Ех, погубить мене коли-небудь власну цікавість! Іноді, виявляючи у своїй електронній пошті непізнані об'єкти ( «спам»), я відкриваю їх, ризикуючи заразити свій комп'ютер хитромудрим вірусом, або запустити «троянського коня». Останній не менш небезпечний, хоча його присутність є непомітним. Однак з того моменту, як ви відкрили ворота «троянського коня», все, що є у вашому комп'ютері стає прозорим для господаря вищезгаданого коня - особисте листування, інтимні фотографії, секретні документи, дані кредитної картки та багато іншого. Ви потрапляєте в залежність від чиєїсь злої волі, навіть не підозрюючи про це. Наслідки вторгнення «троянця» в вашу віртуальну життя абсолютно непередбачувані. Якщо злодій заліз в будинок, звуть поліцію. А що робити, якщо злодій заліз в комп'ютер?
Виявляється, в поліції ось уже чотири роки існує спеціальний відділ з розслідування комп'ютерних злочинів. У його складі всього дев'ять чоловік. Плюс тридцять помічників. На чолі відділу, у володіння якого, на відміну від інших поліцейських служб, неможливо проникнути, не знаючи хитромудрого коду, який відкриває двері, - Меїр Зоар, в душі якого сищик уживається з хакером, а точніше - хакером «в законі». Тому що сищики розслідують комп'ютерні злочини нерідко за допомогою тих же неконвеціональних методів і програм, якими користуються хакери, але на відміну від останніх, отримують на це санкцію судді.
Комп'ютер - жертва, знаряддя і свідок злочину
Як виглядає місце рядового злочину, описувати не треба. Досить увімкнути телевізор і погортати канали: на одному з них обов'язково виявиться черговий кривавий серіал з незмінними героями-детективами, розкладають по поліетиленовим пакетам речові докази.
Віртуальні злочинці не залишають на місці злочину відбитків пальців, недопалків і слідів черевиків. Більш того, під час здійснення оного вони взагалі можуть перебувати за тисячі кілометрів - в іншій країні. І все-таки їх вистежують, знаходять. Єдиним доказом злочину, а так само головним свідком його є комп'ютер. Він же - не заплутатися б в цій казуїстиці - часом стає знаряддям злочину.
Втім, все по порядку. Для початку представимо комп'ютер в ролі жертви. Мала апокаліптична картинка: вам послали по електронній пошті шкідливий вірус, який завалив всі програми. Тепер доведеться викликати техніка, чистити диск, заново переписувати програми. Неприємно, але пережити можна.
Середня апокаліптична картинка: в ваш комп'ютер проник «троянський кінь». і тепер хтось використовує проти вас інформацію, яка призначалася тільки для особистого користування: розсилає по всій мережі фото вашої оголеної дружини, зняті вами в період медового місяця; пише від вашого імені листи в різні інстанції; замовляє покупки за даними вашої кредитної картки.
Жахлива апокаліптична картинка: божевільному хакеру з комплексом Бін-Ладена вдалося проникнути в систему оборонного відомства великої держави і отримати доступ в святая святих - до «ядерної кнопки».
Тепер з приводу доказів. Коли ізраїльські ЗМІ смакували скандал, що вибухнув з приводу віртуального роману літнього журналіста з неповнолітньою, який перейшов в реальні відносини, однією з головних доказів у справі фігурував персональний комп'ютер підозрюваного в розбещенні малолітньої, в якому виявилися сліди листування. Що ж стосується гучної справи про вбивство дівчинки, скоєному її батьком, то і тут сищикам вдалося виявити віртуальне підтвердження готувався злочину. Виявляється за деякий час до того, що сталося підозрюваний шукав в Інтернеті інформацію про способи вбивства - ці дані вдалося виявити в його персональному комп'ютері.
Яким чином можна вийти в Інтернеті на слід сайтів, відкритих з шахрайською метою і потім знищених, виявити місцезнаходження злочинця, відновити стерту інформацію, вибудувати ланцюжок доказів, що свідчать про вчинення віртуального злочину - це ціла наука. Віртуальні сищики постійно вдосконалюють свої методи розслідування злочинів. Що ж стосується віртуальних злочинів, то вони стають все більш витонченими. Йде справжня війна, і перемир'я не передбачається.
- У віртуальних злочинів своя специфіка. Той, хто з цікавості проникає в чиюсь мережу, не завжди віддає собі звіт в тому, що він УЖЕ перейшов межу дозволеного. Тим часом, закон прирівнює злом чужого комп'ютера до злому квартири. І в тому, і в іншому випадку мова йде про проникнення на чужу приватну територію. Способи проникнення все більш ускладнюються. Якщо мова йде про хакера з вищої ліги, то він намагається не залишити після себе ніяких слідів. Віртуальні злочину починають набувати міжнародного масштабу і число потенційних жертв зростає в геометричній прогресії. Найпростіший приклад: в Інтернеті був відкритий сайт для допомоги дітям з Косово. Гроші пропонувалося перераховувати за допомогою кредитних карток. Сайт виявився фальшивим - його відкрили в шахрайських цілях. Ледве злочинці заволоділи даними власників кредитних карток, вони тут же знищили сайт. Якщо мова йде про розслідування віртуальних злочинів міжнародного масштабу, ми співпрацюємо зі своїми колегами з інших країн.
Комп'ютер рятує життя
Як би дивно це не звучало на перший погляд, найбільше віртуальні сищики люблять розповідати не про те, як їм вдалося розплутати хитромудре злочин і зловити хакера з вищої ліги. Справжнім предметом їх гордості є порятунок замах на своє життя, які перед тим, як накласти на себе руки, посилають в Інтернет повідомлення про свій намір. Воно може з'явитися в якомусь чаті, або в чиїйсь електронній пошті. Це не стільки останнє послання світу, скільки сигнал душі, яка зазнала аварії. Керівник відділу з розслідування комп'ютерних злочинів Меїр Зоар посвячує мене в ці історії детально й докладно - всього їх за чотири роки набралося мало не два десятка. Два десятка врятованих життів.
- Уявляєш, - каже він мені. - Молодий хлопець, солдат, наковтався таблеток, встигнувши відправити в Інтернет прощального листа. Його батьки в цей час перебували на першому поверсі будинку і навіть не підозрювали про те, яка трагедія розігрується у них над головою. Ми виловили це повідомлення вчасно. Хлопця доставили в реанімацію. Його вдалося витягнути буквально з того світу.
Історії про обдарованих тінейджерів - теж з числа улюблених віртуальними детективами. Ось, наприклад, група 15-річних діток з півночі країни в пошуках інтелектуальних розваг, вирішила скласти власну програму, в результаті чого на світ з'явився новий вірус - кумедний такий черв'ячок. Ледве потрапивши в мережу, він поширився по ній з космічною швидкістю, за якісь чотири години про нього дізналася вся Європа і Америка. На щастя, вірус не заподіяв мережі шкоди, але те, як швидко він обійшов весь світ, не могло не викликати занепокоєння.
Що робити з обдарованими дітьми? Їх би хакерські здібності - так на службу тієї ж поліції. На жаль, закон забороняє, оскільки мова йде про неповнолітніх. А тому сьогодні вони розважаються, придумуючи нешкідливих супершвидкісних черв'ячків, завтра заради цікавості зламають систему будь-якої фірми.
Картинки з майбутнього
Іноді страшенно хочеться зазирнути в завтрашній день. Особливо після таких зустрічей, як ця - у відділі з розслідування комп'ютерних злочинів. За логікою речей за віртуальними детективами повинні послідувати віртуальні народні дружини, оскільки очевидно, що хакерів буде все більше, і взагалі сфера злочинів повільно, але вірно, переміститься в віртуальну зону. На зміну паханам і злодіям в законі прийдуть молоді хлопці, які народилися з комп'ютерною мишкою в руках. Ціла низка нових героїв злочинного світу: віртуальні вбивці, віртуальні педофіли, віртуальні наркодилери, віртуальні шпигуни - і несть їм числа. Втім, прикмети цього майбутнього ми вже досить ясно бачимо і сьогодні.