информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Tailscale окончательно забанила... 
 Прекращение работы антивируса Касперского... 
 Microsoft Authenticator теряет... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / underground
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Соперничать с государством бесполезно. Государство всегда будет в выигрыше.
mindw0rk
Опубликовано: dl, 13.11.04 23:10
Интервью со специалистом по борьбе с компьютерными преступлениями

Воруешь пароли на диалап? Подсовываешь подругам клавиатурные Трояны? Балуешься порнушкой? Или может ты злой кардер и обчищаешь буржуев на тысячи зеленых денег? Специально для тебя я нашел крутого спеца по компьютерным преступлениям, работающего в МВД и обучающего ребят из отдела «К». Он согласился ответить на мои вопросы и рассказать, что обычно ждет таких хулиганов как ты :). Знакомься – Вехов Виталий Борисович, подполковник милиции.

mindw0rk: Сколько компьютерных преступлений удается раскрыть в течении года? Прослеживается ли какая-то тенденция?

CyberCop: Давайте начнем с официальной статистики. Так в прошлом 2003 г. в целом по России были зарегистрированы: 7053 раза неправомерный доступ к компьютерной информации, 728 - создание, использование и распространение вредоносных программ для ЭВМ, 1 нарушение правил эксплуатации ЭВМ, 123 - незаконное распространение порнографии в сети, 242 – получение и разглашение с помощью компьютерных технологий сведений, составляющих коммерческую тайну, 2321 - причинение имущественного ущерба с помощью компьютерных технологий путем обмана или злоупотребления доверием (воровство паролей на диалап), 249 - нарушение авторских прав по отношению к компьютерному ПО, 272 - мошенничество, совершенное с использованием компьютера, 51 - незаконное предоставление услуг Интернет, 1740 - изготовление или сбыт поддельных кредитных либо расчетных карт.

Обращаю Ваше внимание, что речь идет только о зарегистрированных компьютерных преступлениях, т.е. тех, о которых стало известно правоохранительным органам по заявлениям от потерпевших, сообщениям в СМИ, а также выявленных в ходе проведения оперативно-розыскных мероприятий или обнаруженных в ходе расследования уголовных дел по другим преступлениях. Реально совершается в несколько раз больше.

Если посмотреть на динамику их совершения, можно увидеть, что за последние 10 лет их количество возросло в 22,3 раза и продолжает увеличивается в 3,5 раза в год. Ежегодный размер материального ущерба составляет в среднем 613,7 млн. рублей, средний ущерб, причиняемый потерпевшему от одного компьютерного преступления, равен 1,7 млн. рублей. При этом, с определенной долей успеха расследуется лишь около 49% компьютерных преступлений, а обвинительные приговоры выносятся в 25,5% случаев.

mindw0rk: Как долго обычно длится расследование компьютерного преступления? От чего это зависит?

CyberCop: Исходя из УПК РФ, расследование каждого преступления длится не более двух месяцев со дня возбуждения уголовного дела. Однако, если у дела есть судебная перспектива, оно имеет повышенный общественный резонанс или потерпевшему причинен очень крупный материальный ущерб, этот срок может быть продлен до 12 месяцев. Хотя практика показывает, что если преступник не был установлен в течение 2-х месяцев со дня получения заявления, найти его потом очень сложно.

Как правило, скорость установления и задержания преступника, зависят от следующих обстоятельств:

  1. Времени, прошедшего с момента совершения преступления и обращения потерпевшего в милицию. Чем быстрее он это сделает, тем быстрее поймают преступника, привлекут его к уголовной ответственности, осудят и в гражданском порядке возместят материальный ущерб, причиненный потерпевшему. Сейчас крупные компании это прекрасно понимают и при малейшем же подозрении, что в отношении них совершено компьютерное правонарушение, обращаются к нам за помощью. В итоге – ежегодно раскрывается более половины всех совершенных преступлений. К сожалению, частные граждане пока этого не понимают и стараются замалчивать подобные факты. Тем самым они способствуют расширению масштабов преступных посягательств и, естественно, не получают ни морального, ни материального возмещения понесенных убытков.
  2. Четкого взаимодействия различных служб и подразделений правоохранительных органов на этапе принятия заявления о преступлении и проведения первоначальных следственных действий. Сейчас оно более-менее отработано. Например, года полтора тому назад сотрудникам Управления «К» МВД России в течение недели с момента получения сообщения о неправомерном использовании логина и пароля, принадлежащих одному высокопоставленному чиновнику аппарата Правительства РФ, удалось выйти на след хакера и задержать его. Им оказался 19-летний студент одного из московских вузов, которого «взяли» рано утром прямо в собственной кровати на глазах у изумленных родителей. На поимку другого такого же ушло чуть более двух недель. Хакер был задержан во время сеанса связи в Интернете, где работал под чужим логином и паролем, принадлежавшим крупной московской коммерческой структуре. Если Вас интересуют другие примеры, Вы их можете найти на моем сайте на странице http://www.сyberрol.ru/statcrime.shtml.
  3. Наличия соответствующих специалистов для дачи консультаций, проведения предварительного исследования вещественных доказательств и судебных экспертиз. Эта проблема в настоящее время остается до конца не решенной. Именно в ней и заключается основная загвоздка. Наших специалистов не хватает – они все «на вес золота». Поскольку не каждый согласиться работать за пять-шесть тысяч рублей в месяц - именно столько сейчас получают сотрудники в звании до майора милиции.
  4. Профессионализма хакера. К счастью, таких единицы. Но даже и они не уходят от законного возмездия. Вам, наверное, известны такие имена как Владимир Левин, Илья Гофман, известный кардер и мошенник Бандилко, а также ряд других людей, которые понесли заслуженное наказание за свои преступные деяния?

    Каким бы профессиональным не был хакер, он рано или поздно будет задержан и предан суду. Это дело только времени! Никто не может соперничать с теми материальными, техническими и людскими ресурсами, которые задействуются каждый раз на поимку преступников. Им противостоит вся мощь и весь потенциал нашего государства в лице его органов государственной исполнительной власти – органов внутренних дел. Соперничать с государством в деле «кто кого» бесполезно: государство всегда будет в выигрыше.


mindw0rk: На самом деле в СНГ порядком людей, которые уже не первый год промышляют кардерством и зарабатывают на этом большие деньги. Система давно отработана и направлена на одурачивание иностранцев. И я что-то не припомню случая, чтобы правоохранительным органам удалось задержать кого-то из серьезных кардеров.

CyberCop: В нашем Уголовном кодексе есть ст. 187 УК «Изготовление или сбыт поддельных кредитных либо расчетных карт». Она предусматривает ответственность за кардерство. По данным ГИЦ МВД России, в 2000 г. к уголовной ответственности за данное преступление были привлечены 36 преступников, в 2001 г. – 81, в 2002 – 48 и в 2003 г. 51. В СМИ проходит мало информации о задержании и привлечении к уголовной ответственности таких преступников, так как обычно компании, ставшие жертвами кардеров, не желают разглашать инцидент по понятным причинам.

