Как следует из определения, «тайна» должна «иметь ценность» для её обладателя. Которым, в соответствии с определением из статьи 5 «треглавого» закона будет владелец абонентского номера: это его конфиденциальная информация и он, а не сотовый оператор, может ограничивать к ней доступ. Поэтому второму условию эти SIM-карты вроде бы удовлетворяют: доступ к ним ограничен. Но опять же абонентом…
А вот «режима коммерческой тайны» в отношении информации, записанной на SIM-карту, в общем случае не установлено. Законом «О коммерческой тайне» [2] (ст. 10) введён исчерпывающий перечень так называемых «мер по охране конфиденциальности». Их пять, и в их число входят такие, как определение перечня подобной информации, круга лиц, имеющих к ней доступ, регулирование доступа договорами…
Также все носители информации должны быть промаркированы соответствующей надписью, с указанием организации, которой «тайна» принадлежит. Вы когда-нибудь видели на SIM-карте надпись «коммерческая тайна»? Нет? Ну так все, вопрос закрыт. Режим «тайны» может считаться установленным только после того, как приняты все пять упомянутых мер.
Ещё одно распространённое возражение против мультисимок — то, что они-де не сертифицированы и могут вызвать проблемы в сети оператора. Ну, во-первых, получение сертификата — головная боль производителей с продавцами, а обычный пользователь может на такие вещи не обращать внимания. Во-вторых, как я уже говорил, все, что входит в понятие «доступа», «треглавым» законом уже не регулируется: мобильный оператор, если обнаружит несертифицированную мультисимку, может отключить абонента от сети, но уж никак не сажать его на скамью подсудимых. К тому же есть мнение, что «средства связи», которые должны быть сертифицированы — это только телефоны, и SIM-карты к ним не относятся.
Не имеет значения и то, что данные, необходимые для создания клона SIM-карты, так называемые IMSI— и KI-коды, хранятся на ней в зашифрованном виде (при клонировании происходит фактически их подбор). Закона, который обязывал бы мобильного оператора шифровать эти данные, нет. Зато есть норма законодательства о защите прав потребителей [1, ст. 10, ч. 2], обязывающая продавца предоставить покупателю всю информацию о товаре, правилах и условиях эффективного его использования. Так что пока не «наехал» Потребнадзор, лучше бы мобильным операторам изыскать возможность указывать нужные сведения в конвертике, рядом с PIN— и PUK-кодами.
«Халвный интернет»Напоследок — самое массовое применение статьи 272, вернее, то, подо что её, как всегда, «приспособили» наши «органы». Это так называемые дела о «неправомерном доступе к сети интернет», или, проще говоря, пользование услугами провайдера по «утянутому» паролю. Кстати, иногда по таким делам «вешают» и «коммерческую тайну», то есть статью 183 УК [10]. Как мы только что убедились, делают это незаконно. Что касается доступа в Сеть за чужой счёт — говорить здесь можно исключительно о преступлении, предусмотренном статьёй 165 УК («Причинение имущественного ущерба путём обмана или злоупотребления доверием»).
Но прежде всего замечу: в том случае, когда пароль с логином для доступа воруются с чужого компьютера, претензий к «органам» у меня нет. Здесь действительно есть «неправомерный доступ» в чистом виде, а если использовались какие-то «троянцы», сюда же плюсуем и 273-ю статью.
Правда, при обсуждении таких «краж» периодически возникает вопрос о том, к какой категории «охраняемой законом информации» относится пароль. В этом самом месте и пытаются «подвести» его под какую-то из тайн, чаще всего — под коммерческую. На мой взгляд, все проще: часть 6 статьи 13 «треглавого» закона устанавливает, что порядок эксплуатации негосударственной информационной системы определяется её оператором, включая и «правила разграничения доступа». В десятой статье отмечено, что предоставление информации должно происходить в том порядке, который определён соглашением между лицами, участвующими в обмене ею. Разумеется, порядок может определяться и неявно, путём «запароливания» или другого ограничения доступа к ресурсу. Так что: не пожелал владелец компьютера делать что-то общедоступным — все, эта информация охраняется «треглавым» законом. Вдобавок, по отношению к информации, созданной им самим, компьютеровладелец является ещё и «обладателем».
Но вернёмся к «халявному интернету». Во многих случаях его любители получают пароли, не совершая взломов чужих компьютеров: ну, скажем, от знакомых или на форумах, и прочими внешне законными способами. В других случаях, тоже весьма многих, взлом не удаётся доказать, и тогда в следственных документах появляется формулировка о пароле, «полученном неустановленным способом». Но великие мастера по «натягиванию на статью» и здесь нашли выход.
Посмотрите на один из многих приговоров по этой статье [8] и вы найдёте там любопытную формулировку: «действия Советова А. С. (доступ в интернет. — П.П.) повлекли изменение статистической информации на сервере ЗАО „Крафт-С“ об объёме услуг, представленных абоненту — Опарину В. В., то есть модификацию компьютерной информации». Чуете, до чего додумалась современная правовая мысль? Доступ в Сеть квалифицируется как «неправомерный доступ», повлекший за собой модификацию информации, в данном случае — изменение лог-файлов, в которых фиксируется работа пользователя.
Даже если не изучать законодательство, сразу же появляются сомнения в такой вот квалификации. Действия «хакера» направлены исключительно на пользование за чужой счёт «интернетом», а о том, что при этом на сервере провайдера какая-то информация меняется, он не знал и знать не мог. К тому же в логах отражается и информация о соединениях добропорядочных пользователей, но на это правовая мысль нашла ответ без труда: те, кто заплатил, изменяют логи санкционированно, а кто не заплатил — хакеры и есть…
Как мы помним, доступ это «ознакомление с информацией, её обработка». Ознакомление со статистикой соединений напрямую из лог-файлов ни один нормальный провайдер никому не предоставит, в большинстве случаев это возможно только через веб-интерфейс. А «обработку» информации о соединениях осуществляет оборудование провайдера, а вовсе не абоненты. То есть «доступа» к информации на сервере провайдера как такового не происходит, и статья 272 — опять лишняя… Услуга по «доступу к интернет» включает в себя в основном «правомерный доступ» к общедоступной информации.
Нельзя здесь говорить и о «блокировании» доступа к информации законного пользователя, как тоже очень часто происходит [9]. Препятствия в данном случае создаются исключительно к пользованию услугой.
Ну, и в заключение — ещё один приговор [11] за «НСД». Но на этот раз — «доступ» был к информации, которая находилась в эфире и передавалась со спутника, а подсудимые «несанкционированно копировали» её. Сведений, приведённых мной, достаточно для того, чтобы вы самостоятельно смогли обосновать, почему это — ахинея [Хотя на тот момент действовал «старый треглавый», но попробуйте разобрать ситуацию по действующему законодательству].
Статью эту я начал с противопоставления «теоретиков» от юриспруденции, в компьютерах не разбирающихся, и «практиков», ломающих чужие компьютеры. Увы, сейчас в области права, связанного с «высокими технологиями», это два параллельных мира, друг с другом не пересекающихся. Вдобавок, в юридическом мире есть свои «практики», и именно на их совести все те условно законные способы «навешивания» лишних статей людям в обвинение, которые описаны выше. «Теоретики» же, если показать им уголовное дело по разобранным здесь типовым ситуациям, скажут примерно то же, что написал я, разве что никому ничего отрубать не предложат.
В итоге складывается удручающая ситуация: «теоретики» отражают в своих работах преимущественно теорию. «Практики» делают вид, будто «ловят хакеров», теорией пренебрегая и фабрикуя в массовом порядке уголовные дела. Объединять усилия с «теоретиками» они, похоже, не собираются. Хакеры спокойно продолжают свою деятельность: под молотки вместо них попадают вполне законопослушные граждане
Нормативные акты[1] Закон РФ от 7 февраля 1992 г. №2300-I «О защите прав потребителей» (с изменениями от 2 июня 1993 г., 9 января 1996 г., 17 декабря 1999 г., 30 декабря 2001 г., 22 августа, 2 ноября, 21 декабря 2004 г., 27 июля 2006 г.).
[2] Федеральный закон от 29 июля 2004 г. №98-ФЗ «О коммерческой тайне» (с изм. от 2 февраля 2006 г.).
[3] Федеральный закон от 20 февраля 1995 г. №24-ФЗ «Об информации, информатизации и защите информации» (с изм. от 10 января 2003 г.). [4] Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и защите информации».
[5] Федеральный закон от 18 декабря 2006 г. №231-ФЗ «О введении в действие части четвёртой Гражданского кодекса Российской Федерации».
[6] Федеральный закон от 7 июля 2003 г. №126-ФЗ «О связи» (с изменениями от 23 декабря 2003 г., 22 августа, 2 ноября 2004 г., 9 мая 2005 г., 2 февраля, 3 марта, 26, 27 июля 2006 г.).
[2] Федеральный закон от 29 июля 2004 г. №98-ФЗ «О коммерческой тайне» (с изм. от 2 февраля 2006 г.).
[3] Федеральный закон от 20 февраля 1995 г. №24-ФЗ «Об информации, информатизации и защите информации» (с изм. от 10 января 2003 г.). [4] Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и защите информации».
[5] Федеральный закон от 18 декабря 2006 г. №231-ФЗ «О введении в действие части четвёртой Гражданского кодекса Российской Федерации».
[6] Федеральный закон от 7 июля 2003 г. №126-ФЗ «О связи» (с изменениями от 23 декабря 2003 г., 22 августа, 2 ноября 2004 г., 9 мая 2005 г., 2 февраля, 3 марта, 26, 27 июля 2006 г.).
[7] Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения».
Документы[8] Приговор Кировского районного суда г. Самары по делу Советова А.С. от 1 декабря 2004 г.
[9] Фабула уголовного дела №2010077 (г. Уфа).
[10] Фабула уголовного дела №1010056 (г. Уфа).
[11] Приговор Мещанского межмуниципального (районного) суда г. Москвы по делу Гаврилина О.В. и Безлепкина А.В.
Литература[12] Протасов П., Здравый смысл vs. Законодательство.
Огнетушитель: Антивирус в коробке
Автор: Сергей Леонов
Аппаратные файрволлы (внутри программные, конечно, но сделанные в виде отдельного «ящика») производители любят красить в красный цвет. Как огнетушители. Вот и попавшее мне в руки «устройство интернет-защиты» ZyXEL ZyWALL P1, хоть и не полностью, но тоже красное. Но это не главная причина, по которой я провожу аналогию. Главную поймёте, дочитав статью.
Устройство действительно необычное. Ибо я не знаю другого персонального файрволла, умеющего попутно предотвращать попытки различных вторжений из Сети и ловить вирусы-трояны. Персональное предназначение хорошо прослеживается — размер внешнего 2,5-дюймового винчестера, специальный кожаный чехольчик, один Ethernet-вход, один выход, возможность питания от USB-порта. Замечание попутно: блок питания можно с собой не таскать, достаточно «хвостика» USB, но вот он в чехольчик не очень-то лезет. А было бы совсем классно, если б устройство запитывалось через витую пару (не важно, что в компьютерах питание к портам не подводят, — кто-то же должен начать, тем более что и стандарт уже соответствующий есть). Но это все мелочи, а основного мне понять, видимо, не дано — кто и зачем будет такую штуку с собой таскать? Будто мне не хватает в рюкзаке всяких коробочек с проводами — ноутбук, его блок питания, внешний винчестер, внешняя мышь, теперь ещё и внешний файрволл-антивирус… Глядишь, скоро и операционная система потребует независимости и автономии… Здесь уместно будет заметить, что я ошибаюсь — производитель позиционирует решение вовсе не как персональное, а как корпоративное, а чехлом можно и не пользоваться.
Ладно, будем считать, что в концептуальном плане потребитель найдётся — привлечёт кого-то автономность и независимость универсальной защиты. Один раз настроил, поставил Zero Configuration для Сети, включил автообновление антивируса через Интернет, и можно быть спокойным. Как огнетушитель в машине — перед техосмотром купил, под сиденье положил и получил на пару лет спокойствие.
Устройство может работать как сетевым мостом, так и маршрутизатором, плюс поддерживается несколько VPN-соединений. В режиме Zero Configuration установился режим маршрутизатора и NAT со внутренней адресацией в диапазоне 192.168.167.*. Активным сетевым пользователям придётся озаботиться настройкой файрволла, ибо по умолчанию разрешено весьма немногое — в частности, запрещён звуковой трафик H323 и SIP, входящие соединения и NETBIOS-трафик. Настроить «как-бы-локалку» со стороны WAN-интерфейса с доступом к ней по NETBIOS у меня с ходу не получилось — слишком много параметров: надо создавать соответствующие правила для NAT, разрешения для файрволла… Но оно мне реально не очень-то и нужно, ибо NETBIOS-трафик все равно, судя по описанию, не сканируется антивирусом. А ведь это, на мой взгляд, второй по потенциальной опасности канал получения всякой гадости — разумеется, это касается пользователей районных сетей, а не клиентов, к примеру, «Стрима». Второй — потому что на первом — атака на открытые порты с использованием дыр Windows, но здесь все устройства от ZyXEL показывают себя хорошо, и P1 не исключение. Справиться со 100-мегабитным потоком, сканируя его на вирусы в реальном времени, видимо, не позволяет относительно слабый процессор устройства, а ведь хорошее могло быть решение именно для районных локальных сетей… За неимением такой сети предположение я не проверял, но, возможно, P1 сумеет настроиться для одновременной работы и с «локалкой», и с Интернетом через VPN — полезно для специфических сетей типа «Корбины».
Ладно, займёмся антивирусом. Он здесь обновляемый, но это за отдельные деньги — нужно оформлять подписку на соответствующий сервис (я воспользовался трехмесячным пробным периодом). Сканируется не весь трафик, а лишь четыре протокола — HTTP, FTP, POP3 и SMTP, где обнаруживаются сами вирусы и zip-архивы с таковыми. IMAP в списке отсутствует, для HTTP возможны лишь три порта — 80, 8080 и 3128 (работа через прокси). Не распознаются: полиморфики (ну, это понятно), мультипортовое скачивание (Flashget и подобные «качалки»), шифрованный трафик (VPN) и запароленные архивы, трафик через нестандартные порты, двойная и более упаковка в zip-архивы. Как я понял, не распознаются также архивы другого типа, кроме zip, gzip и gz.
Обновление сигнатур занимает минуту с небольшим, изначально же база пуста, и антивирусное сканирование просто не включается. Первая загрузка принесла мне восемьсот сигнатур, в основном сетевые/почтовые черви и всяческие даунлоадеры троянов.
Для экспериментов у меня имеется два варианта рассадников заразы — компьютерровская почта и сайты типа astalavista.com. Разумеется, на компьютерах установлен и обычный антивирус — старенький Symanteс 2003, до сих пор исправно обновляющийся. Изначально я рассчитывал на то, что мне с некоторыми усилиями, но удастся найти вирус, который устройство не ловит. Попробуем для начала получить полторы тысячи сообщений с «КТ»-почты. Загрузка процессора устройства во время приёма почты скачет в основном в районе 30-40%, периодически выпрыгивая на отметку 90-95%. Но вот вирусы, увы, не появляются на страничке статистики, хоть все вроде бы настроено правильно. Итого, принято 1600 с лишним сообщений, из них 3-5% с троянами, и ни один не отфильтрован нашим ZyXEL P1.
Ладно, будем считать, что почта для устройства слишком сложна. Отключаем Symanteс и в течение часа лазаем по ссылкам с Astalavista, скачивая один за другим архивы с «кряками». Вот их уже целая папка накопилась… Нет реакции. Ладно, будем также считать, что пираты стали внимательнее относиться к чистоте своих отстойников. Опять отключаем Symanteс (ибо он сам включается по тайм-ауту) и загружаем архив с трояном из письма на рабочий стол второго компьютера. С него по SSH отправляем на собственный веб-сервер, разрешаем полный доступ. С защищённой устройством машинки заходим на страничку и банально скачиваем архив. Ноль реакции. Сканируем принятый файл Symanteс’ом — да, вот он троян, никуда не пропал по дороге. Ладно, создаём на защищённом компьютере письмо с вирусным вложением и отправляем самому себе. Ушло. Пришло. Открываем, достаём файл, проверяем Symanteс’ом — есть. Ни «КТ»-сервер, ни ZyXEL P1 его не отловили. Наверное, у меня не те вирусы… Ну извините, какие уж есть, старья не держим.
В итоге изначальная идея найти вирус, который не ловится, трансформировалась в поиск хотя бы одного вируса, который ловится. Соответственно, я отправился в Сеть искать «правильные» вирусы. Рекомендованный Серёжей Вильяновым warez.com оказался весьма безобидным сайтом — за час беспорядочного блуждания по ссылкам, нажатия всех «ОК’ев» и даже заполнения анкеты на получение выигрыша в десять тысяч долларов не произошло ничего серьёзного. В папку под названием Musor, кроме собственно мусора, даже легло полтора десятка полезных софтин, но счётчик вирусов остался на нуле. Правда, цифра 44 насчиталась в графе Intrusion Detected, но это все попытки доступа к IIS, который у меня установлен слишком нетипично, чтобы просто так с наскоку заставить его делать что-то нештатное. Вирусов же опять, увы… Пришлось искать уже специально собранный вирусный архив, из которого были успешно выкачаны три трояна, соответствующих именам из списка обнаруживаемых устройством. И были в конце концов обнаружены. Но тем не менее сохранены на диске. Правда, сохранены в испорченном виде — не разбирался детально, но, похоже, ZyXEL переводит код в текст, обрезая восьмой разряд, и такие трояны уже работать не должны. Один из них, впрочем, продолжает обнаруживаться Symanteс’ом.