Розробка й поширення комп'ютерних вiрусiв
Троянськi конi типу зiтри всi данi цiєï програми, перейди в
наступну й зроби теж саме мають властивостi переходити через
комунiкацiйнi мережi з однiєï системи в iншу, поширюючись як
вiрусне захворювання
Виявляється вiрус не вiдразу : перший час комп'ютер виношує
iнфекцiю, оскiльки для маскування вiрус нерiдко використовується в
комбiнацiï з логiчною бомбою або тимчасовою бомбою. Вiрус
спостерiгає за всiєю оброблюваною iнформацiєю й може
перемiщатися, використовуючи пересилання цiєï
iнформацiï. Все вiдбувається, як якби вiн заразив бiле
кров'яне тiльце й подорожував з ним по органiзму людини
Починаючи дiяти (перехоплювати керування), вiрус дає команду
комп'ютеру, щоб той записав заражену версiю програми. Пiсля цього вiн
повертає програмi керування. Користувач нiчого не помiтить, тому
що його комп'ютер перебуває в станi здорового носiя вiрусу.
Виявити цей вiрус можна, тiльки володiючи надзвичайно розвитий
програмiстською iнтуïцiєю, оскiльки нiякi порушення в роботi
ЕОМ у цей момент не проявляють себе. А одного чудового дня комп'ютер
занедужує.
Експертами зiбрано досьє листiв вiд шантажистiв потребуючi
перерахування великих сум грошей в одне з вiддiлень американськоï
фiрми ПК Сиборг; у випадку вiдмови злочинцi грозять вивести комп'ютери з
ладу. За даними журналу Business world, дискети-вирусоносители отриманi
десятьома тисячами органiзацiй, що використовують у своïй роботi
комп'ютери. Для пошуку й виявлення зловмисникiв створенi спецiальнi
загони англiйських детективiв
По оцiнцi фахiвцiв в звертаннi перебуває бiльше 100 типiв вiрусiв
Але всi ïх можна роздiлити на два рiзновиди, виявлення яких по-
рiзному по складностi : вульгарний вiрус i роздроблений вiрус. Програма
вульгарного вiрусу написана єдиним блоком, i при виникненнi пiдозр
у зараженнi ЕОМ експерти можуть виявити неï на самому початку
епiдемiï (розмноження). Ця операцiя вимагає, однак, украй
ретельного аналiзу всiєï сукупностi операцiйноï системи
ЕОМ. Програма роздробленого вiрусу роздiлена на частинi, на перший
погляд, що не мають мiж собою зв'язку. Цi частини мiстять
iнструкцiï, якi вказують комп'ютеру, як зiбрати ïх
воєдино щоб вiдтворити й, отже, розмножити вiрус. Таким чином, вiн
майже увесь час перебуває в розподiленому станi, лише на короткий
час своєï роботи збираючись у єдине цiле. Як правило
творцi вiрусу вказують йому число репродукцiй, пiсля досягнення якого
вiн стає агресивним
Вiруси можуть бути впровадженi в операцiйну систему, прикладну програму
або в мережний драйвер
Варiанти вiрусiв залежать вiд цiлей, переслiдуваних ïхнiм творцем.
Ознаки ïх можуть бути вiдносно доброякiсними, наприклад,
уповiльнення у виконаннi програм або поява свiтноï крапки на екранi
дисплея (т.зв. iталiйський попригунчик). Ознаки можуть бути
еволютивними, i хвороба буде загострюватися в мiру свого плину. Так, по
незрозумiлих причинах програми починають переповняти магнiтнi диски, у
результатi чого iстотно збiльшується обсяг програмних файлiв.
Нарештi, цi прояви можуть бути катастрофiчними й привести до стирання
файлiв i знищенню програмного забезпечення
Очевидно, у майбутньому будуть з'являтися принципово новi види вiрусiв.
Наприклад, можна собi представити (поки подiбних повiдомлень не було)
свого роду троянського коня вiрусного типу в електронних ланцюгах.
Справдi, поки мова йде тiльки про зараження комп'ютерiв. А чому б
— не мiкросхем? Адже вони стають усе могутнiшими й перетворюються
в подобу ЕОМ. I ïх необхiдно програмувати. Звичайно, нiщо не може
безпосередньо заразити мiкросхему. Але адже можна заразити комп'ютер,
використовуваний як программатор для тисячi мiкросхем
Якi способи поширення комп'ютерного вiрусу? Вони ґрунтуються на
здатностi вiрусу використовувати будь-який носiй переданих даних у
якостi засобу пересування. Тобто з початку зараження є небезпека,
що ЕОМ може створити велика кiлькiсть засобiв пересування й у наступнi
годинники вся сукупнiсть файлiв i програмних засобiв виявиться
зараженою. Таким чином, дискета або магнiтна стрiчка, перенесенi на iншi
ЕОМ, здатнi заразити ïх. I навпаки, коли здорова дискета вводиться
в заражений комп'ютер, вона може стати носiєм вiрусу. Зручними для
поширення великих епiдемiй виявляються телекомунiкацiйнi мережi. Досить
одного контакту, щоб персональний комп'ютер був заражений або заразив
той, з яким контактував. Однак найчастiший спосiб зараження — це
копiювання програм, що є звичайною практикою в користувачiв
персональних ЕОМ. Так скопiйованими виявляються й зараженi програми
Фахiвцi застерiгають вiд копiювання крадених програм. Iнодi, однак, i
програми, що поставляються офiцiйно, можуть бути джерелом зараження
У пресi часто проводиться паралель мiж комп'ютерним вiрусом i вiрусом
AIDS. Тiльки впорядковане життя з одним або декiлькома партнерами здатнi
вберегти вiд цього вiрусу. Безладнi зв'язки з багатьма комп'ютерами
майже напевно приводять кзаражению. Однак розвиток цих програм поки не
встигає за розвитком комп'ютерноï епiдемiï
Помiтимо, що побажання обмежити використання неперевiреного програмного
обеспечния швидше за все так i залишиться практично нездiйсненним. Це
пов'язане з тим, що фiрмовi прогамми на стерильних носiях коштують
чималих грошей у валютi. Тому уникнути ïхнього неконтрольованого
копiювання майже неможливо.
Справедливостi заради слiд зазначити, що поширення комп'ютерних вiрусiв
має й деякi позитивнi сторони. Зокрема, вони є, очевидно,
кращим захистом вiд викрадачiв програмного забезпечення. Найчастiше
розроблювачi свiдомо заражають своï дискети яким-небудь
необразливим вiрусом, що добре виявляється будь-яким антивiрусним
тестом. Це служить досить надiйною гарантiєю, що нiхто не ризикне
копiювати таку дискету
Проблема необережностi в областi комп'ютерноï технiки те саме що
необережна провина при використаннi будь-якого iншого виду технiки,
транспорту й т.п.
Особливiстю комп'ютерноï необережностi є те, що безпомилкових
програм у принципi не буває. Якщо проект практично в будь-якiй
областi технiки можна виконати з величезним запасом надiйностi, то в
областi програмування така надiйнiсть досить умовна. а в рядi випадкiв
майже не досяжна
5. Пiдробка комп'ютерноï iнформацiï
Очевидно, цей вид комп'ютерноï злочинностi є одним з найбiльш
свiжих. Вiн є рiзновидом несанкцiонованого доступу з тiєю
рiзницею, що користуватися ним може, як правило, не стороннiй
користувач, а сам розроблювач, причому имеющий досить високу
квалiфiкацiю
Iдея злочину складається в пiдробцi вихiдноï iнформацiï
комп'ютерiв з метою iмiтацiï працездатностi бiльших систем,
складовою частиною яких є комп'ютер. При досить спритно виконанiй
пiдробцi найчастiше вдається здати замовниковi свiдомо несправну
продукцiю
До пiдробки iнформацiï можна вiднести також пiдтасування
результатiв виборiв, голосувань, референдумiв i т.п. Адже якщо кожний
голосуючий не може переконатися, що його голос зареєстрований
правильно, те завжди можливе внесення перекручувань у пiдсумковi
протоколи
Природно, що пiдробка iнформацiï може переслiдувати й iншi мети
6. Розкрадання комп'ютерноï iнформацiï
Якщо звичайнi розкрадання пiдпадають пiд дiю iснуючого карного закону,
то проблема розкрадання iнформацiï значно бiльше складна.
Присвоєння машинноï iнформацiï, у тому числi програмного
забезпечення, шляхом несанкцiонованого копiювання не
квалiфiкується як розкрадання, оскiльки розкрадання сполучене з
изятием цiнностей з фондiв органiзацiï. Не дуже далека вiд iстини
жарт, що в нас програмне забезпечення поширюється тiльки шляхом
крадiжок i обмiну краденим. При неправомiрному зверненнi до власностi
машинна iнформацiя може не вилучатися з фондiв, а копiюватися. Отже, як
ми вже вiдзначали вище, машинна iнформацiя повинна бути видiлена як
самостiйний предмет кримiнально-правовоï охорони
Власнiсть на iнформацiю, як i колись, не закрiплена в законодавчому
порядку. На мiй погляд, наслiдки цього не сповiльнять позначитися
Розглянемо тепер другу категорiю злочинiв, у яких комп'ютер є
засобом досягнення мети. Тут можна видiлити розробку складних
математичних моделей, вхiдними даними в якi є можливi умови
проведення злочину, а вихiдними даними — рекомендацiï з
вибору оптимального варiанта дiй злочинця
Iнший вид злочинiв з використанням комп'ютерiв одержав назву повiтряний
змiй. У найпростiшому випадку потрiбно вiдкрити у двох банках по
невеликому рахунку. Далi грошi переводяться з одного банку в iнший i
назад з поступово, що пiдвищуються сумами. Хитрiсть полягає в тiм,
щоб до того, як у банку виявиться, що доручення про переклад не
забезпечено необхiдною сумою, приходило б повiдомлення про переклад у
цей банк, так щоб загальна сума покривала вимога про перший переклад.
Цей цикл повторюється велика кiлькiсть раз (повiтряний змiй
пiднiмається усе вище й вище) доти, поки на рахунку не
виявляється пристойна сума (фактично вона постiйно
перескакує з одного рахунку на iнший, збiльшуючи своï
розмiри). Тодi грошi швидко знiмаються, а власник рахунку зникає.
Цей спосiб вимагає дуже точного розрахунку, але для двох банкiв
його можна зробити й без комп'ютера. На практицi в таку гру включають
велика кiлькiсть банкiв: так сума накопичується швидше й число
доручень про переклад не досягає пiдозрiлоï частоти. Але
керувати цим процесом можна тiльки за допомогою комп'ютера
Можна уявити собi створення спецiалiзованого комп'ютера-шпигуна, що
будучи пiдключений до разведуемой мережi, генерує всiлякi запити,
фiксує й аналiзує отриманi вiдповiдi. Поставити перешкоду
перед таким хакером практично неможливо. Не важко припустити, що
органiзована злочиннiсть давно прийняла на озброєння обчислювальну
технiковi


