3.6. Електронна війна

Очевидно, що при організації "чорного" обліку на двох ЕОМ у різних містах КРС буде просто не в змозі одержати не­обхідні їм дані. У принципі, у розпорядженні КРС немає ні техніки для ведення електронного стеження, ні засобів для розшифровки даних комп'ютера, ні фахівців, здатних це зро­бити, якби такі й були. Існує можливість того, що КРС звер­неться до Прокуратури, МВС або СБУ. Нехай так. Але навіть маючи технічні можливості й права, ці відомства будуть прак­тично не в змозі протистояти грамотно організованій передачі даних у комп'ютерних мережах. У найкращому разі такі дані можна перехопити, але розшифрувати їх буде неможливо.

Не випадково закони США забороняють експорт крипто­графічних алгоритмів і програм46, а в РФ прийнято закон, що забороняє "...використання не сертифікованих крипто­графічних програм...". Сертифікація такої програми означає

наявність у ній спеціального універсального пароля47, який передається спецслужбам48.

В Україні ситуація нагадує російську, але в перекручено­му варіанті. Датований 28.11.97 р., виходить спільний наказ Держкомітету із стандартизації, метрології й сертифікації й СБУ № 708/156 "Про затвердження тимчасової інструкції й порядку поставки й використання ключів до засобів крипто­графічного захисту". Він визначив монополіста, якому дано право поставляти ключі для криптографічних систем - Голо­вне управління урядового зв'язку СБУ. 22.05.98 р. видано Указ Президента № 505/98 "Про Положення про порядок здійснення криптографічного захисту інформації в Україні"(зі змінами й доповненнями від 15.09.98 р.), що пропонує всім ко­ристувачам криптографічних систем реєструватися в "поряд­ку, передбаченому законодавством". А 17.11.98 р. - спільний наказ № 104/81 Ліцензійної Палати України й Департаменту спеціальних телекомунікаційних систем і захисту інформації СБУ "Про затвердження інструкції про умови й правила ве­дення підприємницької діяльності, пов'язаної з... використан­ням засобів криптографічного захисту інформації...". Цей на­каз визначає, що підлягають ліцензуванню роботи з викорис­тання засобів криптографічного захисту інформації, а також використання захищених телекомунікаційних та інших сис­тем і комплексів із засобами криптозахисту.

Цікава відмінність положень на Україні й у Росії. Російський законодавець забороняє ввезення на територію РФ програм, що шифрують (незрозуміло, правда, як можна митниці запобігти потоку електронної інформації) і вказує ви­користовувати тільки сертифіковані криптографічні програ­ми. Український законодавець пропонує одержувати паролі від самих силових структур. Ще небагато - і підприємства бу­дуть одержувати в них ключі й від дверей офісів.

Для непосвячених пояснимо, чому навколо шифрованих програм, стільки занепокоєння законодавця. Справа в тому, що на сучасних персональних комп'ютерах за допомогою до­- 177

ступних безкоштовних програм можна зашифрувати дані так, що на їхнє розшифрування (за відсутності пароля) піде час, що перевищує в 12 млн разів вік нашого Всесвіту49. Тому еле­ктронне листування стало недоступним для перлюстрування.

На рис. 6 показано найпростішу схему передачі даних у віддалений комп'ютер на зберігання.

АТС

Рис. 6. Схема передачі даних через телефонну мережу міської АТС

Передана підприємством інформація може бути легко пе­рехоплена, може бути визначений також телефонний номер місця зберігання даних і, отже, визначена його міська адреса. Нагадуємо: перехоплення даних не означає можливості їхнього наступного розшифрування, що дає підприємству можливість шифрувати дані перед їх відправленням. У прин­ципі, така схема роботи дозволяє спецслужбам (якщо переда­ються незашифровані дані) розсекретити паролі доступу й одержати інформацію.

Рис. 7. Передача даних через телефонні радіоканали 178

Схема, подана на рис. 7, ускладнює визначення адреси, тим більше що мобільний телефон може бути в будь-якому місці міста й будь-якому місці зони, охопленої радіусом мовлення телефонної компанії. У випадку анонімних теле­фонних номерів довідатися про місце зберігання облікової інформації, що зберігається на переносному комп'ютері типу Notebook, практично неможливо. Вирішення такого завдання можуть запропонувати тільки спецслужби. Існуючі нині сис­теми спостереження за радіоефіром і визначення місця знахо­дження радіотелефону хоч і дорогі, але при більш-менш постійному ареалі перебування радіотелефону все-таки мо­жуть виявити власника.

З певною регулярністю (один раз за кілька місяців) мо­жуть змінюватися номери телефонів, зрозуміло, через підстав­них осіб, або взагалі використовуватися інший спосіб зв'язку (наприклад, змінений стандарт передачі даних).

На рис. 8 дається розгорнута схема, що є практично не­вразливою для визначення місця зберігання інформації.

Підприєм­ство

Орендована підприємством квартира

Радіо­телефон

Ланка - додатковий буфер

Місце зберігання даних

Можливі дії контрольно-ревізійних або спеціальних служб

Доступ до даних не­можливий

Доступ у кварти­ру або підклю­чення до лінії для перехоплен­ня даних

Спроба знайти телефон для перехоплен­ня даних

Доступ у квартиру або підключення до лінії для перехоплення даних

Доступ у квартиру

Можливі відповідні дії підприємства

На під­приємстві немає даних фізично

Сигнал тривоги й закінчення негласної оренди

Доступ до анонімного радіо­телефону неможливий

Сигнал тривоги й закінчення негласної оренди

Сигнал тривоги, знищення, шифрування даних обліку

Рис. 8. Розгорнута схема передачі облікових даних. ------- 179

Кількість додаткових ланок-буферів може бути обмежена тільки фінансовими можливостями підприємства. Очевидно, що буфери можуть бути провідними телефонами міської АТС, стільниковими й мобільними (GSM, NMT). Причому викори­стання GSM означає можливість розміщення буферів в інших містах й інших країнах. Місцем зберігання даних може бути стаціонарний комп'ютер, а може бути й переносний, котрий поміститься в невеликому портфелі. На сьогодні телефони із прямим виходом в Internet - не рідкість і теоретично можна розглянути симбіоз передачі даних з використанням міської АТС, західних протоколів передачі (GSM) і частиною лінії пе­редачі буде слугуватити Internet. Регулярно змінюючи номери міських і мобільних телефонів, провайдера, використовуючи криптопроцесори51 у своїх ПК поряд із застосуванням звичай­них програм для шифрування (наприклад, популярна PGP), підприємство зробить свою інформацію недосяжною. Якщо державні служби захочуть одержати дані таких організацій, їм доведеться покладатися тільки на незаконне силове вирішен­ня проблеми. У технічного експерта, що відповідає за безпеку даних, завжди буде кілька хвилин для відключення від ліній передач даних або подачі сигналу тривоги в неї для ініціюван­ня підпрограм, що шифрують дані. Досить цікаві варіанти на­сильницького відключення підприємства від живильних ліній, телефонних каналів, щоб перешкодити перемістити важливі дані з території фірми в місце зберігання даних. Імовірно, технічні радники можуть передбачити таку мож­ливість і вимагати облаштованості апаратної частини АБС блоками безперебійного живлення, адже якщо комп'ютери за­лишилися без живлення, то силовим структурам нескладно буде вилучити необхідну інформацію. При відключенні провідних телефонних ліній підприємства силовими структу­рами може бути передбачена можливість передачі інформації за допомогою мобільних телефонів, радіоподовжувачів або звичайних потужних радіотелефонів, радіус дії яких стано­вить сотні метрів. У цьому випадку сам телефон (база) уста­новлюється недалеко від місця знаходження підприємства, а трубка приєднується до модему.

Наведені схеми дають змогу "вийти" на інформацію як на вихідне місце, так і на кореспондента. Однак, XXI ст. може за­пропонувати й більш надійні з погляду безпеки інформації схеми передачі. Зрозуміло, ми маємо на увазі використання комп'ютерних мережних технологій. Сьогодні можна переда­вати й одержувати інформацію, забронювавши собі в Internet безкоштовний дисковий простір, електронну пошту. Цікаво, що фізично сама інформація буде розміщуватися на території інших держав, тобто фізичний доступ до неї досить утрудне­ний, а силові українські структури не мають у своєму розпоря­дженні достатніх штатів для проникнення [і законного(?) і не­законного] у кібертериторію підприємств.

Варто мати на увазі, що навіть непомітно для підприємства підключившись до каналу передачі даних, КРС не зможуть інтерпретувати отриману інформацію, якщо при її передачі використовуються алгоритми шифрування типу RSA або DES52. Протокол передачі даних за наведеною схемою не потребує одночасної роботи усіх устроїв-буферів - це, до речі, підсилює стійкість системи до злому. У буферах цілком мо­жуть бути присутнім комп'ютери зі своїми розкладами пере­дачі даних (яке повинне мінятися). Для забезпечення безпеки необхідно дотримуватися правила: одночасно може працюва­ти не більше двох відрізків лінії передачі даних і то при досить великій кількості буферів.

Схеми передачі зашифрованих даних через Internet і про­блеми безпеки при таких протоколах передачі взагалі вихо­дять за межі розуміння співробітниками КРС і бухгалтерами. Можна лише вказати, що практично всі фірми, що конверту­ють (і не тільки вони) передають і зберігають інформацію, ви­користовуючи Internet. Більше того, захисні програми вже інтегровані з популярними додатками для роботи в мережу й для роботи з ними від людини не потрібна висока кваліфікація в галузі інформаційних технологій.

Як приклад наведемо подробиці роботи з програмою ши­фрування даних PGP. Ця програма дає можливість працюва­ти з документами на звичайному персональному комп'ютері під управлінням операційної системи родини Windows, не використовуючи ніяких особливих хитрувань з метою захис­ту своїх даних. Техніка роботи із цим пакетом така: після ус­тановки програми (вона, до речі, належить до класу freeware - тобто безкоштовний) користувач може створити у своїй операційній системі ще один диск будь-якого розміру, на якому він може зберігати свої файли. Техніка роботи при цьому (копіювання, редагування, видалення документів, за­пуск програм) не відрізняється від роботи зі звичайними дисками. Але відкрити такий диск можна тільки знаючи па­роль. Навіть у випадку, коли перевіряючі раптово заходять у кімнату, у якій службовець підприємства в цей момент пра­цює саме з відкритим (тобто доступним) диском, працівни­кові досить скинути операційну систему, натиснувши Reset на передній панелі системного блоку, - і після завантаження цей диск зникає із системи.

У програмі передбачена також можливість автоматично закривати диск після заздалегідь певного часу, скажімо через 10 хв після відсутності активності користувача. Навіть фахівець високого класу, побачивши встановлену на комп'ютері програму PGP, може тільки розвести руками - як­що програма встановлена коректно й пароль невідомий, то дані з цього диска не можуть бути прочитані. Теоретично па­роль може бути отриманий двома способами (обидва вони незаконні): силовий тиск на користувача цього комп'ютера з вимогою видати пароль, а також непомітне впровадження в його комп'ютер програми клавіатурного шпигуна, що записує всі натиснуті клавіші в окремий текстовий файл, у тому числі можна записати й уведений пароль. Звичайно, можна сподіва­тися на те, що користувач має записаний пароль у його особи­стих записних книжках, але шанси одержання такого роду інформації невеликі. У звичайному випадку працівник КРС навіть не має подання про подібні технології й можливості, у нього немає й не може бути консультантів-експертів не­обхідного класу для вирішення цих завдань, не говорячи вже про їхню сумнівну обґрунтованість і незаконність.

При роботі з подібним програмним забезпеченням завжди існує одна проблема, описвана тільки в рідкісний спеціальній літературі, а саме - при встановленні пароля користувач завжди прагне зробити його легким для запам'ятовування й коротким (мало символів). Це сильно послаблює захисні можливості про­грам, що шифрують дані, і робить їх легкими для „злому". У той же час при встановленні довгого пароля (наприклад, en_09%sk28ie/jv*h+ee03ij'v~n) запам'ятати і вводити його що­раз користувачеві важко. Тому часто звичайні люди записують його на папері або включають такі програмні опції, які забезпе­чують його запам'ятовування в комп'ютері й наступне автома­тичне уведення. Це робить паролі легкодоступними й зводить нанівець весь комплекс захисних заходів. Тому технічні радни­ки компанії повинні ретельно продумати, як саме забезпечити запам'ятовуваність довгого пароля й передбачити блокування режиму запам'ятовування пароля на диску комп'ютера.

Надзвичайно важливим є розуміння діючої тенденції по­ступової втрати пильності. Ця тенденція наявна практично в усіх сферах людської діяльності. Виражається вона в тому, що із плином досить тривалого часу (більше кількох місяців) практично будь-яка людина послабляє свою увагу, почуття відповідальності в неї притупляється. Тому пароль запису­ють на папері і наклеюють його її на монітор комп'ютера, або ж вводять новий простий пароль, вимикають пароля взагалі тощо. Саме використання таких особливостей людської психіки (небажання щоденних рутинних дій) дає нам як пе­ревіряючим певні шанси.

Звичайно, PGP - не єдина програма, що може зробити практично неможливим доступ до даних підприємства, є ще цілий ряд програмно-апаратних комплексів, які перетворюють звичайний персональний комп'ютер у незламний банк даних.

Втім, якщо розробкою підприємства фіскальні органи виріши­ли зайнятися всерйоз, із залученням досить кваліфікованих фахівців, шанси набагато збільшуються й співвідношення 1/99 буде виглядати як 10/90 - на користь підприємства, що веде подвійний облік. При цьому ми вважаємо, що як тільки фірма використовує подібні технології, то вона має у своєму розпоря­дженні службовців зі значним інтелектуальним потенціалом, які не дадуть можливості одержати дані з комп'ютерів навіть при швидкому силовому захопленні фірми. Для цього досить вимкнути загальне живлення комп'ютерів - і всі шифровані диски при новому вмиканні машин зникнуть із операційних си­стем. При цьому не обов'язково тримати спеціального службов­ця біля головного рубильника, а досить усього лише набрати за­здалегідь певний номер з мобільного телефону. Такі необме­жені можливості існують на базі інформаційних технологій. Ці досягнення пропонують кожному за відносно невелику вартість оперативно маніпулювати фінансовими активами, перебуваю­чи при цьому за десятки тисяч кілометрів від них.

Існують і й апаратні системи захисту ПК від несанкціоно­ваного доступу. У цьому випадку ключем до інформації є чіп- карта, невеликі пристрої-ключі, які приєднуються до портів ПК (Lpt або USB) - так звані HASP й Hardlock ключі53. Ана­логічні продукти випускають навіть українські фірми. Напри­клад, компанія "Геос-Інформ" випускає програму "Захисник", яка може захищати директорії й файли від знищення або при­ховувати їх. Фірма Compaq випускає пристрій, що грунтується на біометричному принципі. Мініатюрний датчик зчитує відбиток пальця й при збігу з наявними даними корис­тувач одержує доступ до ПК.

Підприємство може легально передати всі свої облікові дані на зберігання. Законами України передбачена мож­ливість надання послуг архіваріуса - фірма може доручити адвокатській конторі зберігати свою документацію, і перебу­вати ця контора може по всій території України. Доступ до такої документації без дозволу власника документів можли­вий тільки за рішенням суду або на вимогу правоохоронних органів. Більш зрозумілою мовою це означає, що при спробі одержати облікову інформацію силовим шляхом у КРС мо­же нічого не вийти, а підприємство одержить якийсь час для організаційного маневру. У принципі, при попередній змові, у першого архіваріуса може лежати договір про передачу до­кументів іншому архіваріусові й при силовому тиску на пер­шого він пред'являє цей договір і посилається на немож­ливість передачі документів КРС, хоча б у них було рішення суду або постанова прокурора. А по пейджеру вже давно відправлене повідомлення з прихованим сигналом про не­обхідність повернення документів власникові для оброб­лення. І коли КРС прибуде в гості до другого архіваріуса (до речі, потрібно ще встигнути одержати повторне рішення су­ду або додаткову санкцію прокурора), він розведе руками й відправить перевіряючих до власника документів (або ... до третього, хто знає...).

Серйозним недоліком АБС із погляду ефективності пе­ревірки є те, що електронний документ не має нині юридичної сили. Навіть так званий цифровий підпис не є доказом. Це оз­начає, що дані ЕОМ можуть розглядатися в суді, але на підставі тільки цих даних рішення не може бути прийнято. Ро- здрукована на принтері відомість взагалі є всім чим завгодно, але тільки не документом, що, втім, не означає непридатності її для використання. У принципі, майже завжди можна вияви­ти, хто зробив помилковий запис і залучити його до дис­циплінарної відповідальності, якщо ведеться електронний журнал реєстрації операцій і змін. Але якщо в ЕОМ утриму­ються дані, що є побічними доказами карних злочинів (ст. 148 ч. 2 КК України), то вони не можуть бути такими54.

Не виключений, варіант подій, при яких електронна облікова інформація буде програмно недоступна, але відповідальності ніхто не понесе... - зрозуміло, у повній відповідності із законами України.