ему Александр Агеев, крупный российский специалист, возглавляющий научно-исследовательский центр компьютерной безопасности.

В порядке эксперимента Агеев «вошел» в вычислительную сеть Главного управления Центрального банка России по Санкт-Петербургу и получил распечатку счетов 44 тысяч вкладчиков Промстройбанка. Он был просто поражен состоянием отдельных счетов предприятий, фирм, граждан.

Итак, получить информацию о счетах банков не составляет труда. Прежде всего можно разбогатеть, элементарно переписывая суммы с разных счетов на свой собственный. Достаточно сделать три — четыре операции, и никто уже никаких концов не отыщет. Если делать это аккуратно, владельцы крупных сумм не обнаружат, что у них пропало каких-нибудь 100–200 тысяч. Поставив дело на широкую ногу, можно организовать контроль за всеми счетами банков и создать нечто вроде мафиозной «аудиторской» структуры. И для этого нужен всего лишь персональный компьютер! Он слишком послушный раб своего хозяина: исполнит любые указания, даже если они противоречат чести и морали.

Наибольшая опасность, возникающая в связи с возможностью нелегального проникновения в информационную компьютерную среду, состоит в возможности искажения, кражи или уничтожения жизненно важной, ценной информации, что может привести не только к значительным финансовым и временным потерям, но и вызывать человеческие жертвы. К примеру, в США ежегодные убытки от компьютерной преступности только в области банковского и делового электронного документооборота оцениваются в 100 миллиардов долларов, в Великобритании — в 4,45 миллиарда долларов, в Западной Европе — в 30 миллиардов. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что на Западе половина финансовых и экономическим преступлений происходит теперь с использованием компьютерных сетей. К слову, крупнейшее электронное хищение денежных средств произошло там пять лет назад, когда со счетов всемирно известной фирмы БМВ было снято 700 миллионов долларов. Злоумышленники не найдены до сих пор.

По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Количество попыток вторжения в электронные сети стремительно растет. Проведенное американскими специалистами исследование показало, что число случаев пиратского доступа к компьютерам в США за последний период возросло с 339 тысяч в 1989 году до 684 в 1991 году. «Требуются поистине огнеупорные стены для защиты от компьютерных пиратов», считает Деннис Стайнауэр, эксперт по электронной безопасности из Национального института по стандартам и технологии. Во всяком случае, тот факт, что в США уже написана «Малая черная книга компьютерных вирусов», содержащая подробные инструкции по созданию компьютерных инфекций (разрушительных программ), подтверждает высказанную специалистом озабоченность.

Опасность компьютерных преступлений многократно увеличивается, когда преступник получает доступ к автоматизированным банкам данных, обслуживающим системы национальной обороны и атомной энергетики.

1. СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Одной из особенностей компьютерных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указывающим на совершение компьютерных преступлений, можно отнести: хищение носителей информации с записанными на них программами и данными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кредитных карточек), разрушение программ и «заражение» их вирусом, потеря значительных массивов данных, проникновение в компьютер, обходя показания программных «локаторов» о несанкционированном доступе.

Рассмотрим некоторые способы совершения компьютерных преступлений.

Один из них носит название «УБОРКА МУСОРА» и состоит в поиске информации, оставленной пользователями после работы ЭВМ. При этом могут обследоваться не только рабочие места программистов с целью поиска черновых записей, но и просмотр стертых программ и их восстановление. Способ «Уборки мусора», как правило, применяется с целью промышленного шпионажа.

Другой способ, называемый «ЛЮК», заключается в разрыве команд, что направляет деятельность всей системы в нужное для преступников русло.

Способ, именуемый «ТРОЯНСКИЙ КОНЬ», представляет собой тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, не планировавшиеся функции, но одновременно сохранять и прежнюю ее работоспособность.

Другие способы — «АСИНХРОННАЯ АТАКА» и «ЛОГИЧЕСКАЯ БОМБА». Первый основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Второй заключается в тайном встраивании в программу набора команд, которые должны сработать при определенных условиях через какое-либо время.

Способы «люк» и «троянский конь» применяются, как правило, при совершении хищений денег с банковских счетов, а два последних — в хулиганских целях. Есть и другие способы.

2. ХЭККЕРЫ

«Хэккеры» (одержимые программисты) ставят перед собой задачу несанкционированного проникновения в автоматизированные банки данных. Как правило, они склонны к манипулированию или уничтожению хранящейся в них информации. Яркая иллюстрация к этому — пример с группой хэккеров «Банда 414», возглавляемой Нилом Патриком. После того, как ФБР напало на след этой группы «электронных диверсантов», оказалось, что ее члены обеспечили себе несанкционированный доступ более чем к 50 автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие жизненно важные объекты США.

Вот еще один пример. Как стало известно на привлекшем огромный интерес судебном процессе, который не так давно проходил в Лондоне, целых два года 19-летний британец Пол Бедуорт «развлекался» тем, что при помощи компьютера (весьма дешевого и относительно примитивного), не выходя из дома, проникал в банки данных люксембургской штаб-квартиры ЕС, лондонской газеты «Файнэншил таймс», многих научно-исследовательских и учебных институтов в разных странах мира. Там он уничтожал хранившуюся информацию и даже менял пароли, чтобы никто из пользователей не мог получить доступ к электронной системе.

Широко известен случай с программистом Стэнли Рыфкиным. Со своего домашнего терминала он отдал компьютерной системе крупного банка распоряжение перевести более 100 млн. песет на свой счет в Нью-Йорке. Чтобы запутать следы, программист затем перевел деньги еще через несколько банков и окончил путешествие суммы в Швейцарии, где большую часть денег немедленно превратил в бриллианты. И все сошло бы с рук и никто бы ничего не обнаружил, если бы не досадная случайность. Таможенники Лос-Анджелеса нашли крупную партию бриллиантов, перевозимую контрабандой. Последующее расследование именно и привело к разоблачению кражи, о которой никто даже не подозревал.

В другом случае программист банка в Миннеаполисе включил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму. Его преступная деятельность оставалась незамеченной до тех пор, пока не вышла из строя ЭВМ, вынудившая банк вернуться к старой системе проведения банковских операций, т. е. к использованию бухгалтеров. Они тотчас обнаружили махинации программиста.

Широкую известность получила группа хэккеров «Мастера разрушения». Используя практически только компьютер и модем, члены этой группы — молодые люди в возрасте от 18 до 22 лет, только что закончившие среднюю школу, — «взламывали» пароли на входе, крали доверительную информацию и повреждали базы данных некоторых крупных корпораций США.

«Мастерам разрушения» (Марку Эйбену, известному под компьютерной кличкой «Волоконный оптик», Элиасу Ладопулосу — «Фанат ЛСД», Хулио Фернандесу — «Разбойник», Джону Ли — «Порченый» и Полу Стайра — «Скорпион») было предъявлено обвинение в телефонном мошенничестве, компьютерном мошенничестве, компьютерном подлоге и перехвате телефонных сообщений, а также в сговоре с целью «получить доступ к компьютерным системам, чтобы поднять свой авторитет и престиж среди других компьютерных хэккеров, а также запугать соперничающих с ними хэккеров и других людей, которые им не нравились».

Вражда между соперничающими группами хэккеров не похожа на войну городских гангстерских банд. Она идет не с пистолетами и ножами на улицах города, а с электронным оборудованием, и поле сражения в ней — компьютерные инфраструктуры корпораций.

Хэккеры из соперничающих групп помогали федеральным властям в расследовании. По словам Криса Гогганса — бывшего хэккера, принадлежавшего к конкурирующей группе «Легион смерти», эти «Мастера разрушения» совсем вышли из-под контроля. Они наносили вред невинным людям, и мы чувствовали, что должны что-то с этим сделать».

Скотт Чэйчин, также член «Легиона смерти», назвал «Мастеров разрушения» электронными террористами: «Все, чего они добивались, — это вызвать хаос».

«Мастера разрушения» подменили систему обработки телефонных звонков в компьютерной системе Southwestern Bell и установили «подпольную» программу, которая позволяла им управлять телефонными подключениями, что привело к убыткам телефонной компании в размере около 370 тысяч долларов.

Общий элемент всех 11 пунктов обвинения — использование и продажа паролей и кодов доступа к компьютерам и информационным системам фирм. Тот факт, что хэккеры-вредители завладели сотнями паролей, показывает слабость системы паролей в качестве средства обеспечения безопасности — особенно если фирма полагается на эту систему как на единственную меру защиты.

Пароли легко могут быть украдены с помощью различных приемов. «Мастера разрушения» собирали их в результате слежения за контурами связи сети Tymnet с помощью мошеннических уловок, когда хэккер звонил пользователю и обманным путем узнавал от него пароль или код доступа, или с помощью программы, которая «пробовала» случайные пароли, пока не натыкалась на правильный. Кроме того, члены группы записывали передаваемые пакеты информации, содержащие пароли и коды доступа, обычно посылаемые по линиям связи открытым текстом. Правда, в последнее время многие компании начинают при передаче шифровать процедуру регистрации и пароля, чтобы защититься от подобного перехвата.

«Мастера разрушения» нарушали также работу компьютерной системы общественной телестанции WNET в Нью-Йорке. Образовательная компьютерная система Learning Link обслуживала сотни школ трех штатов. «Мастера разрушения» стерли компьютерные программы этой системы, оставив сообщение: «Счастливого вам Дня Благодарения, индюки, от всей нашей группы. Подписи: Фанат ЛСД, Волоконный оптик и Скорпион». В результате эта система несколько дней не работала и, видимо, потеряла немало ресурсов.

Сообщения банка Bank of Amerika в Сан-Франциско также перехватывались хэккерами из этой группы, но, как заявил представитель банка Грег Берарди, «мы не потеряли никакой информации о клиентах и фондах, и операции обслуживания не нарушались. Хэккеры могли видеть наши сообщения, но система защиты второго уровня не позволила им получить никакой важной информации. Банк отказался описать свою систему защиты, чтобы не раскрывать информацию, которая позволила бы другим хэккерам войти в его компьютерную сеть.

Первым человеком, осужденным в Великобритании за создание компьютерных вирусов, стал Кристофер Пайн: суд Эксетера (юго-западная Англия) приговорил его к 18 годам тюрьмы. Этот 26-летний безработный научился работать на компьютере самостоятельно. Достигнув определенного хэккерского уровня, он назвал себя «черным бароном» и занялся разработкой компьютерных вирусов. Пайну удалось создать вирусы Pathogen и Queeg, названные в честь героев телесериала Red Dwart, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли свою конфигурацию. Поэтому Pathogen и Queeg было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугублялась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. Во время судебного разбирательства Пайн признался в пяти незаконных проникновениях в компьютерную сеть с целью ее инфицирования и пяти незаконных модификациях компьютерных материалов в период с октября 1993 года по апрель 1994 года. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов. Многие представители посчитали приговор Пайну слишком мягким.

Широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 6 тысяч персональных компьютеров, подключенных к Internet. Убытки, нанесенные вирусом Морриса, до сих пор считаются наибольшими потерями в истории борьбы с компьютерными вирусами. Взлом систем паролирования происходил следующим образом: Моррис написал таблицу наиболее часто встречающихся паролей, а когда вирус доходил до очередного узла (или компьютера), он перебирал все имеющиеся в таблице пароли и, как правило, один из них подходил. Исследования, проведенные Минобороны США, показали, что 78,4 % пользователей никогда не меняют своих паролей. Это особенно актуально в России, поскольку проблема сохранения в тайне имен и паролей стоит сегодня достаточно остро.

3. КОМПЬЮТЕРНЫЙ МОШЕННИК ВЛАДИМИР ЛЕВИН

Вирус Морриса некоторые специалисты сравнивают с технологией вскрытия электронных кодов, применявшейся петербургским программистом Владимиром Левиным, который таким образом похитил 2,78 млн. долларов из крупнейшего и наиболее защищенного американского банка Citibank N. А. Об этом на весь мир сообщили многие информационные агентства и телеканалы, а с их легкой руки эту информацию распространили и российские СМИ.

Как ни парадоксально, но Владимир Левин взломал банковскую сеть Citibank, находясь в маленьком офисе АОЗТ «Сатурн» в Петербурге. В июле 1994 года он вместе со своим напарником — одним из совладельцев фирмы «Сатурн» — впервые проник в компьютерный центр Citibank и перевел из него деньги в калифорнийское отделение Bank of Amerika на счета своих друзей.

Забавно то, что «русский компьютерный эксперт», «глава российской фирмы-разработчика программного обеспечения», как уважительно отозвалось о Левине агентство Associated Press, никогда не был специалистом по компьютерным взломам, а уж тем более — профессиональным хэккером. В последний год учебы на матмехе низкорослый, неказистый Левин стал появляться в окружении высоких и широкоплечих парней с бритыми затылками. По некоторой информации, уже в то время он был одним из приближенных главы крупной питерской преступной группировки. От людей, лично знакомых с Владимиром Левиным, редакции «Интербизнеса» стало известно, что в начале 1994 года тот приобрел за смехотворную сумму в 100 долларов у профессионального хэккера информацию, как проникнуть в одно из подразделений Internet, получив при этом определенные права и привилегии. Хэккер, продавший Левину информацию, не ставил своей целью грабить банки — благодаря незаконно приобретенным привилегиям он пользовался коммерческими службами сети Internet таким образом, чтобы счет за услуги выставлялся другому абоненту. Левин пошел дальше своего «учителя» — он проник в компьютерную систему Citibank и начал воровать деньги.

В августе 1994 года Владимир Левин в очередной раз обошел сложнейшую систему защиты банковской сети Citibank и перевел 2,78 млн. долларов на счета нескольких компаний в Израиле и Калифорнии. Как утверждают руководители Citibank, ему удалось похитить лишь 400 тыс. долларов, поскольку сработала защита и счета оказались заблокированными. Дело в том, что трансакции свыше 1 млн. долларов отслеживаются спецслужбами, а так как Левин хэккером не был и стирать следы за собой не умел, то «вычислить» его оказалось не так сложно.

До сих пор держится в секрете, как лос-анджелесские банкиры обнаружили компьютер, с которого была предпринята попытка проникновения в сеть Citibank. Достоверно известно только то, что помощь в розыске Левина оказал хэккер из Сан-Франциско, который около полутора лет назад был арестован по обвинению во взломе компьютерной банковской системы того самого Citibank.

Сразу после инцидента служба безопасности Citibank совместно с правоохранительными органами начала работу по выявлению нарушителя. Однако в течение полугода американские спецслужбы (в том числе ФБР) не могли его достать — арестовать Левина было возможно только за пределами России. Специалисты американских спецслужб дурачили Левина, позволяя ему перекидывать несуществующие деньги со счетов Citibank (на жаргоне хэккеров такая операция называется «дамми» — пустышка). В своем интервью San Francisco Chonicle агент ФБР Стивен Гарфинк заявил, что Владимир Левин осуществил более 40 трансакций на общую сумму 10 млн. долларов. Надо отметить, что 2,78 млн. долларов — это средства, которые реально были переведены из Citibank, причем 400 тыс. долларов бесследно исчезли.