Тем не менее, примеров поимки кардеров предостаточно. В октябре 1997 мы задержали 17-летнего студента московского ВУЗа, который, используя программу генерации номеров пластиковых карт и ПИН-кодов, совершил покупки компьютерных аксессуаров в американских виртуальных магазинах на сумму 11 тыс. долларов США. В 1998 году в Омске был арестован 19-летний сотрудник «Нефтеэнергобанка», сумевший одним из первых подделать смарт-карту и воспользовавшийся этим для хищения нескольких тысяч долларов США. В сентябре 1998 г. удалось раскрыть мошенничество, совершенное организованной преступной группой во главе с кардером «Спайбулл». 13 октября 2000 г. в одном из московских магазинов гостиницы «Рэдиссон – Славянская» были задержаны двое безработных, у которых при личном обыске обнаружили и изъяли поддельные карты «Виза» и «Еврокарт/МастерКарт». С их помощью задержанные пытались купить товаров на крупную сумму в долларах США. В октябре 2000 г. в ходе проведения оперативно - розыскных мероприятий на одном из московских железнодорожных вокзалов был задержан 28-летний безработный житель Воронежа, наладивший производство поддельных карт для проезда в московском метро. В октябре 2001 г. арестовали студента одного из российских вузов, который использовал специальное устройство, имитирующее работу интегральной микросхемы таксофонной карты, для совершения бесплатных междугородних звонков. Весной 2003 г. сотрудниками УБЭП ГУВД г. Москва была пресечена преступная деятельность группы студентов столичных вузов, которые в течение четырех месяцев с использованием поддельных банковских карт совершали хищения наличных денежных средств из банкоматов на Садовом кольце. Общая сумма причиненного ущерба составила более 700 тысяч долларов США.


Самодельные устройства для подделки пластиковых кард

mindw0rk: Если государство и органы внутренних дел настолько могущественны, почему им не удалось до сих пор закрыть http://forum.carderplanet.com, на котором подробно объясняется, как воровать деньги с кредитных карт, подделывать документы, печатать фальшивые деньги, создавать липовые интернет-казино и проворачивать остальной нелегал?

CyberCop: Информация о том, как совершить мошенничество, преступлением не является. Другое дело, что следовало бы заниматься профилактикой таких преступлений. Здесь я с Вами согласен - недоработка есть. К сожалению, не хватает сил. Вы, наверное, не знаете, что в 2002 году Управление БПСВТ (по борьбе с преступлениями в сфере высоких технологий) было упразднено, а его штаты, структура и материально-техническое обеспечение были переданы Управлению специальных технических мероприятий (УСТМ) МВД России. В настоящее время эти подразделения называются Отделы «К» (по борьбе с компьютерными преступлениями) при УСТМ. Они сформированы только на уровне МВД, ГУВД и УВД субъектов Российской Федерации. Иными словами, на все города и населенные пункты, входящие в состав той или иной области, края, Республики, приходится 15-20 человек. Как Вам: 15-20 человек на многомиллионное население?


Подделанная пластиковая карта

mindw0rk: Большую часть пойманных «киберпреступников» составляют школьники и студенты, которые воруют пароли на диалап и DOS-ят сайты. Приходилось ли вам арестовывать профессиональных хакеров? Тех, которые взламывают серьезную защиту на заказ и имеют высокую квалификацию. Если да, расскажите о том, как вам это удалось?

CyberCop: То, что мы ловим школьников - широко распространенное в хакерской и журналистской среде заблуждение, не основанное на реальной статистике! По нашим данным, полученным на основе обобщения материалов конкретных уголовных дел, на момент совершения преступления возраст 33% компьютерных преступников составлял от 15 до 20 лет, 54% – имели возраст 20-40 лет и 13% – были старше 40 лет. Как видите, большинство хакеров уже взрослые люди, принимающие самостоятельные решения. Наиболее криминальным и опасным является возраст от 25 до 35 лет. Именно этой категорией лиц совершается большинство профессионально подготовленных компьютерных преступлений. Работать с ними интересно, поскольку это незаурядные лица, имеющие высокий интеллект, опыт в хакерском деле и соответствующее высшее техническое образование.

mindw0rk: В США при расследовании компьютерных преступлений нередко используется тактика «подсадной утки». Сотрудники спецслужб анонимно заходят на хакерские IRC-каналы и форумы, наблюдают за ходом дискуссий, пытаются разговорить завсегдатаев. Занимаются ли российские спецслужбы подобным?

CyberCop: Мой личный многократный опыт общения с сотрудниками ФБР, занимающимися расследованием компьютерных преступлений, показывает, что они в большинстве своем используют морально устаревшие средства и методы борьбы, которые неэффективны против славянских хакеров (поляки, русские, болгары, украинцы и беларусы). Именно наши хакеры сейчас считаются самыми сильными в мире.

Наши спецслужбы уже много лет эксплуатируют автоматизированные информационные системы специального назначения на основе искусственного интеллекта. Поэтому нет необходимости «ходить на хакерские сайты» и «заигрывать с тамошними завсегдатаями». Все это за нас на высоком профессиональном уровне делают АИС.

mindw0rk: Расскажите о том, как организованна информационная поддержка внутри отделов «К».

CyberPol: Наша ведомственная компьютерная сеть передачи данных (СПД), работающая в защищенном режиме по технологии Intranet, с 1996 г. стала сегментом глобальной сети Интерпола. В 2000 г. российский сегмент сети имел следующие характеристики:

  1. Почтовый сервер ISOPLEX V.4 фирмы ISOCOR для операционной среды UNIX.
  2. Транспортная сеть – сеть пакетной коммутации «Sita» с перекоммутацией на сеть Х.25.
  3. Сервер баз данных на основе кластера параллельных баз данных (PDB) SUN Enterprise 3000-PDB.
  4. СУБД Oracle 8.0.
  5. Носители – магнитооптические с архивированием всех входящих сообщений, включая изображения почтовых и факсимильных документов.
  6. Скорость обмена данными в ЛВС – до 100 Мбит/с.
  7. Система управления ЛВС на базе HP Open View.

При расследовании компьютерных преступлений правоохранительные органы стран – членов Интерпола могут использовать автоматизированную информационную «Систему криминальной информации Интерпола» (Interpol criminal information system – ICIS), имеющую широкие возможности сетевого анализа криминальной информации.

По соответствующим запросам может быть получена информация о:

  • сетевых адресах, именах доменов и серверов организаций и пользователей;
  • содержании протоколов, трейсингов, логических файлов;
  • электронной информации, заблокированной в порядке оперативного взаимодействия правоохранительных органов при пресечении трансграничных правонарушений;
  • провайдерах и дистрибьютерах сетевых и телекоммуникационных услуг;
  • физических и юридических лицах, имеющих отношение к компьютерным преступлениям;
  • программном обеспечении, методиках и тактике борьбы с компьютерными преступлениями, периодических и специальных (закрытых) изданиях, обзорах статистики, материалах о деятельности специализированных служб различных государств в этой области.

mindw0rk: Есть ли в мире организации, на которые, как Вы считаете, отделам «К» стоит ровняться?

CyberCop: По материально-техническому оснащению рабочих мест и оплате труда сотрудников наших подразделений и специалистов следует ровняться на ФБР.

mindw0rk: За какие преступления в сфере IT в нашей стране предусмотрены самые суровые наказания, и какие обычно ограничиваются небольшими штрафами?

CyberCop: Если оценивать только реально совершаемые (а не задекларированные в УК) в нашей стране компьютерные преступления, то:

  1. Самое суровое наказание (до 6 лет лишения свободы) предусмотрено за изготовление, хранение, демонстрацию или рекламирование с использованием интернет материалов с порнографическими изображениями несовершеннолетних. Особенно, если эти несовершеннолетние, не достигли возраста 14-лет (от 3 до 8 лет лишения свободы). Статья 242.1, устанавливающая уголовную ответственность за данные деяния была введена в УК РФ совсем недавно, поэтому о ней многие не знают.
  2. Наказание средней тяжести предусмотрено за создание, использование и распространение вредоносных программ для ЭВМ, а также распространение машинных носителей с такими программами, повлекшие по неосторожности тяжкие последствия (ч. 2 ст. 273 УК) – наказание от 3 до 7 лет лишения свободы.
  3. Наказание относительно малой степени тяжести – до 200 тысяч рублей штрафа и до 2-х лет лишения свободы предусмотрено за подавляющее большинство остальных Интернет-преступлений: неправомерное получение и использование чужих логинов и паролей; нарушение авторских и смежных прав в отношении программ для ЭВМ, баз данных и иных объектов авторского права на электронных носителях; разглашение сведений, составляющих коммерческую тайну; хищение денежных средств в одиночку и не в крупных размерах и т.д.

mindw0rk: Насколько я знаю, в США действуют системы глобального слежения (Carnivore и Echelon), которые мониторят трафик в интернете. Благодаря им недавно удалось задержать 9 человек, якобы причастных к терроризму. Есть ли подобные системы в русскоязычном сегменте сети?

CyberCop: Правоохранительные органы в ходе проведения оперативно-розыскных мероприятий могут использовать автоматизированные информационные системы (АИС) специального назначения. Одной из АИС является «система технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования (пейджинговой связи)». Сокращенно она называется СОРМ и работает с начала 80-х. Система обеспечивает возможность перехвата информации, передаваемой и принимаемой любым пользователем во время интернет-сессии.

СОРМ состоит из двух комплектов специальных программно-аппаратных устройств, один из которых устанавливается у провайдера интернет, а другой – на центральном пульте управления СОРМом, находящемся на удаленном объекте ФСБ – Едином центральном контрольном пункте.

СОРМ позволяет перехватывать весь внутресетевой трафик по любым каналам связи: проводным, оптоволоконным, спутниковым, радиотелефонным. Таким образом достигается полная идентификация абонентов и отдельных пользователей, интересующих правоохранительные органы, и осуществляется контроль за информацией, циркулирующей в интернете.

mindw0rk: Существует ли принудиловка для провайдеров сохранять все логи сессий?

CyberCop: Только, если есть мотивированное решение об этом в письменной форме суда, прокурора, следователя, дознавателя или руководителя органа дознания. Если провайдер получил такой документ, то в нем указано, что и как он должен сделать. В случае неисполнения, могут быть применены меры административной или уголовной (за соучастие в подготовке и совершения преступления) ответственности.

mindw0rk: Как сотрудники органов определяют во время конфискации, что нужно забрать, а что оставить? Поговоривают, что конфискованные вещи обратно забрать, даже если с тебя сняли обвинения, практически нереально…

CyberCop: Это определяется конкретной ситуацией, которая сложилась на момент следствия. Сотрудникам рекомендуется изымать все, что прямо или косвенно относится к расследуемому событию. Изымая предметы, сотрудник органов берет на себя материальную ответственность за их сохранность до того момента, пока они не будут переданы другому лицу, уничтожены или возвращены их владельцу по решению суда. Об этом владельцу выдается соответствующий документ. То, что не представляет интерес для следствия и не является запрещенным, обязательно возвращается владельцу. Кому же из оперативников и следователей захочется материально отвечать за то, что было им изъято и числится на нем?


Изъятые системные блоки и дискеты – вещественные доказательства по уголовному делу о компьютерном мошенничестве


Самодельное устройство для сканирования и определения идентификационных характеристик сотовых радиотелефонов при их работе в сети оператора сотовой связи


Системные блоки PC, дискеты и компакт диски, изъятые у преступника по факту незаконного распространения вредоносных программ

mindw0rk: Я нередко слышал истории, что парни из отдела «К» конфисковывали разный мусор, а оставляли диски с хакерским добром и распечатки с паролями «похаканых» серверов.

CyberCop: «Блажен тот, кто так верует!» А, в общем, чем больше «вашего народу» так будет считать, тем проще нам будет работать! Так что, Вы уж, пожалуйста, не разубеждайте в этом «наших потенциальных клиентов». Пусть так думают и друг другу свои байки пересказывают. Этим Вы, как журналист, поможете нам в борьбе с «киберпреступностью» и честно исполните свой гражданский долг.

mindw0rk: В Америке часто происходят взломы сайтов «киберполиции». Нередко взломщики проникают на домашние компьютеры агентов, которые их ищут. Пользуются ли подобной популярностью странички наших «антихакеров»?

CyberCop: Да, изредка случаются атаки на наши открытые информационные ресурсы в сети, предназначенные исключительно для «общения с народом» и обмена обычными (не конфиденциальными) почтовыми сообщениями. Особого вреда они не наносят, хотя и доставляют головную боль нашим провайдерам и программистам, восстанавливающим утраченные ресурсы. Приходится дублировать почтовые сообщения по телефону.

По действующим документам Гостехкомиссии России и ведомственным приказам, почтовые станции интернет установлены в выделенном помещении и не имеют технической возможности подключения к ведомственной закрытой СПД МВД России, Интерпола и локальным сетям конкретных подразделений и служб. Работа со служебными документами на таких компьютерах, тем более дома, категорически запрещена и контролируется соответствующими подразделениями как гласно, так и негласно. Также контролируются все служебные средства электросвязи.

mindw0rk: Расскажите, как себя обычно ведут пойманные "киберпреступники"?

CyberCop: Как правило, преступники очень удивлены тем, что их так быстро вычислили и задержали. Обычно они полностью уверены в своей безнаказанности и думают, что сотрудники органов внутренних дел – это люди с дубинками, наручниками и пистолетами, которые ничего не смыслят в тонкостях хакерского искусства, да и вообще компьютер в глаза не видели. На первых же допросах они убеждаются в обратном. В некоторых случаях, молодые подозреваемые даже начинают чувствовать себя школярами в этом деле, сидящими перед специалистом более высокой квалификации.

mindw0rk: Меняются ли они после вынесения приговора? Часто ли случается рецидив?

CyberCop: Да, в большинстве случаев компьютерные преступники не имеют криминального прошлого – это их первое преступление. Поскольку они люди умные, с незаурядным интеллектом, они понимают свою ошибку и начинают сотрудничать со следствием. В итоге, суд это учитывает и они получают условное или отсроченное наказание (с отсрочкой исполнения, зависящей от дальнейшего поведения осужденного).

Рецидив бывает очень редко. Как правило, он наблюдается по делам о хищениях денежных средств, совершенных с использованием дистанционного доступа, подделки пластиковых карт, распространения порнографических материалов и контрафактной продукции. В большинстве случаев это лица старше 25-30 лет.

mindw0rk: Меня интересует лично Ваше мнение о нашем журнале. Читают ли «Хакер» в отделах «К»?

CyberCop: По нашей Конституции и действующему законодательству «каждый имеет право свободно получать и распространять любую незапрещенную законом информацию».

Журнал интересен определенной части молодежи. Его читают и те, кто идет нам на смену. Ничего плохого в этом нет. Однако, он излишне захламлен хакерским слэнгом, что сужает его читательскую аудиторию, поскольку не каждый школьник и студент, впервые взявший журнал в руки, будет утруждать себя длительным разгадыванием содержания отдельных статей и слов. Ему скоро это надоест и он забудет о журнале, что и происходит в российской «глубинке».

Если же это делается специально для ограничения круга читателей, типа «только для членов хакерского клуба Москвы и Питера» - это понятно, если нет, тогда, спрашивается, зачем? Может быть, редакция журнала не заинтересована в повышении его тиражности и продаваемости? Представляется, что все должно быть в меру, в том числе и использование «хакерской фени».

Если честно, в отделах «К» хватает работы и без вашего журнала – его просто некогда читать. Да и зачем? Однако, периодический контроль за содержанием публикаций ведется.


(c) mindw0rk, mindw0rk@gameland.ru
(c) "Gameland"

обсудить  |  все отзывы (3)

[19814; 13; 5.23]




Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach