НОВОСТИ 20.03.2007 11:30

Пиратский софт и кибер-криминал. Парадоксы и последствия

Компьютерные пираты устремились в Интернет. По данным российских аналитиков, число нарушений авторских прав в сфере высоких технологий наиболее интенсивно последние 3 года росло в мировой сети и увеличилось на 30%. Активность розничных продавцов нелицензионного программного обеспечения снизилась - рост составил 9%. Некоторые связывают это с деятельностью правоохранительных органов - около половины (49%) уголовных дел по статье 146 УК возбуждено работниками милиции в отношении представителей открытой торговли контрафактными программами. О тенденциях на региональном рынке компьютерных программ, о компьютерной зависимости и "сверхчеловеке" рассуждают саратовские эксперты.

Ты купил пиратский диск - получи судебный иск
"Объем фальсифицированного программного обеспечения на отечественном рынке - около 90%. Почти весь программный продукт у нас - это контрафакт". Такие данные привел в начале прошлого года Президент Владимир Путин на заседании коллегии Генпрокуратуры.
По данным исследования, проведенного компанией IDC, в 2005 году в России пиратские диски использовались в 83% случаев. Самый низкий уровень использования нелицензионного программного обеспечения в корпоративном секторе зафиксирован в Московском регионе (66,5%). Чаще всего право на интеллектуальную собственность нарушают сотрудники пищевой промышленности (80%), реже - финансового сектора (59,6%). Среди домашних пользователей уровень пиратства, по мнению аналитиков, зависит от материального положения и образования. Обладатели двух вузовских дипломов или ученой степени используют нелицензионную продукцию, как и хорошо обеспеченные соотечественники, в 82,5% случаев. Там, где семейный доход составляет менее 10 тыс. руб. в месяц, этот показатель вырастает до 91,5%.
Для сравнения: уровень компьютерного пиратства в США, Японии, Великобритании, странах Северной Европы колеблется от 20% до 35%, в Западной Европе - от 36% до 50%.
Каковы же сегодняшние оценки саратовских экспертов? По словам Алексея Яковлева, доцента кафедры теории и практики судебной экспертизы Саратовского юридического института МВД, в месяц правоохранительные органы области осуществляют порядка 200 проверок предприятий, фирм, организаций. Нарушение авторских и смежных прав имеют место в 70% случаев. Это приобретение откровенно пиратских копий - законом преследуется и однократная установка такой программы. Еще один распространенный вид нарушений связан с установкой программ на большее число компьютеров, чем предусмотрено лицензионным соглашением.
В "интеллектуальном пиратстве" иногда обвиняются те, кто приобрел лицензионный программный продукт - в том случае, если в него вносятся изменения. "Доработанные" программы порой представляются как авторские и тиражируются, и это еще один вид преступлений.

Примеры парадоксов
Впрочем, владельцы лицензионных программ действительно могут стать нарушителями закона, причем руководствуясь добрыми помыслами и благими намерениями.
Добросовестный покупатель приходит в магазин, готов заплатить за качественный товар, но получает контрафактную продукцию. Он доволен приобретением, поскольку не знает, как выглядит настоящий диск.
В компании установлено лицензионное программное обеспечение, но при проверке сотрудники не могут это доказать. А доказательством являются чек, голографические наклейки с серийным номером или защищенный от подделок сертификат, руководство пользователя, фирменный диск. Нелицензионные программы такого полного набора документов не имеют.
Опытный владелец компьютера пользовался определенной программой, а при установке нового лицензионного продукта не учел указанные ограничения. Иногда, кстати, это не просто. Лицензионные соглашения порой написаны юридически и технически сложным языком и обывателю не понятны, а в некоторых случаях являются переводом с иностранных языков и утрачивают определенный акцент.

И опять виноват добросовестный покупатель
Несомненно, что многим пользователям была бы полезна просветительская работа в магазинах, компаниях, где реализуется "начинка для компьютера". Но продавцам это не всегда выгодно. Алексей Яковлев рассказывает: "Я попросил своего знакомого купить мне пакет Офис. В крупном торговом салоне он передал телефон менеджеру. Задаю вопрос - у вас есть в продаже пакет Майкрософт Офис? Получаю ответ и понимаю, что он уклончивый. Уточняю еще раз и вновь слышу - да, у нас есть ОЕМ версия, которая поставляется с новыми компьютерами. Но магазинам запрещено продавать ОЕМ версии отдельно от компьютеров, а в Саратове это встречается повсеместно. Замечу, что если правоохранительные органы придут к покупателю с проверкой и обнаружат кассовый чек, коробку, наклейки, а также подтвердится, что ОЕМ версия не приобретена вместе с компьютером, то добросовестного покупателя обвинят в нарушении закона". Более того, продолжает Алексей Яковлев, в Саратове очень сложно найти торговую организацию, которая реализовывала бы, так называемую, "коробочную" версию.

Русский бизнес и "сверхчеловеки"
Впрочем, проблемы в сфере высоких технологий множит как недостаток, так и избыток информации. Известна реакция представителей правоохранительных органов Великобритании после прогулки по Саратову. Они были чрезвычайно удивлены наличием в свободной продаже печатных изданий с подробным и доступным описанием хакерских действий. "Было бы странно, если в киосках нашей страны продавались бы такие журналы", сказали гости. Англичане провели расследование и выяснилось, что один из таких журналов спонсируется западными компаниями. Причем подобная деятельность ведется исключительно на территории России, на своей родине издатели выступают против компьютерных преступлений. Есть информация о подготовке судебного иска к одному из прохакерских изданий.
В журнальных материалах для завсегдатаев мировой сети умело навязывается образ "сверхчеловека". Этот крутой парень может все, в виртуальном мире, разумеется. В реальности же эти "сверхчеловеки" становятся зависимыми. Эта зависимость, говорит руководитель Национального центра по борьбе с преступлениями в сфере высоких технологий Игорь Юрин, сродни наркотической.
В прошлом году сотрудники Центра проводили компьютерную экспертизу по уголовному делу, которое можно назвать типичным. Молодой человек освоил несколько программ для воровства логинов и паролей доступа в Интернет. Его ловкостью восхищались и это его, судя по всему, вдохновляло. В день он присваивал себе до 3 тыс. руб. в виде логинов и паролей доступа в Интернет, учил этому других. Обнаружили воришку через год, предупредили о возбужденном уголовном деле и последующем наказании. Не подействовало. Изъяли компьютер, он купил другой. Изъяли второй, он купил третий. Шло следствие, а "хакер-зависимый" писал по Интернету знакомым, что цифровой промысел является смыслом его жизни.

Модем в водной задвижке
Необходимо отметить, что саратовские эксперты признаны наиболее квалифицированными среди своих российских коллег. Именно в Саратове выполняются экспертизы по самым громким компьютерным преступлениям в стране, по международным делам. Потому у нас есть возможность анализировать ситуацию в регионе и стране.
Львиную долю компьютерных преступлений совершают новобранцы, обученные двум-трем программам. После курса начинающего взломщика все они используют стандартную схему. Разработчик же новых хакерских технологий - к счастью, явление штучное. В качестве примера виртуозного владения компьютерными знаниями, Игорь Юрин приводит дело... о водной задвижке. Некое нестандартное устройство имело встроенную память и модем, его можно было подключить к телефонной линии и звонить на него. С помощью пароля и команд устройство управляло подачей воды. Злоумышленник знал как и куда звонить, потому без труда перекрыл подачу воды в целом населенном пункте. Зачем? Ранее он работал на предприятии, а после финансовых споров с руководством, решил таким образом отомстить. В основном же мотивы "акул клавиатуры" не моральные, а материальные. Разработчик вредоносной программы запрашивает за один экземпляр до нескольких тысяч долларов.

Ход трояном - прокси для взлома
Самые востребованные на рынке - "компанейские программы". Если на компьютер внедрена такая вредоносная программа, то она стремится загрузить из сети Интернет (программа класса Downloader) или извлечь из собственного тела (программа класса Dropper) другие вредоносные программы и установить их. Таким образом, пользователь сети Интернет очень скоро становится обладателем десятков различных вредоносных программ. Какие-то занимаются звонками за рубеж, какие-то сбором паролей и отправкой их злоумышленнику, какие-то открывают дополнительные порты на компьютере, какие-то собирают нажатые клавиши в файл затем, чтобы следить, что пользователь вводит на клавиатуре, какие-то собирают информацию о банковских счетах, паролях, через которые происходит авторизация с банковским сервером.
Еще один популярный ход хакеров - установка троянского прокси-сервера, который используется для анонимизации. Т.е. программа устанавливается на компьютер, открывает сетевой порт, и ждет, когда на этот порт кто-то подключится. Всю информацию, которая приходит в этот порт, прокси отправляет, но уже от имени зараженного компьютера. Таким образом, получатель информации будет считать, что именно зараженный компьютер является источником и отправителем этой информации. Таким образом, можно рассылать письма с угрозами, взламывать сайты, писать оскорбительные замечания на сетевых форумах и оставаться незамеченным, скрывать свой реальный сетевой адрес. Претензии будет выслушивать владелец несанкционированно использованного компьютера. Это широкий бизнес и, как правило, если компьютер заражается серьезной вредоносной программой, эта функция активизируется одной из первых.
Современные вредоносные программы чрезвычайно устойчивы. Если несколько таких программ одного семейства присутствуют в памяти, то они контролируют друг друга. Как только одна из них удаляется пользователем или антивирусом из памяти или с диска компьютера, оставшиеся активными программы ее восстанавливают. Скачивают из сети Интернет, запускают, прописывают в реестре, в конфигурационных файлах и опять все вредоносные программы присутствуют в полном комплекте.
Или другой пример. Восстановленная путем скачивания из сети Интернет вредоносная программа может уже не детектироваться (а значит и не удаляться) антивирусом.
Все чаще встречается технология RootKit, которая позволяет скрывать вредоносную программу от взора пользователя и антивирусных программ. При этом есть возможность спрятать на диске не только файлы, но и целые папки.
Вчера, продолжают эксперты, изучали новую специализированную вредоносную программу, которая охотится за отечественными банковскими системами. Детальный анализ нападения позволяет выработать действенные меры защиты. А игнорировать их легкомысленно. С помощью высоких технологий нетрудно достичь низких целей. Сегодня - разорить, испортить репутацию, а завтра?

Татьяна Гордеева

Адрес страницы на сайте: http://news.sarbc.ru/analytics/2007/03/20/67980.html
Саратов Бизнес Консалтинг