Воспользоваться украденными деньгами компьютерный мошенник мог только за границей, куда он и отбыл, рассчитывая получить 10 млн. долларов. В марте 1995 года Левина арестовали при пересечении английской границы. Агенты ФБР были неприятно удивлены первым заявлением Левина после ареста: «Во время совершения преступления я находился в Петербурге и никакого отношения к краже в Citibank не имею». Для них это означало, что пропавшие 400 тыс. долларов оказались в руках русского мошенника и тот готов за ¼ украденной суммы нанять лучшую адвокатскую контору в Лондоне. Что, впрочем, и было сделано.

Официальная версия Citibank была изложена в одном из августовских номеров Financial Times. Однако в ней не прозвучало, с какой целью и за чей счет 24-летний выпускник университета отправился в Англию, на какие деньги нанял лондонских адвокатов и откуда у русского математика столько знакомых в США и Израиле, на счета которых можно перекидывать миллионы долларов.

Весьма вероятно, что Левин подключился к компьютерной сети Citibank через SPRINT — одного из подразделений глобальной телекоммуникационной сети Internet. По экспертной оценке Financial Times, эта кража по своим масштабам и искусству, с которым была взломана многоступенчатая охранная система, не имеет аналогов.

4. ВОЗМОЖНОСТИ КОМПЬЮТЕРНОГО ОГРАБЛЕНИЯ БАНКОВ В РОССИИ

В нашей стране до сих пор неизвестно ни одного компьютерного ограбления банка. Специалисты объясняют это тем, что из-за отсутствия законодательной базы, качественных телекоммуникационных систем электронных платежей — когда сам клиент, а не банк, действующий по указанию клиента, списывает со своего расчетного счета в пределах определенного остатка какую-то сумму. Пока клиент может лишь переслать в банк платежку в электронном виде. Дальнейшее прохождение денег (между банком и РКЦ и далее) связано с обязательной пересылкой и обработкой первичного бумажного документа. Естественно, при такой «технологии» ограбить банк с помощью компьютера практически невозможно.

Как правило, утечке информации из банка или хищении средств замешаны сотрудники. По этой причине все внимание сосредотачивается на защите данных внутри банка, а информация, исходящая сегодня, практически не защищается. Так, например, с точки зрения криптографической защиты, межбанковский обмен данными не выдерживает никакой критики.

В этой связи уместно вспомнить случай, который произошел с двумя банками, работающими в Северо-Западном регионе РФ. В программе, которая готовит данные для РКЦ, случайно была некорректно набрана информация. В частности, вместо МФО одного банка было набрано МФО другого банка, и в таком виде информация была отправлена в РКЦ (от имени того банка, в котором произошла ошибка). Соответственно, этот банк получил из РКЦ подтверждение о переводе средств, однако с его корсчета сумма не была списана. Оказалось, что эти средства были списаны с другого банка — того самого, чье МФО фигурировало в данных для РКЦ. Позже выяснилось, что программа для РКЦ не проверяет, соответствует ли МФО банка реальному плательщику. Существует еще и проблема идентификации клиентов: ведь мало кто из банковских служащих знает их в лицо. Так, весной 1996 года «Часпромбанк» принял в работу поддельную платежку на 700 тыс. долларов. По мнению начальника управления информационных технологий Петербургского социального коммерческого банка (ПСКБ) Феликса Шепскиса, платежное поручение с печатью и подписями давно перестало быть веским доказательством прав на перевод денег пришедшего в финансовый институт человека.

В последнее время все больше фактов свидетельствуют о том, что многие отечественные банковские структуры не придают важного значения защите собственных компьютерных систем. Как заметил Феликс Шепскис, наибольший урон банку может нанести злоумышленник, который проникнет в компьютерную базу данных с правами администратора и получит доступ не к отдельным счетам, а к полному объему банковской информации. Если эти данные ему удастся унести с собой на магнитном носителе, то последствия такой «разведывательной операции» трудно предсказать.

По различным оценкам, от 85 до 95 % всех российских банковских сетей построены на сетевых операционных системах Novell NetWare. Эксперты считают, что только 80 % сетей Novell NetWare в местных банках имеют лицензии. Оставшиеся 20 % используют нелицензионные (иначе говоря, краденые) копии Novell, причем основная масса таких банков работает на Novell NetWare 3.11 — морально устаревшей и достаточно просто взламываемой ОС.

Одним из самых известных российских процессов, связанных с компьютерными преступлениями в банковской сфере, специалисты считают инцидент во «Внешэкономбанке». Там начальник отдела автоматизации «Внешэкономбанка» написал «закладку» в программу, которая в процессе эксплуатации компьютерной системы банка переводила на счет злоумышленника небольшие суммы (округления, возникающие в процессе банковских операций) с остатков на валютных счетах клиентов. Подобное преступление чрезвычайно трудно раскрыть, поскольку на балансе банка присутствие такой «закладки» никак не отражалось.

Эксперт по защите информации Питер Ньюман считает, что в области систем компьютерной безопасности должно произойти нечто, сравнимое по последствиям с Чернобыльской аварией, прежде чем потенциальные жертвы компьютерных преступников обратят внимание на существующие проблемы.

(Алена Миклашевская. Черный барон.

Юрий Брюквин. Левин жил, Левин жив, Левин будет жить. — «Мошенники»)

5. ПЕРВОЕ В РОССИИ КОМПЬЮТЕРНОЕ ОГРАБЛЕНИЕ БАНКА

Все произошло по лучшим законам фантастического триллера — по крайней мере завязка вполне подходит. А вот окончание… Его, похоже, не будет вообще.

…Безработный по жизни Дима Кадкин был не то чтобы непутевым — скорее невезучим: до того не ладилось у него с поиском приложения своих сил, что не выдержал — дал объявление «Ищу работу» во все российские газеты, какие знал.

Ответ не заставил себя ждать — солидный мужской голос по телефону отрекомендовался: «Директор акционерного общества «Атлант». Нам как раз менеджер нужен».

Наконец удача улыбнулась и девятнадцатилетнему Димке. Первое задание директора было простым: по заполненной доверенности он должен был заехать на арендованной фуре в фирму «БК-Дон» и загрузить по накладной импортных сигарет на 150 миллионов рублей. Все прошло как по маслу. Дима старался, радуясь новой работе, и даже попытался было внести в задание свои коррективы: зачем тут же, за углом, из этой фуры перегружать товар в другую? Тщетно пытался дозвониться до «Атланта», пока не понял: с работой опять пролетел. В тот момент, правда, он все еще не осознал, до какой степени, — не мог даже представить, какая паника началась в «БК-Дон» через полчаса после его отъезда.

Понять, что случилось, многие долго не могли, и не случайно: подобному грабежу не подвергался до этого в нашей стране никто. Характерен такой метод для стран, скажем прямо, более развитых технически; там каждому известен специально придуманный для этого термин «хэккер» — для тамошних финансистов это слово на букву «х» стало настоящим ругательством. И наши люди, «созревшие» для «кибербандитизма», именно туда, на Запад, направляют свои криминальные усилия…

Есть такое мнение-анекдот: СПИД меньше всего поразил Россию и Японию потому, что это болезнь XX века. Япония же по своему развитию находится в XXI веке, а Россия — в XIX… Может быть, именно по такому принципу эти страны меньше всего поразило и хэккерство — и это уже не шутка. Японцы успели разработать совершеннейшие системы защиты от компьютерных воров, Россия же только приступает к переходу на компьютерные взаиморасчеты и там, где это произошло, старательно дублирует идущие по электронным средствам связи платежки обычной курьерской почтой. Как говорится, тише едешь — кобыле легче.

Западные же банки уже повсеместно предлагают клиенту управлять счетом по телефонной линии — с помощью домашнего или офисного компьютера с модемом. Скорость, но и риск, с которым Запад привык бороться. Что же у нас?

В России банковскую безопасность понимали до сих пор лишь в традиционном смысле — бритые парни в камуфляже на входе, плюс милицейская сигнализация, плюс бандитская «крыша». Этот триединый блок не спас от того, что одного ростовского банкира вывозят для шантажа, другого попросту убивают, но в целом он казался все же максимально крепкой защитой. Даже в нашей северной столице, Петербурге, согласно заявлениям специалистов, из 110 зарегистрированных тем банков приступают к внедрению компьютерных средств защиты информации лишь три.

В последнее время банки вздохнули спокойно в плане графических подделок — если прежние дензнаки подделывались столь ловко, что только суперспециалисты могли их отличить, то купюры нынешние имеют прекрасный ряд степеней защиты. И даже пресловутые фальшивые авизо, выкачавшие из финансово-кредитной системы страны в целом с 1992 года 800 миллиардов рублей, теперь почти не беспокоят: с одной стороны, воюющей Чечне, куда приходила львиная доля этих ворованных денег, теперь не до того, а с другой — сильную подножку авизовым махинациям дали компьютерные безналичные расчеты с помощью модемной связи.

Но на каждый замок находится свой взломщик. Так и здесь… Для ТОО «БК-Дон» все началось с того, что к ним обратился тот самый мужик — якобы директор «Атланта»: приобрету, мол, сигарет на 150 миллионов. Не отпугнуло его и требование 100-процентной предоплаты — записал счет в «Акабанке» и уже через несколько дней позвонил: перевел денежки-то! Главбух «Дона» созвонилась с бухгалтерией «Акабанка», там подтвердили: деньги поступили со счета банка «Солидарность». Тут же приезжает на фуре вышеупомянутый Дима Кадкин, грузит сигареты, лихо выезжает со двора — и вот тут-то начинается фантастика. Запись о сумме в 150 миллионов, словно в фильме о Фантомасе, исчезает с экранов банковских компьютеров и переходит Ростсоцбанку, которому на самом деле и предназначалась.

Мощные следственные структуры, подключенные к розыску, увы, не смогли найти злоумышленников — слишком беспечно действовали банки. Каков же механизм хищения? Для начала нужен компьютер с модемом. Два десятка ростовских банков осуществляют платежи по телефонным кабелям с помощью компьютерных модемов и автоматизированной системы межбанковских расчетов «Centrinf» через Региональный центр информатизации ЦБ. Файлы, конечно, шифруются специальной электронной подписью, да и механизм перекачки данных знают только банковские работники. Но они ведь тоже люди…

В итоге компьютерный вор со своим компьютером «стал на пути» пересылки файла из банка и выделил из 1,5 миллиарда пересылаемых рублей десятую часть (еще поскромничал, однако!) на нужный ему счет. Общую сумму он оставил нетронутой и переделанный файл направил адресату. А когда операция была проверена — сбросил банку-получателю правильный файл и посмеялся над непутевыми коммерсантами.

Искать такого злоумышленника невероятно сложно: ведь если Владимир Левин мог потрошить американский банк по телефонным сетям, сидя в России, то ростовские банки теоретически можно было «тряхнуть» откуда угодно — хоть из Америки.

Конечно, нужен был еще программист банка и работник ГТС в Ростове, — эту версию и стало отрабатывать следствие. Тем временем банковские структуры старательно спихивают вину друг на друга. Начальство РЦИ напоминает, что именно они пресекли одну из атак «компьютерных медвежатников», и утверждает, что сообщником был бывший банковский работник. Банкиры же утверждают, что именно РЦИ должен был поставить заслон компьютерным ворам.

Сам же РЦИ предложил «оригинальный» путь спасения: дублировать электронные платежи старыми, бумажными платежками-авизо. Так во времена, когда создавались первые автомобили, пессимисты предлагали на всякий случай все-таки привязывать к нему лошадь.

(Владимир Ладный. «Медвежатник» с «мышкой в руке». — «Мошенники»)

ГЛАВА 5. СЕНСАЦИИ! СЕНСАЦИИ. СЕНСАЦИИ?..