Хакеры: социальное определение и анализ мотиваций преступного поведения

В зависимости от мотивов, целей и методов действия всех хакеров можно разбить на несколько групп, начиная с дилетантов и кончая профессионалами.

Хакер-дилетант обычно преследует одну из трех целей:

  • 1) добиться доступа к системе, чтобы выяснить ее назначение;
  • 2) получить доступ к игровым программам;

3) модифицировать или стереть данные, а также оставить преднамеренный след, например, в виде непристойной записки.

Диапазон побудительных мотивов получения доступа к системе довольно широк: от желания испытать эмоциональный подъем при игре с компьютером до ощущения власти над ненавистным менеджером. Занимаются этим не только новички, желающие позабавиться, но и профессиональные программисты. Значительную часть нарушителей составляют любители компьютерных игр, обычно в возрасте от 17 до 25 лет. Причем, как правило, их интересы остаются на уровне детских забав. Пароли они добывают либо в результате догадки, либо путем обмена с другими хакерами.

Часть из них, однако, начинает не только просматривать, но и проявлять интерес к содержимому файлов, а это уже представляет серьезную угрозу, поскольку в данном случае трудно отличить безобидное баловство от умышленных действий.

Эти действия способствуют разрушению образа дружелюбного и безобидного игрока, который пытаются создать сами хакеры. Инциденты, связанные с компьютерным пиратством, были описаны в начале 1990-х гг. когда, внедряясь в вычислительную систему, хакеры уничтожали данные, подменяли или стирали ключи, оставляли записки непристойного содержания.

До недавнего времени вызывали беспокойство случаи, когда недовольные руководителем служащие, злоупотребляя своим положением, портили системы, допуская к ним посторонних или оставляя их в рабочем состоянии без присмотра. Побудительными мотивами таких действий являются:

  • • реакция на выговор или замечание со стороны руководителя;
  • • недовольство тем, что организация не оплатила сверхурочные часы работы (хотя чаще всего сверхурочная работа возникает из-за неэффективного использования рабочего времени);
  • • злой умысел в качестве, например, реванша с целью ослабить организацию как конкурента.

Для вхождения в систему профессионалы чаше всего используют некоторую систематику и эксперименты, а не рассчитывают на удачу или догадку. Их цель — выявить и преодолеть систему защиты, изучить возможности вычислительной установки и затем удалиться, самоутвердившись в возможности достижения цели.

Благодаря высокой квалификации эти люди понимают, что степень риска мала, так как отсутствуют мотивы разрушения или хищения. Действительно, задержанные и привлекавшиеся к суду нарушители чаще всего упрекали свое начальство в дурном с ними обращении и оправдывали себя своей незащищенностью. Некоторые из них предлагали услуги в качестве консультантов фирмам, где накопились подобные проблемы.

Все это свидетельствует о том. насколько опасно наивное отношение к хакерам, которые, с одной стороны, по-детски хотят продемонстрировать свое умение внедряться в системы, а также показать ошибки и некомпетентность организаций, не имеющих мощных средств защиты, и, с другой стороны, в случае их выявления хотят доказать, что в их действиях не было злого умысла и они не заслуживают строгого наказания.

Такие личности, когда ими руководят недовольство и гнев, часто отыгрываются на других и относятся к той категории людей, которые никогда нс настаивают на проведении проверок устройств средств (системы) защиты.

К категории хакеров-профессионалов обычно относят: преступные группировки, преследующие политические цели; лиц, стремящихся получить информацию в целях промышленного шпионажа; группировки отдельных лиц, стремящихся к наживе.

Профессиональные хакеры всегда стремятся свести риск к минимуму. Для этого они привлекают к соучастию работающих или недавно уволившихся из организации сотрудников, поскольку для постороннего риск быть обнаруженным при проникновении в банковские системы весьма велик. Сложность и высокое быстродействие банковских вычислительных систем, постоянное совершенствование методов ведения и проверки документов и отчетности делают практически невозможным для постороннего лица перехватить то или иное сообщение или внедриться в систему с целью похитить данные. Существует и дополнительный риск: изменение одного компонента может привести к сбою в работе другого и послужить сигналом к объявлению тревоги.

Чтобы уменьшить риск, хакеры обычно завязывают контакты со служащими, у которых есть финансовые или семейные проблемы. Так, сотни лет используется шантаж как метод, вынуждающий людей идти на риск и преступления за минимальное вознаграждение или вовсе без него. Большинство людей могут ни разу в жизни так и не столкнуться с хакером, но бывает, что служащий, не осознавая своих слабостей, например пристрастия к алкоголю или азартным играм, незаметно для себя становится должником какого-нибудь букмекера, который, возможно, связан с преступной организацией.

Люди, занимающиеся компьютерами, не менее, а часто и более впечатлительны, чем люди других профессий, так как выросли в атмосфере игры. Они чрезвычайно страдают, столкнувшись с теми, кто стремится разрушить эту атмосферу. Эти люди настолько лишены способности сопротивляться злу, что попадают в полную зависимость компьютерного пирата.

Часто жертва даже не осознает, что втянута в преступление, и обнаруживает это, лишь когда бывший сослуживец просит оказать ему явную услугу.

Быстрое развитие компьютерной индустрии способствует возникновению профессиональных коллективов, объединяющих друзей и родственников. Это может играть положительную роль, например, когда требуется исправить систему или написать какой- нибудь важный доклад. Дружеские связи сохраняются и после ухода служащего с работы, и часто он начинает использовать их, обращаясь но телефону за советом или помощью к своим прежним сослуживцам. Позже выполненные просьбы компенсируются: сначала совместными обедами, а затем и оплатой наличными. На этой стадии служащему представляется, что он лишь оказывает незначительную услугу своему старому другу и не более. Просветление наступает, когда ему начинают угрожать разоблачением за получение взяток. Шантаж длится до тех пор, пока работник не передаст вымогателям пароль или не обеспечит им доступ к системе или в помещение фирмы. В этом случае он подвергает себя большому риску, а награда обычно бывает весьма скромной.

Для осуществления несанкционированного доступа в вычислительную систему требуется, как правило, провести два подготовительных этапа:

  • 1) собрать сведения о системе;
  • 2) выполнить пробные попытки вхождения в систему.

Сбор сведений. В зависимости от личности хакера и его наклонностей возможны различные направления сбора сведений:

  • • подбор соучастников;
  • • анализ периодических изданий, ведомственных бюллетеней и документации;
  • • перехват сообщений электронной почты;
  • • подслушивание разговоров, телексов, телефонов;
  • • перехват информации и электромагнитного излучения;
  • • организация краж;
  • • вымогательство и взятки.

Способы вхождения в систему хакером. Получив необходимый объем предварительной информации, хакер делает следующий шаг — осуществляет несанкционированный доступ в систему. Используемые им при этом средства будут зависеть от количества информации, имеющейся в его распоряжении. Это может быть номер телефона или возможность физического доступа к линии связи, протоколы работы, описания процедур входа в систему, код пользователя и пароль.

У хакера, получившего однажды доступ к телекоммуникационной или компьютерной системе, появляются возможности попытаться подняться на более высокий уровень приоритета, который позволит красть, изменять или уничтожать информацию; предпринять попытку кражи кодов и паролей других пользователей, что даст ему еще большие преимущества. К наиболее известным способам достижения этих целей относятся следующие.

  • 1. Мошенничество с данными — один из самых распространенных методов при совершении компьютерных преступлений, так как он нс требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, рабочие носители информации заменены на чужие и данные могут быть сфальсифицированы.
  • 2. Сканирование — распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Носители информации, оставленные на рабочем месте, могут быть прочитаны, скопированы, и украдены.
  • 3. Метод «Троянский конь» предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы (возможности пользователя, запустившего программу, по доступу к файлам).
  • 4. Метод «Люк или дверь (back door)» основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма. Программа может быть создана преднамеренно, но бывает возникает и случайно. Лазейка (trap door) — разновидность потайного хода. Считается вспомогательным средством, используемым программистами при создании, тестировании и поддержке комплексных программ, которые позволяют в нужный момент обойти защиту или ловушку, предусмотренную программой.
  • 5. Технология «салями» названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
  • 6. Способ «суперотключепие» назван по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим «мастер-ключом» даст возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >