А.Л. ОСИПЕНКО,

кандидат юридических наук, начальник отдела Омской академии МВД России

 

Глобализация, характерная для современного этапа развития общества, тесно связана с применением глобальных компьютерных сетей, в первую очередь сети Интернет. Используемые в глобальных сетях информационно-коммуникационные технологии становятся важной составляющей развития мировой экономики, изменяют ее структуру, механизмы функционирования многих социальных институтов, в том числе институтов государственной власти. Они сказываются и на образе жизни людей, характере их образования и работы, отражаются на взаимодействии правительств и гражданского общества. Активное развитие сетевых технологий приводит к постоянному наращиванию спектра предлагаемых пользователям услуг. Дополнительные возможности привлекают новых участников, вызывая исключительно высокие темпы роста их числа. По прогнозам Министерства экономического развития и торговли РФ, количество пользователей Интернета в России к 2007 году составит 32 млн человек.

Однако совершенствование технологий приводит не только к укреплению индустриального общества, но и к появлению новых, ранее неизвестных источников опасности для него. Экономическая и информационная безопасность ведущих государств мира все в большей степени зависит от нормального функционирования компьютерных сетей. Нарушение их работоспособности может повлечь серьезные последствия, при этом национальные и международные правовые институты и организационные структуры практически не готовы к адекватному противодействию новым угрозам. Данный факт заставляет вырабатывать новые подходы к защите интересов личности, общества и государства в этой сфере. Среди национальных интересов Российской Федерации также прямо указываются охрана информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России[1]. В то же время интенсивное развитие российского сегмента сети Интернет, увеличение объемов финансовых операций, осуществляемых с использованием глобальной сети, расширение системы электронной торговли приводят к нарастанию, усложнению и видоизменению преступной деятельности, связанной с применением глобальных сетей, и к повышению размеров наносимого ущерба.

Повышенный характер опасности противоправной деятельности в глобальных сетях связан и с тем, что их уязвимостью для достижения своих целей могут воспользоваться не только преступные и террористические группировки, но и отдельные личности с относительно невысоким уровнем подготовки. Процесс, который некоторые исследователи называют демократизацией высоких технологий, приводит к тому, что круг лиц, способных организовать сбои в работе национальных и глобальных информационных структур, постоянно расширяется. В связи с этим повышается актуальность криминологического изучения особенностей субъектов, способных нанести ущерб безопасности важных сетевых объектов. Дополнительный интерес к познанию личности преступника придает то обстоятельство, что в данной сфере приходится сталкиваться с отдельными категориями субъектов, до недавнего времени не попадавшими в поле зрения правоохранительных структур.

Среди довольно широкого спектра лиц, способных совершать неочевидные опасные преступления в глобальных компьютерных сетях, особое место занимают хакеры, которые представляют определенный криминологический феномен, требующий соответствующего осмысления. Следует учитывать, что любопытство общества к новым видам сетевых преступлений отчасти затеняет связанную с ними опасность, уводит ее на второй план. И отсюда, по-видимому, возникает отношение к хакерам как к экзотическому явлению, формируются их искаженные образы, не соответствующие действительности. В этих условиях особенно важно воссоздать реальную картину, получить обобщающие характеристики хакерского сообщества.

Прежде всего следует оговориться, что, несмотря на частое использование понятия «хакер», среди специалистов до сих пор отсутствует его единое толкование. Оно используется как минимум в двух значениях. Первое имеет негативную окраску, определяет личность с противоправными установками, преступника, компьютерного взломщика; второе вполне позитивно и подразумевает специалиста в области информационных технологий, профессионала, увлеченного своим делом[2].

В некоторых источниках утверждается, что к хакерам следует относить «энтузиастов, обладающих особым опытом, исследователей, экспериментирующих с компьютерными технологиями с использованием нестандартных методов»[3]. Классический словарь американского языка приводит два значения слова «hacker»: 1) «человек, сведущий в использовании компьютеров или программировании; 2) незаконно получающий доступ или проникающий в чужую электронную систему с целью получения секретной информации или кражи денежных средств»[4].

В объемном исследовании Дж. Чирилло содержатся следующие рассуждения. Хакер — человек, который полностью поглощен программированием и компьютерными технологиями, тот, кто любит изучать коды операционных систем и других программ, чтобы посмотреть, как они работают. Он использует свою компьютерную эрудицию в незаконных целях — таких, как получение доступа к компьютерным системам без разрешения и порча программ и данных в этих системах. Будучи хакером, человек способен воровать информацию, заниматься промышленным шпионажем и запускать скрытые программы, вирусы и «троянских коней»[5].

В отечественной специальной литературе также встречаются оба толкования данного термина, однако в последнее время более широкое распространение получает то, согласно которому хакеры — это компьютерные хулиганы, одержимые «компьютерной болезнью» и ощущающие патологическое удовольствие от проникновения в чужие информационные сети[6]. В дальнейшем мы будем придерживаться достаточно близкой позиции. Думаю, настало время признать, что понятие «хакер» в правовом смысле носит исключительно негативную окраску, обозначая субъекта, наносящего ущерб участникам сетевых процессов. А остающихся в правовом поле исследователей уязвимости сетевых объектов предпочтительно определять как специалистов в области сетевой безопасности. Представляется крайне неудачным и присутствующее в литературе разделение между злонамеренным и незлонамеренным взломом сетевых систем. Такое разделение слишком условно, поскольку и в том, и в другом случае нарушаются охраняемые законом права владельца «поврежденных» систем, и действия взломщика в обоих случаях противоправны. Вряд ли кто-либо будет отстаивать правомерность угона автомобиля в целях развлечения, а не в целях завладения. Почему же взломщик сетевого объекта может быть оправдан тем, что он просто исследовал прочность защиты? Только лишь потому, что ущерб здесь не столь очевиден?

Нередко в местах сетевого общения и в публикациях на специализированных сайтах можно встретить рассуждения о том, что хакерское движение следует считать полезным явлением, так как именно оно в значительной степени стимулирует развитие систем компьютерной безопасности. Это справедливо, но лишь отчасти. Следуя подобной логике, можно оправдать и некоторые иные категории преступников (например, воров). Представим себе такую ситуацию. Удовлетворяя любопытство, группа лиц изучает способы взлома сложных замков и вторгается при этом в чужие жилища без ведома их хозяев. Даже если после вторжения они оставляют в домах записки с сообщением о ненадежности замков, вряд ли найдется здравомыслящий человек, позитивно оценивающий подобные действия с правовых позиций. Трудно представить себе и открытое обсуждение в печати способов взлома хранилищ материальных ценностей, и публикацию рекомендаций по блокированию систем охранной сигнализации. Почему же подобные обсуждения одобряются в отношении систем защиты сетевых объектов, а пособия для взломщиков издаются массовыми тиражами? Объяснить это можно исключительно недальновидностью определенной части сетевого сообщества.

Итак, представляется, что деление хакеров на хороших («исследователей») и плохих (нарушителей, взломщиков, крэкеров) лишено смысла. Практика показывает, что хакер-«исследователь», как правило, просто недостаточно ясно ощущает грань, отделяющую его действия от преступления[7]. Четкое разделение может быть проведено лишь между хакерами и противостоящими им специалистами по защите информации.

Определяющей для хакерского сообщества видится целевая установка на игнорирование препятствий (как правовых, так и моральных) при осуществлении попыток доступа к чужой информации. И хотя, на наш взгляд, не стоит ставить знак равенства между хакерами и преступниками, к сообществу хакеров все же следует относиться как среде, оказывающей ощутимое влияние на преступность в сфере высоких технологий. Так или иначе, именно хакеры выступают ядром сетевой преступности, которое порождает соответствующую субкультуру, продуцирующую мотивацию к противоправному поведению.

Наблюдения показывают, что хакерская среда образует уникальное явление, не имеющее аналогов в правоохранительной практике, которая лишь по отдельным характеристикам приближается к другим криминальным сообществам. Одно из его основных отличий связано с использованием коммуникационных возможностей современных глобальных сетей для обмена криминальным опытом и координации своей деятельности. С этой целью в глобальных сетях организуются специализированные места общения (форумы, конференции хакерской тематики, хакерские сайты). Большая часть начинающих хакеров, участвуя в них, получает возможность постоянно соотносить себя с хакерской средой, воспринимая ее как собственную. Нередко такие места общения предназначены только для «посвященных», вход на них может быть ограничен. Это обстоятельство позволяет западным исследователям применять для описания данного социального явления понятие «компьютерное подполье» (computer underground), определяющее особую социальную среду личностей, хотя и действующих раздельно, но поддерживающих друг друга за счет совместного использования информации и иных ресурсов[8].

«Компьютерное подполье» сегодня имеет крайне сложную организацию и продолжает видоизменяться. При этом с позиций криминологии оно все еще слабо изучено. Исследования хакерского сообщества существенно затруднены из-за явной недостаточности документированных материалов, отсутствия возможности обычного статистического наблюдения. Это заставляет исследователей прибегать к методам косвенного познания, например выявлению и опросу жертв правонарушений, специалистов по защите информации, изучению документов и т. д. Представляется эффективным и еще один из методологических приемов — контент-анализ основных каналов общения хакеров: электронных досок объявлений, сайтов криминальной направленности, конференций. Применение названных методов позволило получить следующие обобщающие суждения.

В хакерском сообществе предпринимаются попытки формирования морали, провозглашающей принципы справедливости, благородства и романтизма, но при этом оправдывающей определенные противоправные действия. Основным мотивом хакера объявляется стремление к приключениям и открытиям, противостояние мощным финансовым и правительственным структурам. Взлом систем безопасности сетевых объектов сравнивается с интеллектуальным сражением, для достижения победы в котором хакер проводит за компьютером подавляющую часть свободного времени.

При изучении хакерской субкультуры следует помнить, что она формировалась главным образом в «киберпространстве», в условиях отсутствия государственных границ и государственного регулирования совершаемых в нем действий. Анализ норм хакерской этики делает очевидным игнорирование основных правовых принципов. Многим хакерам, по их собственным заявлениям, начинает казаться, что, зная закон, они получают право его нарушать.

Отдельным слоям общества импонирует идеология хакеров, и, как следствие, снисходительное отношение к хакерам переносится и на совершаемые ими преступления. Вполне естественно, что в таких условиях хакеры ощущают себя особым, «выдающимся» сообществом с определенными законами, традициями, солидарностью. Принадлежность к хакерскому клану среди аудитории глобальных сетей считается достаточно престижной. Присущее хакерам самоощущение элитарности в сетевом сообществе чаще всего не имеет объективных подтверждений, за исключением возможности причинить ущерб сетевым объектам, поэтому большинство из них и реализуют эту возможность в стремлении поддержать мнимый престиж. Между тем подростки, изначально не обладающие соответствующими знаниями и опытом, желая самоутвердиться, зачастую называют себя хакерами. Однако многие из них, используя доступную в глобальных сетях информацию для обучения, в дальнейшем пополняют хакерскую среду.

Как и во многих других криминальных сообществах, в хакерской среде широко распространено использование псевдонимов (кличек) с целью скрыть реальные имена. Большая часть таких псевдонимов составлена из английских терминов, чаще всего связанных с культовыми произведениями литературы и кино.

Хакерское сообщество представлено достаточно разнородной группой индивидов с широким спектром направлений противоправной деятельности, используемых методов и преследуемых целей. Среди хакеров встречаются как любознательные подростки, так и опасные профессиональные преступники. На основании опроса 100 тыс. хакеров исследователями дается следующая приблизительная оценка распределения их по уровню квалификации: представители «киберкриминала» мирового класса — 0,1%; профессиональные хакеры — 9,9; любители — 90%[9].

Можно предложить и иную типологию.

1. Многочисленная группа начинающих хакеров состоит из лиц, слабо разбирающихся в основах программирования и использующих готовые программные средства осуществления атак, зачастую даже не понимая принципов их действия. Для ее обозначения применяется понятие script kiddies. Таких любителей становится все больше, а наносимый ими суммарный ущерб существенно превышает тот, который причиняют «квалифицированные» хакеры.

2. В основной группе хакеров нередко выделяют такие подгруппы, как «крэкеры» (лица, специализирующиеся на разрушении средств безопасности сетей или компьютерных систем с целью нелегального использования их ресурсов), «фрикеры» (лица, проникающие в телефонные сети и иные защищенные телекоммуникационные системы). Такое деление, на наш взгляд, несколько устарело. В целом представители типичной группы хакеров имеют неплохие навыки программирования, способны создавать собственное программное обеспечение для взлома, лучше понимают основы функционирования вычислительных систем. Как правило, такие хакеры преднамеренно участвуют в противоправных действиях, связанных с блокированием работы сетевых систем, хищениями номеров кредитных карт, мошенничеством.

3. «Кодировщики» (coders) осуществляют взлом программного обеспечения. Это представители так называемого warez-сообщества, устраняющие защиту программных продуктов. Типичный «кодировщик» не продает краденый материал, а распространяет бесплатно через специализированные сайты.

Однако в последнее время в сети все чаще появляются предложения платных услуг по взлому программ.

4. Немногочисленные хакеры «старой гвардии» (old guard hackers) в основном имеют высокую профессиональную подготовку при отсутствии прямых преступных намерений. Такие лица с некоторым превосходством относятся к требованиям норм права, считая, что им в сетях дозволено практически все.

Достаточно интересным является вопрос о принципах существования хакерских групп. Анализ изученных публикаций показывает, что, как правило, хакеры осуществляют конкретные противоправные действия в одиночку, реже — вдвоем. Лишь в небольшом количестве случаев сетевое преступление совершалось группой из 3—5 человек. Наибольшее распространение получили хакерские группы, участники которых имеют опосредованные сетевым общением связи и не ведут совместной преступной деятельности. В основном в таких группах обмениваются опытом взлома и устранения его следов, оказывают друг другу моральную поддержку.

Гораздо реже встречаются группы с устойчивыми связями. Однако и в них совместная противоправная деятельность носит, как правило, случайный характер, признанный лидер и распределение ролей отсутствуют (все участники равноправны). Такие группы могут выполнять оплачиваемые заказы по взлому определенных сетевых систем. Правоохранительными органами обнаруживаются и хорошо организованные группы с четкой иерархической системой, в том числе имеющие межнациональные и трансграничные связи.

Особое место в хакерском сообществе занимают warez-группы, специализирующиеся на взломе программного обеспечения. Одна из старейших групп «DrinkOrDie» имела свой сайт, где утверждалось, что ее основал москвич по кличке Deviator в 1993 году. Наиболее известная акция группы прошла в 1995 году: хакеры распространили пиратскую версию операционной системы Windows 95 на две недели раньше ее официального выпуска. Как и во многих подобных группах, в «DrinkOrDie» существовало определенное разделение обязанностей. «Поставщики» (suppliers) доставали программы до их официального выхода, «крэкеры» взламывали защиту, «курьеры» обеспечивали распространение «доработанных» программ. К 2000 году «DrinkOrDie» превратилась в крупную международную организацию, имеющую представительства во многих странах мира и объединяющую большое число более мелких групп. По различным оценкам, в составе таких групп насчитывалось до полутора тысяч активных членов в 12 государствах. Участники групп, как правило, не получали дохода от своей незаконной деятельности, в основном они стремились приобрести имидж «взломщиков»-профессионалов. Деятельность группы была пресечена лишь в 2002 году, когда ее лидера, ответственного, по утверждению следственных органов, за распространение в Интернете основной части взломанного программного обеспечения, приговорили к 3 годам и 8 месяцам лишения свободы.

При исследовании хакерского сообщества важно изучать каналы обмена противоправной информацией. В качестве таковых хакеры используют специализированные форумы и сайты, печатные и электронные издания, практикуют проведение съездов. Крупнейшей хакерской конференцией считается проводимый в США ежегодно (начиная с 1993 года) съезд хакеров Defcon. На 10-м съезде в Лас-Вегасе собралось более 5000 участников. (Кстати, на съездах в качестве наблюдателей присутствуют и официальные представители ФБР, а на 9-м съезде ими даже был задержан российский программист Д. Скляров.) В России также проводятся подобные съезды, издаются специализированные журналы хакерской тематики.

Среди сложной совокупности мотивов, оказывающих определяющее влияние на деятельность представителей хакерского сообщества, выделяются корыстные; хулиганские; политические; игровые; исследовательский интерес; потребность в самоутверждении; месть; связанные с психическими отклонениями[10]. Из достаточно широкого спектра мотивов наиболее распространенными являются корыстные, игровые и связанные со стремлением к самоутверждению.

Завершая краткое рассмотрение особенностей хакерского сообщества, можно сделать вывод, что на сегодняшний день эта достаточно разнородная среда представляет собой специфический вид криминального сообщества, имеющего сложную организацию, пытающегося формировать свою субкультуру и мораль, использующего для координации деятельности и обмена опытом современные телекоммуникационные средства. Обладая способностью продуцировать значительное число латентных сетевых преступлений, хакерское сообщество не может не привлекать внимания криминологов, а результаты соответствующих исследований должны повлиять на стратегию обеспечения безопасности глобальных компьютерных сетей в целом.

 

Библиография

1 Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 09.09.2000 № Пр-1895) // Российская газета. 2000. 28 сент.

2 См.: Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями. — М., 1999. С. 91.

3 Parker, D. Fighting computer crime. — New York: Wiley computer publishing, 1998. P. 72.

4 Цит. по: Тайли Э. Безопасность персонального компьютера. — Мн., 1997. С. 198.

5 См.: Чирилло Дж. Обнаружение хакерских атак. — СПб., 2002. С. 88.

6 См.: Компьютерные преступления: Учеб. пособие / Под ред. проф. В.А. Минаева и Е.В. Токарева. — М., 1995. С. 14.

7 В 2004 году задержан один из самых известных хакеров А. Ламо, который после взломов сообщал жертвам о проблемах в компьютерных системах и предлагал бесплатное содействие в их ликвидации. Некоторые из жертв сотрудничали с хакером, но администрация New York Times, подвергшаяся атаке, настояла на предъявлении ему обвинения во взломах.

8 См.: Sterling B. The Hacker crackdown: Law and disorder on the electronic frontier. — Bantam, 1996; Slatalla M., Quittner J. Masters of deception, a hackers' gangland book. — Harper Collins, 1995; Shimomura T., Markoff J. Takedown. — Hyperion, 1996.

9 См.: IBM Global Security Analysis // ComputerWorld Россия. 1999. № 11. С. 29.

10 Подробнее об этом см.: Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. — М., 2004. С. 164—169.