加书签
第七章 网络新危机:黑客经济犯罪透视 中国证券市场发展很快,成绩很大,但是很不规范。要取得全国人民的信任, 股民的信任,还要做大量的工作。 ――朱榕基 计算机网络的发展,为经济领域展现了美好的前景。银行联网,方便了转账、 结算,“金卡”工程使人们更加便捷地使用信用卡。“金税”工程使得国家更有效 地进行税收管理,使纳税人交税更加方便。证券市场计算机网络的应用,使“无纸 化” 交易成为可能,新兴起的“电子商务(E-Bussiness)”更使得人们的生活方 式发生了改变,以往科幻小说里的场景,正在一步步成为现实。 但是任何美好的事物都伴随着罪恶。计算机网络在经济领域大显身手的同时, 通过计算机网络的经济犯罪也在增加,计算机网络无疑“放大”了犯罪分子的能量, 高技术的犯罪分子仅仅用一台计算机,就可以使成千上万的资金流失,人们享受网 络发展带来的便利的同时,也付出了资金安全风险的代价,这就是好与坏的辩证法。 金钱,永远是罪犯们追求的目标之一,所谓“人为财死,鸟为食亡”。利用计 算机进行经济犯罪窃取诈骗别人的钱财,是黑客们的惯用伎俩。信息时代的来临, 使得金钱通过计算机网络进行流通,使得黑客们有了可乘之机,于是,掌握进入商 业计算机系统的通路就相当于掌握了进入金库的钥匙。 臭名昭著的黑客组织“诈骗高手小组”的创建者之一。计算机黑客约翰・李谈 了他十年的黑客生涯,他12岁时开始成为黑客,这期间还包括他十八九岁时在狱中 呆过的一年,李不承认他干了什么坏事,他说,他在计算机上“按五个键就可以犯 罪”。他可以做到以下几点;改变信用卡记录和银行存款余额;免费乘坐机场巴士、 免费搭乘班机、免费住旅馆、吃饭“无需任何人付帐”;改变公用事业费用和房租; 向互联网络上的所有用户免费分发计算机软件程序;轻而易举地获取有关交易内幕 的信息。虽然坐牢“一点也不好玩”。但李承认,他肯定不能抵制再干一次的诱惑。 加利福尼亚州立大学的杰罗姆在进行一番独创性的研究.后,在《司法评论》 的一篇报告上公开了他对一个称为“诈骗高手”的新犯罪团伙的调查结果。这些职 业小偷通过伪造申请或电子偷窃获取信用卡,然后将其在国际伙伴间流通,以骗取 钱财。这些年轻人在贫困中长大,他们希望过上“好日子”。他们为自己的欺骗技 巧而得意洋洋,甚至狂妄到觉得他们不会被抓住。的确,在杰罗姆对他们进行跟踪 调查的5年间,他们中没有一个人被抓住。 那些有不满情绪而又为金钱而奋斗的雇员给商业造成的威胁更大。零售店的内 部窃贼掌握内部消息和进入计算机的通路,造成的危害比黑客和恐怖分子更加严重。 一、黑客,第二只“金融大鳄” 金融领域是直接与货币打交道的。黑客能从中直接获得利益,故在金融领域活 动,是黑客犯罪的首选目标。黑客利用计算机技术在金融领域兴风作浪,扮演继索 罗斯之后第二只“金融大鳄”的角色,金融界业内人士谈黑色变。 计算机黑客们的经济犯罪有多种多样的方式,涉及经济的各个领域,凡是应用 计算机网络进行资金管理的地方,就有犯罪的可能,信用卡的广泛使用,电子货币 的普及,使得信用卡领域成为黑客们的最爱。 失信的信用卡系统 在美国,信用卡普及率非常高,据统计,平均每个美国人拥有1.7张信用卡, 信用卡涉及的资金流通占整个美国资金流通量的13%,所以,美国也就成为信用卡 事故的“高发区”。 1998年10月20日三名十几岁的美国黑客声称他们偷偷进入了一家叫Dalco Electronicsd的电子产品零售店的服务器内,窃取了大约8000份用于在线信用卡订 购的订单,里面包括该零售店过去两年以来的订单,幸亏这几个黑客仅仅为了好玩, 而并没有利用这些资料。 这几名美国黑客声称,他们向Dalco服务器内上载了一个 叫Sery・U的FTP服务器器件,其缺省目录设置成了目标机器均硬盘,该程序在后台 运行。这样黑客就可以浏览目录并窃取数据了。一个安全专家认为,将这么多订单 留在能连人互联网的机器里简直就是在邀请黑客进来。较好的处理办法是在处理完 在线订单以后立即删掉。 mpanel(1); 2000年1月20日, 美国加利福尼亚州一家公司遭黑客袭击达数小时,致使公司 的信用卡数据库泄露。这一事件再次引起人们对电子商务安全性的关注。受害者是 位于加州的“环球健康特拉克斯公司” , 这家专营饮食补给品的公司在全美拥有 3500家经销商。 l月17日,黑客侵入了公司的网址,结果造成国内数百个经销商的 财务信息泄露,包括<庭电话号码、银行账户及信用卡号。随后,信用卡公司发现 有人从网上音乐商店“CD宇宙”盗用他人信用卡号.于是注销了数千张能被解密的 信用卡;信用卡公司说.“CD宇宙”案导致他们采取了最大一次hi用卡集体注济河 动。待拉克斯公司认为,这一事件是由公司的3名前雇员制造的。 2000年2月一家叫San Carlos的互联网公司确认黑客已经进入了公司的电脑并 且盗取了几千个密码和1.5万个卡号。Real Names事前就攻击事件告诫了其用户。 Real Names 公司主要是向网站管理员销售容易记住的关键字, 使用户可以很快找 到很长的网址。Real Names通知了FBI和信用卡公司,让他们更改账户。在该公司5 万个客户中大约13%用信用卡付款, 本地用户包括Women.com和eBay。 使用 RealNames技术在站点上购物者的卡号没有危险。 2000年1月,Pacific Bell也要求用户更改密码。这是在黑客盗取了6万个密码 而且攻击了超过24个其他的互联网络服务供应商、商家和学校之后。Real Names的 总执行官KeithTeare说Real Names没有在公司自己的电脑上加密卡号,因为在防火 墙后面很安全。 但在黑客案件后,Tears表示公司已安装了第二层防火墙并且加密 了卡号。还向ISS,亚特兰大的一家在线联网安全公司寻求帮助。 2000年3月6日, 纽约Buffalo一家名为Sales Gate com的电子商务网站又遭黑 客闯入。黑客窃取了用户的信用卡密码,并将这些资料在网上公布于众。据悉,还 有几家网上商店也遭到了类似的攻击。 Sales Gate.com创建人Christopher Keller肯定了这一消息。 但他表示,并 不是所有的账户都被攻击,“我们已了解清楚有哪些用户的密码被窃取,并立即通 知给那些用户和银行。” Keller拒绝透露该网站遭遇袭击的确切时间。他说,他们正在协助联邦警局着 手进行调查,关于此次攻击事件的细节将在稍后公布。 这名黑客的主页名为‘“Curador・The Of E・Com.merce” ,他已将6000余 个信用卡号码公布在该网页上。 “Curador”将他攻击过的网站列表放在他的站点 上,列表包括Fellgoodfalls.com,Pro。bility.com和Shopping Thailand.com 等在线销售商。“Curador”声称,他已掌握这些网站的至少2300个信用卡号码。 “Curador” 主要是利用了微软软件的一个还没被修复的漏洞对上述网站进行 攻击的。他已至少闯入过12个站点。加拿大、泰国、英国及美国的警方都在追捕他。 比尔・盖茨是当今世界首富,其资产到1999年底已达1000亿美元,“人怕出名 猪怕壮”,盖茨的巨额资产引起了众多黑客的觊觎。 2000年2月8日, 英国《每日纪事报》报道:m岁的“库拉多”是在他位于美国 科罗拉多州的寓所中,闲来无事在互联网闯入某网页时,竟然给他发现了全球最有 钱的富商盖茨的信用卡资料。 他声称,自己在闯入一家以泰国为基地的网上商场,并窃取了至少五千名顾客 的信用卡资料,并威胁再将千人资料上网。 “库拉多” 其后把盖茨信用卡号码等资料,放在美国全国广播公司(NBC)附 属一个向互联网用户提供个人网页的网址XOOM COM中,这不但使浏览该网页的人尽 数得悉盖茨的信用卡资料,而且还可能让不法之徒有机可乘,拿取这些资料犯案。 到底“库拉多”此举是出于什么动机?据他自己声称,他这样做是为了解闷, 他说:“我主要的动机是出于无聊,是单纯及简单的,所以我才‘闯入’。”又说: “我不会要求那家完全不知我已把这些资料置于网上的电子贸易公司给我金钱。” 微软发言人索思没有证实盖茨的信用卡资料是否被人在网上公共场所公开,但 说:“非常不幸,竟然有人做这种事。这是不负责任及犯法的。” 至于该网负已在全国广播公司职员收到一名顾客的警告后被关闭,并已向有关 部门报告。 不过,微软公司发言人承认,不清楚该网址已存在了多久,也不知有多少人曾 测览该网址。 这次是微软公司半年内发生的第二宗尴尬事件,半年前该公司旗下向互联网用 户提供电子邮件户口的Hotmail, 被黑客入侵,并取得数以千计用户的个人资料, 其后,微软公司声称已安装了互联网上其中一个最安全的密码。 除了盖茨的微软,其它的跨国公司也难逃黑客的魔掌。 2000年2月18日据英国《星期日泰晤士报》 报道:一批黑客在过去几个月里入 侵了至少12家跨国公司的电脑系统窃取机密资料,然后向受害公司勒索。其中一家 受害公司Visa 信用卡公司被勒索高达1000万英镑。英国警方认为,从作案手段春, 这些黑客都是专业老手。他们作案的手法显示,某些案件是受雇于人的有偿服务, 有可能受雇于某个犯罪集团。 报道援引一位警察的话说,这是英国有史以来最严重的有计划入侵公司电脑系 统案件。他们的作案手法非常先进,而且一直在利用电子邮件和网上聊天互通信息。 Visa信用卡公司公开承认,其英国分公司五月接到一个匿名勒索电话和相同内 容的电子邮件,勒索金额高达1000万英镑。该公司的一位发言人说,他们的系统在 1999年7月份被黑客入侵, 一些内部资料被窃。他们已将上述情况通知苏格兰警察 局和美国联邦调查局。 据报道,黑客从Visa公司电脑系统盗取的资料是编写系统软件所使用的源程序, 而且声称, 如果Visa公司不合作,就会使整个系统瘫痪。据报道,Visa公司有8亿 个信用卡客户, 每年营业额近1万亿英镑,只要其电脑系统瘫痪一天,便有可能损 失数千万英镑。 报道说,黑客的成功表明,商业电脑系统并不安全,还存在着许多漏洞。 从以上,我们可以看出,信用卡是计算机黑客们经常作案的对象,这既有管理 上的原因,也有技术上的原因,下面我们分析一下技术上的原因。 如果加强预防,尽可能地截断一切与计算机的非法连接,计算机犯罪就会大大 减少。现有的预防措施一般是通过一些技术来鉴定程序编制员和计算机使用者。例 如,分配给想与计算机系统接通的人一个秘密口令或识别码。在执行任何数据处理 或程序之前,他必须把该识别码先输入计算机。识别码输入后,计算机立即就可确 定该使用者的身份,并把它导入计算机系统的专门记存工作时间和工作性质的储存 装影内,然后对该使用者提出一些执行什么功能的限制。使用秘密口令也不安全, 因为它是非常容易被盗用的。即使没有口令,只要有口令的基本图案,计算机专家 也能做出准确的推测,设法使用计算机。通行词不是唯一的,它并不能真正标明特 定个人的特征。它仅仅证明某人有一合乎手续的通行识别码,而没有表明这个人的 实际身份。后来改为使用一组口令,把特定物理终端与使用者区别开来。这种终端 通过硬件来识别,苦执行正确,使用者甚至无需知道这种形式的终端口令是否存在, 别可接通使用。这种相结合的方法虽然较为安全,但也不是坚不可摧的。将采声音 识别、指纹识别等手段完善之后,可能有助于改进这种方法。 既想避免本经认可的使用者与计算机接通,又想使认可的使用者易于与计算机 系统接通,这两者是相冲突的。越是使认可的使用者易于接通,那就使罪犯越易于 得手。要防止狡猾的罪犯得手,就必须使系统更加复杂,以致普通使用者难以接通。 可见安全性与经济性、可通知性是不相容的。只有极端简易、高度精确的预防电子 鉴别方法才能解决以上矛盾。但这种技术至今尚未出现。其实,完全无机可乘的计 算机系统也是无法设计的。 使用银行信用卡迈过自动提款机提取存款是方便的。提款时,只要把信用卡插 进付款机,用键盘打出几个口令号码和提取款数,就可以把款取走。如前所述,四 个经常被盗用,而且信用卡实际上很容易伪造。因此,罪犯总能设法用伪造的信用 卡和四个盗款。无论把信用卡本身抢得多么复杂,只要它是所有金融机构按照统一 规格各自制造出来的,它就必然存在发行时搞鬼的可能性。把信用卡的制作方法搞 得复杂些固然是个办法,但更安全的办法是使口令号码成为真正的密码,例如不得 把口令录制在信用卡上,只能把它保存在总行电子计算机上的特殊储存装置里,或 者可随时、随意更换通行词号码,例如把特殊的、用于记录通行词号码的机器与现 有的自动付款机连放在一起使用。这种机器上应装有用于信用卡的读出装置和数字 键盘,它能从信用卡上读出银行名称、分行名称、存款方式以及账号等内容。存款 人把旧的通行词号输送进去,“更改记录机”便把从信用卡上读出的信息与存款人 输入的p令号码一起传送给总行计算机。 总行计算机根据账号找出以前存储进来的 口令号码,并与存款人此时输入进更改记录机里的口令号码进行核对。如果新旧号 码一致。接到该指令后,存款人便可破前键盘,把新的口令号码输入。总行计算机 将用这个新号码更换原来的口>号码。 目前,计算机犯罪的成功率还不很高。据推测,已发现的利用计算机犯罪仅占 实施计算机犯罪总数的5%到10%,而且以往发现的利用计算机犯罪大多出于偶然, 例如犯罪同伙告发,或者电子计算机出现故障,用手工作业的方法处理业务时偶尔 发现等。有些犯罪,即使后来被发现,其罪证也难以验定。要提高破获利用计算机 犯罪案件的可能性,当然需要建立严密的稽查程序。 传统的稽查程序只包括检查总账是否相符,要查细账,稽查员就需要随机挑选 一些人的业务,并查看一下在数据处理每一步上的详细文件。利用计算机后,稽查 员就必须搞清楚计算机是怎样处理挑选出来的那组运算的,计算机罪犯往往利用计 算机的快速运算的特点,通过用大笔款项快速周转补缺的方法骗过传统的稽查。电 子贪污犯就是这样做的。对此类犯罪,现行法律还很不够。采用了先进技术的罪犯 能够轻易地避过现行法律。 对计算机本身进行简明的追踪稽查,这是精确审查计算机系统的关键。某时某 人与计算机系统接通(或未能接通),应由计算机的装置记录下个人使用的实际程 序也应由记录器注明。更重要的是,对任何数据或程序所做的修改,既必须记录在 前表之中,也必须记录在后表之中。一般说来,可稽查性意味着,发生在计算机内 的任何有意义的事情,都需要记录在某种与程序编制员或使用者不可接通的媒质上。 对任何人来说,都不可能总会成功地避开这些数据处理的重要关节。因此,更根本 的是要设计一种用来判别不寻常活动的特殊程序,记录计算机的全部活动,对于证 实犯罪是有益的。而审查计算机系统的关键是在计算机系统内建立稽查密码。传统 上讲,稽查是在事实发生之后所做的事情。应用计算机后,在设计程序和系统时必 须考虑稽查问题。只要有足够的时间,经验丰富的程序编制员和分析员总能千方百 计地找出预防和稽查程序的漏洞。由于预防和稽查程序主要是针对系统的使用者, 而不是针对系统的设计者,所以,详知内情的系统人员就更有条件行窃。那么如何 防止专家的潜增加预防装置,随之也必须设计一些限制任何个人和团体与计算机系 统接通的程序。一般是采取功能分化的方法,系统组只负责制定计划,然后把制定 的计划转给另一个独立的执行组,检查组则负责验定执行组完成的系统与计划组提 出的系统是否相符。一般情况下,还需要设置一个专门负责计算机操作的小组。对 于采取这种措施的组织来说,就比较容易预防计算机犯罪,因为要想通过计算机犯 罪,非得几个人同心协力不可。但犯罪团伙越大,就越易被破获。尽管并不是所有 的数据处理组织都分成如此详尽的计划、执行、检查和操作小组,但大多数组织确 已指定不同的小组分工负责。 应用“结构编程”技术是程序设计的新趋势。这种技术要求程序设计者必须按 照一些严格的规则和说明进行设计。这就使不同设计者设计出的程序在风格上大同 小异,这种标准化的程序有两大优点:首先是易于修改和保持,同时难以在程序中 隐藏复杂的、不寻常的密码。结构编程装置通常要求所有程序必须用汇编语言编写, 而不能用像COBOL、 PASCAL等较有个性的语言编写,这就使程序设计方的犯罪难以 进行。 “结构试通”是一种流行的新的编程技术,这种技术要求程序设计者以分工协 作的方式进行程序设计。在程序设计的关键部分,协作组的各成员要向其他成员解 释他的程序的逻辑细节。这种方法有助于在实际上机之前发现程序的错误,从而改 进了程序的精确性和可靠性,减少了排除程序错误的所需费用。这种把程序交给其 他专家们做批评分析的方法,为利用计算机进行犯罪设置了更多障碍。在美国中西 部某些银行中,专门为银行系统制定计划的分析员是不能进机的。他们把制定的计 划转给一级执行程序的“编码员”,然后再根据计划检查完成的系统。这种手段在 程序设计员和分析员之间建立起了一种对立关系。工资和工作条件的悬殊更加强了 这种对立。在这种银行系统里,计划者、执行者和检查者是很难勾结起来的。 计算机既可以用于犯罪,也可以用于防止和反击犯罪。因此,这像其他现代装 置一样,既能用于恶的目的,亦能用于善的目的。但计算机毕竟是一种机器,即使 它被用于犯罪,人们也完全可以控制它,这需要一个长期的实践过程。然而,在信 息处理技术越来越发达的当今世界,在公用事业、社会服务等领域利用计算机犯罪 已成为严重的社会问题。这种状况不仅要求完善刑事立法,程序立法,而且要求在 新的条件下利用计算机系统的预防措施,如完善稽查程序、应用检查口令、识别终 端、辨别使用者特征以及记录全部活动等技术来预防偶然的接通和限制有目的犯罪 活动,这些都收到了一定的效果。 近年来,在我国利用现金卡、信用卡等卡片的商品交易不断增加。随着这种卡 片交易的普及,钻卡交易空子的犯罪相继发生,它作为现代化犯罪类型之一,引起 警方注意。 由于流通的卡片种类繁多。利用的目的多种多样,所以围绕现金卡片等的犯罪 也是多种多样的,适用的罪名随之也有多种。出纳金钱机窃取现金,钻自动支付机 或者自动出纳金钱机漏洞进行犯罪,引人注目。 自动支付现金机和自动出纳金钱机是遥控电子计算机终端机,因而钻自动支付 现金机或自动出纳金钱机漏洞进行犯罪活动,其性质也属于电子计算机犯罪的一种。 随着电子计算机的普及,近年来在我国滥用电子计算机系统进行犯罪的活动经常发 生。警方破获的电子计算机犯罪,除钻自动支付现金机和自动出纳金钱机漏洞进行 犯罪活动的之外,还有向存款总账或者登记总账里输入非法数据,使之得出虚假的 结果,从中获得非法的数据还是可以发现的,当前,警方确认的案件大部分是利用 自动支付现金机或者自动出纳金钱机的犯罪。 在上述自动支付现金机、自动出纳金钱机的犯罪中,包括以拐骗索取的赎金和 恐吓夺取的金钱存入自己户头后,以自己的现金卡从自动支付现金机或自动出纳金 钱机里提取现金等形式,其中,大部分是使用通过窃取或拾得等非法手段取得的现 金卡,从自动支付现金机或自动出纳金钱机窃取现金的犯罪行为。在1993年确认的 160件中,有150件确是属于这一范畴的。 然而,即使现金卡失盗或遗失,如果在磁性条码上输入印磁的暗证号码,不论 自动支付现金机或者自动出纳金钱机,都能自动退回存款。如果暗证号码被得知, 那么防卫就比较困难,因为弱点被抓住。这就是这种犯罪行为的特点。 围绕信用卡的犯罪,在卡片的取得、使用、处理等各阶段里,有各种各样的形 式,特别是在结账日,本来无支付货款能力,可是使用自己名义的卡片来欺骗会员 店(指约定的信用单位)的情况,非法使用窃取、拾得、骗取等获得的他人名义的 信用卡,来欺骗成员店等诈骗案件占绝对多数。 近几年来,在我国发生的利用卡诈骗案件的逮捕件数、逮捕人数及被害金额都 在持续增长,可以预料,随着社会的、经济的、文化的各种条件的变化,如果不进 一步采取相应对策,这一类型的犯罪,必将更加严重。 证券业的黑手 计算机网络在金融领域日益普及,证券市场逐步实行了“无纸化交易”,人们 现在已经看不到真正的“股票”了,看到的只是一串串数字代表的资金流通和交易。 一方面,这种变革使证券交易变得容易、快捷、直观,但另一方面也给证券市场的 管理带来了困惑。 1998年4月发生在上海的黑客案件,让我们更加触目惊心。 4月4日凌晨,正在巡逻的民警在证券投资公司门外发现了一个行动鬼鬼祟祟的 19岁少年,少年正将自己笔记本电脑上的导线伸向大墙外的一个排水孔,而排水孔 的内侧是证券业务部的控制终端插头,根据上海计算机管理检察处的调查,这位名 叫章重华的少年曾在3月16、 18、19日三次进入证券公司网络,复制了客户账号、 资金余额等明细资料,这次入侵是想在证券公司网络中植入一个自编的密码追踪程 序,以便搞到用户密码。 章重华事后解释说自己只是想帮助炒股套牢的朋友解套,通过窃取大户密码就 能了解他们的炒作动向,分析股市.风云原因。章重华说把自编的密码追踪程序成 功地植入证券网络后,就可以自由地盗卖股票,存取划转股民的资金了。但自己并 不愿意这样做,因为只要有了价值无量的信息就足够了。他承认真正的黑客行动是 不带任何经济目的,纯粹只是出于爱好和显示自己的能力,为了暴露证券网络的不 足与疏漏。章重华事件在申城引起轩然大波,社会各界都纷纷对此发表看法,而一 些网络管理者更是感到如履薄冰。计算机管理检察处的工程师也提醒各证券公司一 定要提高警惕,严防类似案件再度发生。 章重华事件只是在当时影响较大而已,事实上,证券部门被黑客侵入的案件俯 拾即是。 1996年10月的一天,中国西部一大都市的一股民来到某证券交易部,当她欲将 其存款取走时,却发现自己投资14万元买下的10支股票被莫名其妙地抛售一空,仅 换来8万多元现金留在账上,由此,她与该证券交易部发生一场纠纷。 据当事人李某称,她在该证券交易营业部投资14万元买下了10支股,其中沪、 深股各5支, 到年底,这10支股票均被套牢,账面上仅剩下2000元现金,她只有暂 停交易,以待时机。10月初,她外出度假,回家后去交易所一查账,竟发现自己的 10支股票已被抛售一空, 账上资金则由2000元变成9万多元。在办理交割单后,单 上显示她在上旬共卖出6支股票, 且大多是沪股,但她未购买过这些股票。这到底 是怎么回事?李小姐立即要求营业部给个说法。并告诉人们,她的磁卡一直随身携 带,密码也未泄露给任何人,而且这半月来她一直不在家,也未委托过任何人交易, 因此问题肯定出在营业部。 但该证券部的计算机却显示,每次交易,证券部都是接到了交易卡委托的信号 才代为交易的。因此,该证券部负责人称,他们的手续是齐备的,程序是规范的, 因此不应负任何责任,据该证券部分析:如果李确实毫不知情的话,那么就是有人 故意“整”李,这个人对李炒股的情况了如指掌,不仅知晓李的磁卡号和密码,还 了解她的资金分布情况,趁李外出度假之时,这个人每次都在下午即将闭市之时将 李的账上资金进行高买和对其股票进行低卖,使李在短短半月之间亏空5万多元。 雪上加霜的是,就在李的股票被神秘抛售一空的消息公布之后,李小姐赶到证 券交易所准备更换自己的密码,谁知计算机显示贴上仅剩7000多元。李小姐大吃一 惊,一查,原来就在开市不久,有人又以交易卡委托的方式用她的资金购进了大量 股票,且买价都极其高。以往的几笔神秘交易均发生在下午即将闭市之时,而此次 却改在上午且仅仅比李早几分钟。李小姐百思不得其解,只有以泪洗面。 该证券部主任告诉李小姐,问题极有可能是一位知情者在暗中捣鬼。由于悲愤 过度,李将自己刚刚更改的密码也忘记了,她只得将账户全部冻结。 股票被人盗卖后并非完全无法追回自己的损失。据律师事务所有关人士称,四 川绵阳股民李某在1995年也曾遇到股票被盗卖的情况,他通过法律手段最终追回了 自己的全部损失。 1995年4月,李在荣证券公司购买了数千股股票,7月,李填单卖股票时发现这 些股票已被盗卖且钱已被取走。 经查询,是被一人签名于同年4月底盗卖了这些股 票后,又委托别人将钱取走。李因而向证券部提出索赔。双方协商未果,同年9月, 李委托律师起诉该营业部。经过法院调解,双方达成了协议:该证券部赔偿给李相 应数量的股票。 1997年,某证券营业部也发生了股票被莫名其妙地买进和卖出的情况。张女士 称,她1996年11月18日在某证券营业部买了数百股股票,账上还有数百元现金,于 第二元办理了交割手续。 1997年1月,她再去该营业部准备将这些股票卖掉时,结 果发现股票早在上年年底就被卖掉了,账上的余额由数百元变成数十元。与张同一 个单位的花女士一遇到的事更离奇,她1996年12月在该营业部买了10OO股股票,账 上还有余额5万多元, 仅仅过了一分钟,正准备再买1000股其它股票时,却发现余 额只有4万多元, 少了数千元。她马上查询,结果得知,竟有人在这一分多钟内为 她买了1000股股票,用去了7000多元。对这两位女士的遭遇,证券商是这样解释的: 可能是股民的磁卡或密码泄了密,被人利用了。 不管是股民不慎泄密,还是坏人捣蛋,有一点可以肯定:这是一种利用计算机 技术的漏洞进行犯罪的行为。 警方在接到报案后,已侦破了多起类似案件,1995年,某证券部的一位股民的 股票被人盗卖,14万元资金也被全部提走。经过一番深入调查,警方成功地破获了 这一大案:原来是该证券部工作人员勾结不法分子所为, 近年来, 我国证券业发展很快, 到1999年,已有了4000万投资者,上市公司 1000多家,证券行业基础设施发展也很快,上海证券交易所、深圳证券交易所和全 国的证券营业网点都已联网,资金在计算机网络中以光速流通,虽然计算机网络发 展很快,但安全措施并未跟上,使得许多计算机黑客们有了可乘之机,黑客们利用 网络,窃取资金的事时有发生。 先后19次挪用证券公司客户保证金1290万元以用于炒股,盈利觎万元,电脑和 证券业务都十分精通的上海某证券公司营业部副经理胡永宁,本以为他所做的一切 能瞒天过海。 但他失算了,他的所作所为并未逃过上海警方的“法限”,2000年2 月1日,上海市公安局新闻通气会披露了这一罕见的挪用资金案的侦破经过。 1998年10月10日,上海市公安局经侦总队二支队探长王冬泉和王克强接群众举 报,某证券公司上海分公司有人非法操纵股票价格。 调查结果出人意料:该公司某营业部电脑数据库数据从1997年底至今竟然多次 被人为修改,资金流动异常。警方就此展开侦查。 当夜,侦察员会同证券公司负责人和电脑专家连夜分析研究,有关数据被篡改 的痕迹一目了然: 1997年12月19日至1999年8月18日,有人先后19次侵入电脑数据 库,挪用证券公司客户保证金进行股票买卖,累计挪用金额1290万元。 此人还是“高手”,经验老到,判断准确,19次炒作无一亏本,至今已盈利60 余万元。 事实毋庸置疑,这是一起挪用资金犯罪案件。 但犯罪嫌疑人是谁?是电脑黑客?还是证券公司内部人员? 此案如果不能及时侦破,此人肯定会继续猖狂作案。而证券市场风云变幻,一 旦此人马失前蹄,必将导致证券部门巨额保证金流失,在广大股民中引起恐慌。 侦察方法有多种,选准突破口无疑是破案的关键。侦察员决定通过电脑记录的 数据查资金流向。 电脑数据显示,犯罪嫌疑人先后19次挪用客户保证金进行股票买卖,盈利资金 流向两个账户。其中一个账户的户主是女股民陈某。 该女子就是电脑黑客’? 侦察员查获了三份签有陈某名字的现金提款单。经仔细核对,却发现其签名笔 迹与陈某股票开户资料上的签名笔迹不一致,显然是有人冒名提款。 另一个账号是证券公司的自备账户。据了解,这种账号知者甚少,由此也可以 初步判断犯罪嫌疑人权有可能是公司内部人员,且与股民陈某有关系。 次日,侦察员迅速找到女股民陈某。陈当即否认自己提过款。但她同时反映其 与该公司某营业部副经理胡永宁认识,曾委托他办理过股票业务,但在1996年底就 已通知代其销户。 经查,42岁的胡永宁,毕业于上海科技大学,曾在多家单位从事电脑工作,期 间留学澳大利亚一年,现为该公司某营业部副经理兼电脑主管。 据了解,此人业务精通,电脑操作熟练,而且股市行情分折准确,是股票买卖 的高手。 12日,胡永宁被传唤到案。 明知已经东窗事发的胡永宁,仍然心存侥幸。他故作镇静,企图玩弄电脑术语 蒙混过关。 但有了女股民陈某为突破口,加上掌握的证据,几个回合下来,胡永宁不得不 交代其作案过程: 自1997年12月19H起, 胡永宁利用职务之便,采用在股民陈某账户上和虚设股 民的公司自备账户上空加资金的手法,先后19次挪用证券公司客户保证金,用于炒 股,盈利60万元。期间,他冒用陈某的名义,模仿陈某的笔迹,填写了三张现金援 款单,先后提出了13万元用于个人挥霍。 1999年12月28日,上海市公安局经侦总队对胡永宁挪用资金案侦察终结,依法 移交检察机关审查起诉。 无独有偶,我国首起侵入证券公司的电脑“黑客”案也发生在上海。犯罪嫌疑 人是一位电脑专业的高材生,他利用一些证券公司网络上的漏洞,侵人证券公司的 电脑系统, 操纵股票的价格,给证券公司造成了重大损失。1999年4月16日下午莲 花味精和兴业房产开盘后的涨停,使券商损失近三百万元。 上海静安区法院开庭审理首起电脑“黑客”入侵证券市场篡改股票交易方式、 交易数量和价格的案件。站在被告席上的这位外表文静的小伙子名叫赵哲,曾是某 大学计算机专业的高材生,两年前到上海市某证券公司营业部就职。1998年以来他 禁不住股票市场的诱惑,违反证监会禁止证券从业人员自已经营股票的规定,以个 人名义在其它公司开户买卖股票,但他买的股票在一度低迷的股票市场被套牢。 “黑客” 赵哲的“入侵”,使海南三亚中亚信托公司上海证券营业部损失295 万多元。 1999年4月16日, 沪市的莲花味精和兴业房产两只股票在下午开盘后出现涨停 权, 上海证券交易所监察部的电脑预警系统随即发出警报。经查有5位股民用6000 万元资金分别买入近200万股莲花味精和近200万股兴业房产。但工作人员在核实发 出上述交易指令的海南三亚中亚信托公司上海证券营业部的情况后发现异常,一是 该营业部没有主动申报过, 不存在5位股民买入的事实;二是这些股票的买人时间 是中午休市的时候。 经上海市静安公安分局的侦察,犯罪嫌疑人28岁的赵哲供认了自己的犯罪事实。 赵哲供认,由于工作的原因,一直在“探索”券商电脑网络如何加强自我防御能力, 曾多次利用工作之便了解其它证券营业部的电脑防范情况。 3月31日得知中亚证券 上海营业部的电脑没有设置密码,可以随便进入电脑数据库系统,便萌生了犯罪念 头。 4月如日上午赵哲通过中亚证券上海营业大厅内的电脑,按莲花味精和兴业房 产两只股票当天涨停价格1039元和12.98元, 打开无形席位上的电脑,盗用5位素 不相识的股民的账号,将他们原先买卖股票的指令全部篡改。 此案发生后,上海证券交易所要求中亚证券上海营业部第二天就对两只股票进 行平仓,把损失尽量减少。而据了解,有关法律保护当回合法买卖这两只股票的投 资者交易全部有效。 在庭审中,28岁的赵哲承认检察机关对他的指控,并对自己的行为追悔莫及。 据了解,上海市静安区法院将在近期对这起案件进行宣判。目前这起案件已经 引起法律专家和电脑网络专家关注,他们呼吁,应该加强我国证券市场电脑网络的 安全防范工作和相关法律的制定工作,以加强证券交易的安全保安性。 1996年,北京某证券公司发生了一起黑客窃密案,黑客是一名全国重点大学的 研究生。1999年12月的《中国青年报》的一篇文章对此事进行过详细报道。 这位黑客名叫邵昌(化名),1970年出生。在其研究生实习期间,操作计算机 非法进入北京某证券公司营业部中心数据库,窃得多位股民的股票交易账号资金等 交易信息,并破译了股民的交易密码,采取盗买、盗卖他人股票的方法,给股民造 成巨大经济损失, 自首后,于1997年12月被海淀区人民法院判处有期徒刑7年,后 被关押于山西某监狱服刑。 1996年3月13日, 股民孙某发觉自己在北京某证券公司营业部账户上的资金被 人动用了, 是以491元的高价买进了10万股深深宝使其一下子损失了门.l万元。5 月6日, 股民常某在一无所知的情况下,其账户上的40万股湘中意A,竟被以257元 的低价卖出了,仅这笔交易就损失了23.6万元。5月13日,股民余某账户上每股市 值2.40元的琼海虹A, 被人以0.38元的低价卖出,且一下就卖出50万股。若交易 成功,损失高达101.5万余元。 这3笔鬼使神差的股票交易操作者都是邵昌。 1995年12月,在耶昌研究生实习 阶段,导师推荐他去了一个证券公司,以便完成他的毕业论文,邵昌被安排进了大 户室。一天早上,在等待电脑启动时,他在键盘上随手按了几个键,没想到电脑停 止了正常的运行,他非常惊讶,发现自己竟无意中进入了该营业部的大户室,他意 识到, 数据库软件设计有BUG,他随即查看了几个数据库文件的内容。发现在这个 营业部开户的七八千股民的账号、资金股票等所有交易信息都一览无余,他很兴奋, 觉得很好玩,他开始尝试破译股东的交易密码。 邵昌擅长于计算机和数学,破译密码对他来说并不难,邵昌从小就有数学方面 的天赋, 他生于一个书香门第。小学时,他的成绩一直在班上保持前3名。中学时 一直担任班干部,是老师的宠儿,多次参加校内外举办的数学、物理等竞赛,得了 许多奖,并参加了数学奥林匹克冬令营。因此,他被保送到某全国著名的高等学府, 4年后, 又被保送上了该校的研究生,专业是管理科学。在读研期间,他被评为三 好学生,而且人了党,并担任系研究生会副主席,毕业前又被确定留校任教。一切 对于耶昌来说都那么顺利,在他面前是一条前程似锦的大道。但是,突然间,一场 罪恶的发生使这个“天之骄子”沦落为“铁窗囚徒”。 邵昌用了一个星期的时间,经过多种方法试验,终于找到密码的规律,把股东 交易密码破译了,知道了股民的密码,邵昌就可以动用天文数字般的巨额资金,当 时邵昌觉得很有成就感,欣喜之余,邵昌想把这一发现告诉证券公司以证明自己不 错,以期能得到公司领导的赏识。但冷静下来后,邵昌想起了自己贫困的家和受了 一辈子苦的奶奶和妈妈。他想弄一笔钱,改善家里的经济状况,邵昌有着苦而乐的 童年、他长在农村,放过鸭子养过牛,冬天到水稻田去育秧,几乎所有的农活都干 过。他父亲是铁路工程师,哪修铁路就去哪,长年不在家。母亲是民办教师,收入 微薄,不但要抚育几个孩子还要照顾双方的老人,家里常常吃不饱饭。后来邵昌一 家搬到了城市,他母亲到了服装厂当缝纫工。计件工作非常辛苦,为帮家里挣钱, 他上初中时就到服装厂打工缝扣子, 缝一个换4厘钱。从那时起,他就知境挣钱辛 苦,父母的生活一直很清贫,他母亲从没有穿过什么好衣服,更没有戴过什么金银 首饰。邵昌小时候不小心打碎什么东西,就会遭到严厉斥责,虽然家里经济措据, 但父母把教育开支放在第一位,把3个孩子都供上了大学。 1993年夏,邵昌的父亲病故,为父亲治病,家里已经一贫如洗,受了一辈子苦 的奶奶和母亲失去生活来源,弟弟还要交学费,这一切使得邵昌蜒而走险。 1996年寒假,邵昌回家编了一个要与人合办公司的谎言,四处借了7万多块钱, 以母亲和其女友的名义开户,邵昌的如意算盘是:选择一家大户,用他的资金或股 票,或高价买进或低价抛出一定数量的股票,使股价在很短的时间内大幅拉升或压 低,而他则在此时抛出或买进同种股票,就可获取其中价差。他认为大户资金多达 几百万甚至上千万。弄他们十万、二十万相当于九牛一毛,良心上还说得过去。 邵昌暗暗记住大户室几个股民的资金账号密码和股票数量,专门挑选了交易最 冷淡的股票进行交易,第一次,他以大户股民孙某的名义,用高价5.5元买进ID万 股深深宝A,股价拉升到了额定的高度。但他在抛出是.8万股该股票时,由于电话 委托的线路故障给耽误了, 结果让别人高价卖出了,他分文未得。而孙某却以491 元的成交价格买进了该股票10万股,损失131万元。第H次,他从大户常某的账户上 以低价257元三股的价格,抛出40万股湘中意A,结果却因股市交易日趋红火,抛出 股票数量不够,未压低到预定的价位,使他低价买进12万股该股票的计划落空,而 常某却以257元1股成交价卖出该股票40万股,损失对.6万元,第三次时机更不好, 股市开始火爆,股民们天天盯着自己的股票。当时邵昌很着急,借的钱快到期了, 实习也快结束了,他只好孤注一掷,在股市开盘前匕分钟的集合竞价的时间段,以 0.38元1股的低价卖出了余某50万股琼海虹A, 然后以其母亲和女友的名字开的账 户头入该股票15.6万股, 这次他如愿了,买到了12万股,长舒一口气,只等第二 天抛出股票,收回现金、还账、给家里寄钱。邵昌没有想到事主已发现交易异常并 通知了深交所,此交易被冻结、避免了事主101.5万余元的损失。第二天,邵昌到 证券公司进行交割时,知道这笔交易被冻结,顿觉不妙。离开证券营业部后的几天, 他忐忑不安。一方面存在侥幸心理,认为自己没有留下证据,没有人能发现。另一 方面又想,自己做错了事,应该敢作敢当,承认了事情也许能化小、争取比较好的 结果。邵昌惶惶不可终日地度过了一星期,始终拿不定主意该怎么办,他按捺不住 内心的惊慌,把事情告诉了几个同学,同学们一致认为,没有比自首更好的办法, 当晚就带他到导师家,导师立即送他去保卫处自首。第二天他被北京市公安局羁押, 3个月后被逮捕。 1997年12月20日,海淀区人民法院开庭审理此案,以盗窃罪判处 邵具有期徒刑7年。 看来,中国证券业市场确实如朱铸基总理所言:发展很快,成绩很大,但是很 不规范。在这个不规范的状况中,有无数的黑手伸向了金融领域这块肥肉。虽然黑 客只是其中一分子,但他们也足以让普通股民血本无归。中国证券业还有很长的路 要走。 银行抢劫犯 银行是资金融通的中心,在很多人眼里,“银行”就意味着钱。银行业近年来 逐步实行了计算机管理,但安全措施并没有跟上,所以一些黑客们也就自然而然地 侵入银行网络系统,大肆抢劫。和传统的银行抢劫犯不同的是,黑客们不需要武器、 面罩等暴力工具,只需一台电脑、一根电话线和一只调制解调器就足矣。 从70年代中期开始,计算机就被广泛地应用于证券交易活动,计算工资发放、 存贷盘存等银行业务和财会业务。在许多发达国家里,大规模的金融交易大都是通 过计算机系统进行的。计算机辨认的信用卡(提款卡)取代了现金,一定面值的货 币不过就是对某个计算机系统的一定信息量的信息图案。因此,流通中的货币,不 再是银币或纸币,而是由计算机处理的磁迹数码。另外,在签订经济合同、技术合 同等方面,也越来越求助于计算机系统。这些事实,为计算机罪犯提供了极富吸引 力的目标。例如在美国,银行支票上都印有一种表示所属银行的特殊的连体数字, 使用者可以持这种支票到任何一家美国银行兑现。银行计算机系统通过阅读支票上 的磁迹特征识别标码,立刻就能判定出该支票原属银行,并将它传到联邦票据交易 所。票据交易所从其成员银行收到这些支票后,通过模式识别装置进行制定,然后 再转到该支票对应的银行。熟悉计算机原理的罪犯有时能够通过改变程序中的一些 指令轻而易举地把几万美元从一个账户转到另一账户,这种用于非法活动的程序甚 至可高级得不留蛛丝马迹。例如,在程序中加入一系列指令,使计算机在几微秒的 瞬间完成非法活动之后,立即自行消除这些指令。这就为侦破和证据检验增加了极 大的困难。另一种情况是利用计算机盗窃私营公司或政府的商品或其他财物。例如, 某人发现了一家公司通过计算机化电信网络订购设备的秘密,便通过计算机要求在 指定的地点交货,然后再把这些设备向外出售和租借。 计算机犯罪难于侦破,加之一般人都认为“计算机一贯正确”,这就为执法带 来了困难。有时候人们甚至不知道某种非法活动已经进行完毕,当侦察到这种犯罪 时,证据可能已被销毁,即使还存在,所谓的证据可能也只是难以阅读的磁带上的 磁点或电脉冲了。另外,盗窃数据和私人信息也是一种犯罪,通常采用的手段为盗 窃输出数据或通过拦截行窃,前者涉及复制邮件清单、计算结果、盗窃程序以及与 计算机有关的其他数据,后者涉及在传输或接收阶段拦截有价值的和机密的数据。 正由于计算机在银行业的广泛使用,一些熟悉银行业务的黑客就在金钱的诱惑 下镇而走险了。 全国首例使用遥控发射装置,侵入银行电脑盗窃26万元巨款的要案,1999年12 月24日由江苏省扬州市中级人民法院做出一审判决,被告人郝景龙、郝景文犯盗窃 罪被判处死刑,并各处没收财产4万元。 经法院审理查明,被告人郝是龙原是中国工商银行江苏镇江分行中山路办事处 花山湾分理处职员,被告人郝景文曾是一个体火锅店店主,两人系孪生兄弟,均为 镇江市人。 1999年8月,郝氏兄弟经密谋,由郝景文在扬州市郊区某处租借房屋一 间,并安置了一台电脑、一部电话。9月7日,郝是文以“王君”、“吕俊昌”等16 个假名在工行部江县支行的一个储蓄所开设了16个活期存折。 9月22日凌晨,郝景 文潜入该储蓄所,将郝景龙制作的部分侵入银行计算机系统装置安装在该所计算机 系统线路上。当日中午,郝氏兄弟在其租借的住处操作电脑,向该储蓄所王君、吕 俊昌节16个账户各输入人民币个5万元,计Q万元。此后,两人利用银行计算机联网 的条件, 先后持率折在工行扬州市分行下设的瘦西湖、沿河、解放桥等8所储蓄网 打取款26万元。 后在汉河储蓄所要求取款4万元时,因该所工作人员向其索要身份 证查验, 两人恐罪行败露,即潜逃回镇江市。郝景龙与郝景文各分得赃款125万元 和13.5万元。案发后已全部追回赃款。 1998年12月22日,扬州市中级人民法院以盗窃罪判处两兄弟死刑后,两犯不服, 向江苏省高级法院提出上诉, 在二审期间郝景花检举其弟郝景义的6起盗窃余罪, 省高级法院依照有关程序撤消扬州中院的一审判决,发回扬州中除重审。 江苏扬州市中级人民法院对利用计算机盗窃银行巨款案的郝景文、郝景龙两兄 弟做出二审判决,以盗窃罪分别判处郝景文死刑,剥夺政治权利终身,并处以没收 财产5万元人民币, 其兄郝景龙因检举郝景文其他重大盗窃属实,被法院认定为重 大立功,被判处无期徒刑,剥夺政治权利终身,并处没收财产人民币3万元。 国内银行遭窃,并非绝无仅有,早在1998年,西安就发生了一起黑客银行盗窃 案。 1998年11月西安市公安局计算机安全监察处配合刑警支队二大队破获一起特大 计算机犯罪案件。利用技术手段盗窃银行巨款的犯罪嫌疑人白欣被依法逮捕,被盗 的806万元现金已全部被追回。1999年9月18日,西安市某银行清算中心在清算中发 现已所辖支行营业室账目不平, 有人利用技术手段向银行非法虚存80.6万元。有 关部门调查发现,营业室计算机程序员白欣有重大嫌疑,负责此案的市公安局刑警 支队二大队对白欣进行多次审查,白欣终于如实交代了自己利用计算机盗窃银行巨 额现金的作案经过。 1999年8月底, 白把支行营业室的数据线非法接入一台备用计算机,利用技术 手段破译了操用员的密码。9月8日晚,他利用计算机先后两次在女友朱某的银行账 户上虚存96万元,随后用女友的储蓄卡从自动取款机上取出数千元现金。次日,他 又在小寨、南稍J人朱雀路等多家储蓄所分批将9.6万元现金全部取出。9月11日晚, 白欣又破译营业室工作人员密码并虚存对万元,次日将钱全部取走。 1999年11月18日,新疆发生首起针对银行自动提款机的高科技犯罪案。犯罪嫌 疑人不知采取何种手段,盗得银行用户密码,在自动提款机上不断提款作案,直至 被盗用户的储蓄信用卡用光。 11月18日,来乌鲁木齐做生意的梅安仁到银行取钱时,惊奇地发现其储蓄信用 卡的l.8万元已经分文皆无了。 梅介绍:池10月9日才从浙江到乌鲁木齐。一星期 后, 他在银行办理了储蓄信用卡,当天存入了两万元。其后,客户又在喀什存入2 .6万元(存款不需密码)。随后3天,他在银行柜台一共取了28万元。明日,当他 再次到银行时,发现钱被盗光了,便立即向警方报案。 据银行提供的取款单,从11月14日至17日,梅的钱被人分别从乌市不同地点的 13台自动提款机上取走1.799万元, 平均每天至少取款3次。据银行有关人士说, 银行内部人士是无法得知储户密码的,而自动提款机只认密码,因此除持卡人之外, 别人不可能取走钱。但梅说,他到乌市时间不长,连路还认不清,每次取钱都是在 一开始办卡的银行通过营业员来取,再说他没理由一天跑三四个地方来取自己的钱。 和国外黑客相比,我国黑客侵入银行就小巫见大巫了。 1986年,美国联邦调查局破获了一起利用支票进行的诈骗银行案,案犯康尼在 被捕后, 详细地交待了他“巧妙”的犯罪行为:2月的一天,康尼到纽约银行开立 了一个私人账户,并存了几百美元。然后,他采用了以虚代实的方法,根据他的空 白支票伪造了一些纽约银行使用的一般支票。这些支票与原空白支票所不同的是, 磁迹特征识别编码的银行数字不是用纽约银行的,而是用旧金山的某银行。康尼先 到康涅狄格某家银行用伪造支票兑现几百美元。这家银行的磁迹特征识别装置明确 验定该支票就属别的银行,故把它转到近处的票据交易所。票据交易所的计算机迅 速查明支票上的磁迹特征识别码是旧金山银行的,因而又把它转到西海岸的旧金山。 但西海岸银行的计算机根本不认识康尼的账号,故把它剔除。负责处理所有剔除支 票的职员很快就从印在支票上的银行名称和银行地址判定该支票属于纽约市银行。 由于该职员假定是票据交易所的计算机系统出了毛病,因此他把那张伪造支票转到 纽约市。当然,纽约又把它转回旧金山。在此期间,康涅狄格银行在三四天内未闻 音信,也就假定那支票正确无误而把它遗忘了。在那位细心的职员察觉有几处别的 “票据交易所错误”,并检查磁迹特征识别码时,从而发现了这种新型的犯罪方式, 他立刻向联邦调查局报案,曹家根据有限的线索在极短的时间内破了案,然而康尼 被捕后,那张伪造支票还将在美国银行计算机系统中继续转来转去。到停付指令发 出时,康尼早已通过以上方式用他伪造的另一些空白支票透支了十多万美元了。 1986年11月西德警方查获了一个应用计算机盗窃存款的案件。四名年轻的计算 机专业学生利用家用计算机,通过篡改银行提款卡(信用卡),从银行盗取款项。 他们采取的方式很简单,最初,他们向亲朋好友们收购提款卡,每张价格大约为三 千马克。亲友把提款卡卖给他们后,就向银行虚报提款卡失窃。四人利用计算机写 码器改写了提款卡磁道上的密码,然后就利用篡改后的提款卡从银行自动提款机内 提出比原有存款数还要多的款项,或者从别人的户头上提款,提款卡透支在一定范 围是允许的,但损失的提款卡是不允许透支的,但银行自动提款机判断一张卡是否 为有效,依据的是提款卡磁道的密码,四名案犯将磁道的密码改了以后,提款机判 断这些卡为有效。等到银行发现这些错误,并向警方报案时,四名案犯已从银行盗 走了数十万马克。 银行使用的计算机设备是人工制造的,计算设备赖以运转的软件系统也是人工 编制的。因此软件工程师在软件系统动一点手脚,一般人绝不容易查觉。1987年加 拿大年轻的软件工程师霍克通过考核顺利地进入了加拿大一家大银行,负责软件的 开发、运用与维护工作,霍克自幼聪明绝顶,编制程序方面也是一个好手,进入银 行不久,霍克发现银行的计算机在计算利息的方法上有机可乘,银行计算机系统一 般按这样的人会现仍处理数据:当计算“我欠别人”时,只舍不入;当计算“别人 欠我”时,四会五人。这样,银行就能从利息小数的人舍中获利。霍克为这家银行 设计了一套利息计算程序,自己也在该银行开立了账户。他在这套程序的末尾还设 计上这样的指令:把计付利息时舍下的小数部分自动地加到他的户头上。由于银行 每季度汇计一次利息,因此他每三个月就可获得几千甚至上万美元。霍克的这个程 序运行了三年,直到这家银行招聘另一个软件专家后,霍克的这个小把戏才被发现。 拆东墙补西墙,利用时间差进行贪污是一种新的银行计算机犯罪方式,美国曾 出现过这类案例。美国各大银行支行的经理都可以通过安装在办公桌上的与银行中 心计算机联结的终端来处理账务,如检查支付情况、纠正出纳的差错等。有一支行 经理就是通过计算机终端进行贪污的。他通过检查从计算机中心正常收到的报告, 找出一些“不活跃的”的账户,然后利用其职务之便,从选定的“不活跃的”账户 上贷出几千美元侵吞自用。如果户主以后到银行发现了差错而向该支行经理抱怨时, 他便指责出纳或计算机出了问题,再通过计算机做出修正,然后从其他的“不活跃 的”账户上转移款项来隐瞒踪迹。要发现这类犯罪行为不太容易,因为支行经理可 以一直采用拆东墙补西墙的方式来应付不断出现的客户抱怨。 在英国,黑客入侵银行计算机系统的案件也频频发生。 英国伦敦的《星期日时报》 1999年9月发表的一篇文章暗示,计算机黑客正在 控制英国的银行和金融机构。 报道说,一些居心不良的计算机黑客通过侵入银行计算机系统而敲诈银行的行 为已经持续好几年了。由于担心投资者知道后影响银行股票价格,这引起银行(至 少包括一家英国的主要银行)都将这些事件压下不表,默默地忍受黑客的敲诈。 银行面临的处境十分尴尬,他们认为向黑客支付金钱还是要比银行系统被入侵 事件曝光后带来巨额损失要划算;但这样也导致黑客没有受到惩罚,从而更频繁地 攻击银行系统。 9月19日出版的《星期日时报》 报道说,英国银行正在被黑客勒索,这些黑客 侵入了银行的安全系统并威胁要破坏银行的计算机或将窃取的文件公之于众。 报道说,1998年大约有30家国际银行已经承认曾遭受过黑客的攻击,许多交易、 账号和通讯资料都被黑客窃走,这些银行为此被敲诈了超过100万英镑的金钱。 英国反对派保守党1999年h月23日报警, 声称该党私人银行户口遭电脑黑客入 侵。保守党相信黑客获取资料,是一次“肮脏诡计”行动的一部分,旨在披露以伯 利兹为基地的商人阿什克罗夫特的捐款的详情。保守党力指是工党背后指使黑客入 侵其银行户口,要求警方彻查。 24日《泰晤士报》和其他报纸说,身兼保守党司库的阿什克罗夫特,在1998年 曾透过一家伯利兹银行的信托基金, 捐了100万英镑给保守党。这些捐款似乎违反 了英国政党不得接受海外捐助的新规章,并已导致保守党领导人威廉・黑格面临指 控,指其违背禁止外国捐款的承诺。黑格则表示,收取该笔捐款完全符合党规,他 反而指保守党在苏格兰皇家银行的户口资料被黑客入侵而令报章获得有关捐款的资 料,而披露这些资料有政治动机。 一个负责公共生活准则的委员会2000年初提议禁止所有政党接受海外捐款,预 期禁止外国信托捐款的立法将于2001年获议会通过。 《泰晤士报》编辑拒绝透露消息来源,只强调没有记者涉及黑客罪行。阿什克 罗夫特是一名英国富商,但他为避税而逃离英国,在伯利兹拥有公民身份。 看来,黑客对银行的入侵已成为全球银行安全面临的重大课题,如何让客户有 一个优良的货币存储环境,已是银行在ZI世纪生存的关键所在。 金融,作为资金融通的领域,是资金集中的地方,永远是犯罪分子们觊觎的中 心目标,金融领域的安全因此非常重要,但从现状看来,各种各样的因素,如技术、 法制、管理还制约着其安全状况的改进,金融网络安全还有很远的路要走。 二、电子飞盗 除了金融领域,其他领域也是犯罪分子们‘横行”的领域,如计算机软件业, 长期以来就一直存在的软件非法解密犯罪活动,它虽不像金融领域那样直接与“钱” 打交道,但犯罪分子的目标也是金钱。 软件盗版与黑客解密族 提到软件盗版,可能许多使用计算机的人都并不陌生。随着计算机在我国的快 速普及,人们对于计算机软件的需求也越来越强烈,但是,绝大多数应用软件的价 格都十分高昂,少则数百上千多则上万元,这种价格水平在我国还是偏高了些,于 是一种专门从事软件盗版的职业在我国找到了市场,短短几年时间里,我国各大城 市的高新技术市场上出现了很多以出售盗版为业的商贩。其实,这种现象不只是在 我国有,在西方一些发达国家,软件盗版现象早已盛行了数十年。 在全球各国中,软件盗版现象最严重的是欧洲的一些国家,整个欧洲占世界软 件盗版的38%,其次是亚洲,占力叽,北美洲占第三位,达19%。欧洲国家中,软 件盗版最严重的是以培养斗牛士闻名的西班牙,1993年的软件盗版率达88%,也就 是说10个软件当中几乎只有一个是正权的。 软件盗版的盛行给计算机行业带来了前所未有的损失,据新华社的一则报道说, 全世界1993年因软件盗版所造成的损失约118亿美元, 1994年约200亿美元。 软件被盗版,不仅给出版商和发行商带来灾难,而且也给国家造成了损失。对 于我国来说,因为软件被盗版并私下发行,将使占营业额厂%的增值税落空。 对于一些比较小的应用软件的盗版从某种意义上说还不会造成多大的危害,而 对于一些涉及到一个跨国大型计算机公司的机密软件的盗窃则可能会引起一个大公 司的生存危机,有些黑客人便计算机网络系统的目的,就是为了获得一些珍贵的软 件,然后将这些软件用于为自己谋利益,全球著名的数字设备公司和苹果计算机公 司都遭到这样的攻击。数字设备公司的V入SSS.0版本软件是其生产的DEC小型机的 关键软件,也是其占有全球小型机市场绝大多数份额的制胜绝招,因此许多黑客都 想尽办法要得到这个无价之宝, 1994年5月,有一名黑客就成功地闯入了数字设备 公司的网络系统,如果不是因为网络安全管理人员警惕性高的话,那名黑客可能已 经得手了,那场事故对于数字设备公司来说至今回想起来都还心有余悸。苹果公司 也曾遭受过这样的经历,苹果公司生产的苹果计算机能够在美国广为流行,受到全 球众多使用者的喜爱,关键是乔布斯当年与几个合作伙伴一起开发出的苹果专用操 作系统, 与开放式的IBM操作系统不同,苹果采用了完全密封的操作系统从而避免 了病毒的入侵和软件的盗版,但是苹果的那套专用操作系统却受到了一些黑客高手 的青睐,确实就有一名黑客高手曾获得过一套原码的操作系统,后来由于联邦调查 局的侦破迅速才使苹果公司免受了更大的损失。 黑客行为需要相当熟练的计算机网络技术,现在,不少犯罪团伙发现了一种更 简捷的非法获得正版软件并且将这些软件进行解密、复制、发行以谋取高额利益方 法,也就是软件盗版,这方面,美国的微软公司可以说是最大的受害者了。 为预防盗版,微软公司采取了很多措施。 1996年12月,微软公司在新加坡开设了第二家软件专卖店,从而发起了一场与 盗版行为做斗争,保护知识产权的新战役。 新加坡的软件经销商们都认识到了一个新的“繁荣”的市场――软件盗版,毋 庸置疑,有不少的软件经销商们或多或少地参与了盗版软件的销售活动。・微软公 司指定克里斯托夫作为其知识产权问题在东南亚的法律总顾问,并且策划一系列扫 除软件盗版的行动,成功地将一些生产非法光盘的不法商家送上了法庭。 与亚洲的其它国家相比,新加坡是盗版现象最少的国家。1994年据一份权威的 国际统计组织的调查表明,在亚洲使用的软件中有58%是盗版软件。其实,盗版软 件的使用是一个全球性的问题,即使是在美国也同样存在,只不过不是那么厉害罢 了。 微软公司在新加坡的代表抱怨新加坡政府在执行知识产权保护法方面力度木够, 但实际上,新加坡早在1987年就制定了知识产权保护法并且历年来都持之以恒地加 以实施。也许盗版现象的居高不下与消费水平有密切关系,这与政府的主观努力从 目前来看也许还是两回事。 微软公司代表称他们每年都要因盗版遭到近120亿美元 的损失,而亚洲就要占40亿美元。 新加坡的一些地方性软件公司同样将面;临盗版问题,一些公司的软件还没有 正式发布,而其盗版的版本已经在市场大量流通,许多小软件公司正因为这样而导 致破产。 面对日益盛行的计算机盗版狂潮,世界各国几乎都在考虑保护计算机软件立法 措施。法国巴黎警察局不久前成立了信息技术欺诈行为专门调查处,法国司法部门 还制定了严惩软件盗版行为的条例。条例规定个人盗版软件,将判处两年徒刑和处 以最高可达100万法郎的罚款,公司法人盗版软件,将被罚款500万法郎,严重情况 下,有关公司有可能被取缔。非法使用一套价值5000法郎的软件,可能被判处赔偿 5万法郎的损失。 加拿大制定了计算机软件的版权保护法、集成电路图专利保护法等法案,对个 人和机构的创造性成果进行坚决的保护。 犯罪条款第342项是与非法使用计算机有 关,该项对法律所指的计算机服务、计算机程序、数据等做了明确的定义,并且指 出通讯服务和计算机服务之间的差别,对黑客的恶意破坏罪行也进行了明确的修正。 第430项则包括了对计算机数据的恶意行为, 包括对计算机数据的破坏、修改和无 意义的编译等。同时也包括了对数据通讯的非法阻塞和妨害。该项还对利用计算机 病毒进行犯罪的制裁问题进行了明确。 在加拿大计算机软件版权保护法第2项里,计算机程序被比作‘文学创作工作” c在这个法案里, 对那些版权受到侵害的软件创作人员提供了保护。软件的盗版问 题对计算机软件业是一个十分严重的问题,世界各地只要使用计算机的地方都可能 会有软件盗版,或者是成为盗版软件的最终用。。,这种犯罪行为每年都要从软件 生产者手中夺去上百万美元的收入,而且使得软件生产者在法律上失去了尊严。 很不幸的是,使用盗版软件已经成为许多机构和个人都犯着软件偷窃罪行。大 多数软件偷窃都不怀有直接的犯罪意图,而是来源于对法律的无知或有意忽视。一 个最常见的自我解脱是:“我拷贝一个软件并没有对任何人造成伤害。”当然,非 法使用一个盗版软件确实没有对任何人造成伤害,但是人们也许不知道软件公司要 生产出这个软件需要花几个月甚至几年的时间才能把这些软件生产出来。而且每一 个软件在其上市的第一天开始就面;临着优化和更新的过程,要完成这个过程,软 件公司只有利用软件销售所得的收入,如果从市场上所得的收入不能维持软件的优 化和更新,那么这个软件将面临着夭折,大量软件的夭折,将使得软件公司甚至整 个软件市场的前景不景气,这对于整个人类社会的信息化发展进程将是不可低估的 损失。为什么还有那么多人在使用盗版软件呢? 也许是因为人们认为拷贝一个软件太容易了,而且深信软件生产商一定从中获 利颇丰,况且拷贝软件的目的只是为了个人使用而不是从中获利。其实许多软件盗 窃都是对软件保护法缺乏认识,一些国际组织像信息系统安全协会、国际标准组织 都在伦理上寻找软件非法使用的原因, 并且制定了一些软件防盗版的工作标准。 “看门狗”防盗版加密软件成为加拿大防软件盗版同盟和软件出版商协会所推崇的 加密软件。这种国际性的软件正当权益保护同盟已经成为了软件出版商的友好伙伴。 越来越多的公众已经认识到软件盗版不只是道义上错误,这种行为很可能会使一个 机构或者个人面临上百万美元的罚金或者是五年以上的牢狱。 实际上,那些使用盗版软件的机构和个人都面临着越来越多的难题,盗版软件 有更大的可能被病毒感染,而且也不太可能受到必要的软件技术服务和升级更新服 务。 加拿大的一家计算机销售公司非法向用户销售计算机最新DO S软件,DOS是计 算机最基本的操作系统,同时也是最容易受到盗版的一个软件,该公司销售出软件 后,因无法向用户提供有效的服务而受到用户的起诉,最终皇家警察很容易地侦破 了这个案子。对于该公司来说将面!临的是非常严厉的处罚和在公众面前失去信誉。 软件盗版对整个世界软件市场到底有多大危害呢? 对于软件研制生产销售商来说,它将因为得不到应有的回报则渐渐失去对软件 再生产的投入资金,最终造成一个优秀应用软件的发展跟不上信息社会发展的进程, 甚至造成该软件的夭折,大量的盗版现象则可能严重阻碍全球软件市场的发展,最 终演变成全人类的灾难。 对于一个国家而言,将因为盗版软件黑市流行而损失很多税收收入。 对于用户而言,由于使用的盗版软件没有适当的售后服务,而没法解决遇到的 一些不可预料的问题。 我国的软件市场刚刚起步,而且我国的硬件与世界先进国家相比落后一大截, 不可能在短时间内赶上。如果软件市场任其盗版现象存在的话,必将出现开发的不 如销售的,销售的不如盗版的奇怪局面,将严重影响软件的开发者的积极性,折断 我国软件产业腾飞的翅膀。 例如,北大方正电子出版系统在出版界一直享有盛誉。其软件占领了70%以上 的国内市场和90%以上的海外中文报业市场,但是他们的软件从问世那一天起,就 受到了软件盗版者们盗版的困扰。甚至有些公司公然以广告方式盗卖该软件。 北大方正电子出版系统是北京大学以王选教授为首的“七四八”工程奋斗者们 20年心血的结晶, 近两年,公司每年由200多名科技人员研究并投资20OO多万元。 北大方正因软件盗版者们的软件盗版已累计经济损失8000多万元。盗版还严重损害 了北大方正的声誉。北大方正的软件是与硬件配套的,硬件是从国外进口的一流产 品。软件盗版者盗版软件,不会影响软件的质量(如同翻录录相带),但是他们销 售的硬件是低档产品拼凑的,同时他们不可能向用户提供技术咨询和技术服务。因 此使用户购买了以后大上其当。某杂志社图便宜从软件盗版者那里买了北大方正的 盗版软件,结果在照排时出了故障,杂志没能按时出版,既造成了经济损失也影响 了杂志社声誉。当然,间接的受害者则是北大方正集团公司。 “北大方正”于1994年由副总裁挂帅、软件专家参与成立了软件打假办公室。 “打假办”与海淀区工商局配合从1994年5月到10月,花了5个月的时间调查取证, 发现北京市有30多家公司拷贝销售北大方正电子出版系统软件。海淀区工商局依照 反不正当竞争法对其中3家公司进行了处罚。 为什么北大方正没有向法院直接起诉呢?该集团公司的律师认为主要是怕拖延 时间,给这些盗版公司以喘息的时间,找工商部门以反不正当法和侵犯商业秘密的 角度处理起来比较快。同时也不想把这些小公司致于死地,只想通过这次行动,煞 煞软件盗版者的气焰,遏制这股盗版狂潮。 许多高技术企业的律师都认为目前软件市场出现盗版狂潮的根源主要有几个方 面的因素。 国务院1991年颁布了《计算机软件保护条例》,但是《条例》中对软件盗版如 何处罚没有明确的详细规定,而且有些处罚又太轻。《条例》应该补充修改,以适 应软件市场的需要。除此之外,国家还应制定与保护软件相关的法,如《软件管理 技术法》等。同时还要明确行政执法部门。 执法人员对软件盗版的危害要有新的认识,不能认为软件盗版表面看就是一块 软盘,不值几个钱,要认清软件盗版后给企业造成巨大经济损失是无法估量的。盗 版软件是盗窃科技成果的行为,它比偷盗有形资产的危害要大得多,现在有些人只 把盗版看成是侵权,而不把它看成是犯罪,这是一种认识错误。 在人才流动过程中,应保护知识产权,一些计算机公司的骨干跳槽以后,把原 来的技术也带走了,使原来公司陷入困境。一些盗版北大方正软件的恰恰是原来北 大方正集团公司的人。国家应做出相应规定,凡涉及软件开发的人调走后,若干年 内不能搞在原单位开发的相同或相关软件。 打击软件盗版要标本兼治。软件盗版是牟取暴利的行为,要想除根,光靠打不 行.还应在经营上采取一些招术,比如让盗版公司搞代理,你不是盗卖我们的软件 吗,我干脆让你卖正版的,约法三章,卖正版的赚了钱,有你一份。卖盗版的,一 经发现就取消代理,上诉法院。所以说一千道一万,提高全民的法律意识,是整理 治理软件市场的根本。 其实,软件开发是一件利润较高的工作。软件开发并不是太难,先规划要开发 什么样的功能软件,然后就可以根据设施和人力投入研发。一般开发一个软件,得 两个人干一年,行话04作“人年”的开发成本是1.55万元。按1 994年的标准,一 个“八年”成本为3至5万元。现在的成本就要更高些。但软件一旦开发出来后,便 可以进行低成本的批量复制生产,如果软件广告等其他各方面都做得好,一个软件 就能赚200万元利润以上。 正由于软件销售的可观利润,一些黑客解密族为了个人利益也把目光瞄准了盗 版市场。要想制作盗版软件,首先面对的问题就是对正版软件进行解密。 全球从事软件盗版行业的各种人员其实都差不多。只要在软件加密和解密技术 方面有相当的了解就可以进行正版软件的盗版行为。先得找到要盗版的软件的正版, 然后仔细分析其加密软件用的是哪一种,加密过程设了哪些关卡,根据这些加密方 式进行解密。如果是用密码进行加密的,就想办法把这个密码从该软件的二进制代 码中将其找出来,如果是采用指纹加密法,那就把软件安装过程中识别指纹的那一 步跳过去。有些软件加密的过程中预先设定了如果没有正确识别指纹则对一些关键 模块不予安装,所有通过解密方法出来的盗版软件本身就缺胳膊少腿,没法正常使 用。有许多正版软件采用了在软件以外另外再加一张加密盘的方法,软件盗版者的 解密方法更高明,他会在盗版软件上加上一个小文件,软件这全过程本来应该去读 加密软盘的,却被解密者引导去读那些解密文件。 当一系列应用软件被解密出来以后,盗版者再把它们分门别类地汇集在一起, 以一个非常吸引人的名称比如“软件经典”、“最新软件聚珍”、“软件仓库”做 成一张光盘,然后光盘进行大量印制。通过地下发行渠道向全国各地甚至海外市场 发行,以牟取暴利。 在这些盗版者中也一样存在“盗版”现象,一个可能连计算机都不懂的不法商 贩,可以把已经盗版出来而且印制发行的光盘上软件进行处理,经过自己简单的加 工分类又可以制作一个专题光盘印制发行。 现在盗版现象已成为一个全世界普遍存在的问题。我国的软件正处于起步阶段, 但盗版现象已经触目惊心。一方面是打击力度的问题,另一方面也有正版软件价格 高居不下的缘故。所以要减少、杜绝盗版现象,需要各方的共同合作。只有把软件 业纳入到厂一、个良性循环的轨道下,才能够使我国的信息产业健康而快速的发展。 电话黑客 计算机技术较早地在通信业中普及,计算机通信技术的发展,程控交换机的应 用,使得电话网很早就成为犯罪分子们侵袭的时象。犯罪分子的主要方式是盗打他 人的电话,电脑黑客的前身“电话黑客”早在70年代就开始行动了。 美国学者霍夫曼最有名的著作叫作《偷走这本书》,在其中他讲述了不少办法, 让年轻的、一文莫名的嬉皮士学会利用既有体制谋生,以使那些毫无幽默感的“肉 食者”为己服务。从这本书的名字也可看出,霍夫曼要求读者摧毁把这本书送到他 们手中的发行机制。该书也许可以视作计算机病毒的精神祖先。 霍夫曼的理论是,通讯是任何革命的神经中枢,解放通讯将是一场大规模反叛 的重要阶段。像许多后来的活动家一样,他大量使用付费电话进行宣传鼓动。 越战期间,联邦政府规定电话服务要收附加税。霍夫曼和他的同伴坚信,盗窃 电话服务是非暴力反抗的一种方式:为什么要为一场非法的、不道德的战争纳税呢? 1971年6月, 霍夫曼与一位电话黑客阿尔・贝尔一起创办了一份简报,名为《青年 国际党阵线》(YIPL),意在传播易比派的盗窃技术,特别是电话盗窃技术。 在70年代早期,欺骗付费电话、设法盗电和盗煤气,或是打开自动售货机取走 零钱,这些都需要一定的技术,而传播这种技术则必须具备藐视世俗的勇气。易比 派从来不缺这种勇气,那些衣冠楚楚的人们对他们的行为越是不齿,他们就越是感 到高兴。盗窃现有系统,意味着对传统资本主义价值的蔑视。 并且,盗窃电话服务也是政治组织上的要求。易比派成员缺乏组织性纪律性, 没有钱,甚至常常连固定的场所也没有,因此,他们必须随时能够使用长途电话, 作为相互联络的工具。 YIPL在格林威治村出版了好几年,然后,阿尔・贝尔脱离了易比派,另外创立 了《技术辅导计划》 (TAP)。越战结束后,易比派渐渐衰败,到此时,贝尔的身 上已看不到什么激进色彩, 他和TAP的几位撰稿人已转而从纯粹的“技术权力”中 获得巨大的满足感。 由于电话盗窃技术是如此有用,它的生命力超过了易比派运动本身。 TAP上面刊出的大部分信息都来自于美国电话电报公司(Art)的内部技术资料。 AIT并不想让这些信息在外界流传。 这就是关键所在:早期的电话黑客如德雷普四 处宣扬免费打电话的革命意义, 但TAP的这帮人则对政治没有丝毫兴趣,他们认为 自己推一的使命就是尽可能多地散布有关贝尔系统的知识。他们为掌握击败贝尔系 统的专门知识而骄傲。 到1975年,这份只有4页的简报的订户已达1300人,一度充 满政治意味的语言为晦涩难懂的技术语言所取代。 每周五晚上,一小帮TAP中坚分 子会聚集在曼哈顿的一家餐馆中,许多人来不及脱掉西服、扯下领带。他们在白天 是标准的白领, 到了晚上, 或者是在杂志上,他们的身份就完全不同了,自称为 ‘’教授”、“巫师”或“原子博士”。 70年代末,贝尔离开厂这个小圈子,一位自称汤姆・爱迪生的电话黑客接管了 TAPo和他一起干的还有契舍・凯特里斯特(这也是化名)。契舍12岁开始对电话入 迷,他偷偷地把家中的音响设备与电话连接起来,这样他就盯以一边用电话听筒听 音乐,一边做作业。如果妈妈走进他的房间,他只需把电话挂上就行了。19岁时, 他成了一名电传专家,在家里的计算机上编程,把计算机变成了一台电传机。很快 他的征求笔友的启事就通过电传满世界飞了。 他是TAP的忠实读者,20岁多的时候 他来到曼哈顿,立即加入了这个小圈子。 准确地说, TAP代表的不是一场运动,而是一种态度,对贝尔系统高度蔑视的 态度。契舍和他的朋友们每天晚上都在这个系统中游荡,捣乱。他们对外人解释说, 他们热爱电话系统――是系统背后的官僚机构招人憎恶。 通常,这些人并不是想着如何欺骗电话公司,而是专注于寻找电话系统的缺陷 并最大限度地加以利用。 与系统较量成了一种生活方式。抢占ATT的上风,把这个 似乎垄断一切的庞然大物踩在脚下,是电话黑客们最大的快乐。 随着计算机系统的重要性日益增加, TAP读者群对计算机与电话的结合产生了 越来越浓厚的兴趣。如果全球性电话网让电话黑客们乐而忘返,想象一下全球性计 算机网给他们带来的刺激吧。只需一台调制解调器,一个特别聪明的电话黑客可以 进入任何一个计算机网络。 电话黑客对计算机开始着迷,这是一件十分自然的事情。电话的电动机械交换 系统迅速让位于计算机系统,突然改变了电话的操作规则。计算机交换系统的到来, 戏剧性地增加了电话黑客的风险,但可能的回报也更高了。电话公司的自动检测技 术空前提高,能够从电话黑客留下的蛛丝马迹中嗅出他们的所在。危险增大了,但 游戏也更富于刺激性了。一旦一个侵入者控制了中央交换机及其记账设备,就获得 了绝对的权力。虽然中央交换机通常都设有安全防护装置,但却远非无懈可击。这 样,新一代的电话黑客所做的就不仅仅是免费打电话了。任何事情都是可能的:窃 听,篡改电话账单,关闭别人的电话服务,甚至改变服务的种类。一个著名的故事 是,一位电话黑客指令计算机将某人的家庭电话变成了一部付费电话。当受害人拿 起电话时,一个由计算机控制的声音要求他先投币。 对电话黑客来说,由简单的电话技术转移到更加复杂、更加有力的计算机技术, 是一个无法抵御的诱惑。 1983年, 正当TAP引导电话黑客进入新天地时,它遭受了一次致命打击。爱迪 生家遇到抢劫和纵火双重劫难。抢劫具有专业水平:爱迪生的计算机及大量软盘― ―用以出版TAP 的全部工具――被席卷一空;而纵火手法则不很高明:汽油浇得不 够,纵火犯也忘记打开窗户让火烧得更大。爱迪生和契舍一直怀疑这一事件是电话 公司所为,但又拿不出任何证据。最终,TAP毁于这次打击。大火后又过了几个月, TAP出版了最后一期。 如同TAP所宣扬的,盗打电话的形式有很多种,常见的一种是盗取电话访问码。 把费用记在偷来的号码下,当然是盗窃电话服务的好办法,这种做法在那些离家很 远、身边又没有多少钱的外乡人中非常普遍。盗码行为在大学宿舍。军事基地以及 常年飘泊在路上的摇滚乐队中司空见惯。最后一段时间,从第三世界国家中涌入美 国的人也常弄此道。盗码不需要多少技术,但却占据了电话盗窃活动的大头,由此 引发的损失远远超出非法入侵计算机造成的损失。 80年代中后期,电话公司出台更严密的防范措施以前,计算机盗码活动在数字 化地下世界里十分猖獗。他只需编写一段计算机程序,不停地用任意选取的代码试 探电话最终必然会有某个代码能够命中。这种程序可以整夜、甚至整星期运行,直 到你获取了一大堆盗来的访问码。 今天,用计算机不停地拨打电话以获取代码的做法很容易被侦察出来。如果某 人不断使用偷来的代码,也不难被电话公司抓到。然而在80年代时,公布盗来的代 码是黑客们遵循的基本礼节。如果你获得了某个有用的代码,你有义务将其公之于 众,以便整个“社区”共同享用。这样,黑客在自己的卧室里,就可以安全、方便 地使用盗来的代码,无需担心被抓住和受惩罚。 另一种形式即使用“蓝匣子”。这在当时很少被视为“盗窃”而是一种“使用 多余的电话容量”的无害而有趣的行为。毕竟,长途电话线就在那里……你会伤害 谁呢?如果你没有损坏系统,没有消耗任何有形的资源,别人谁也不知道你干了些 什么,那么,会产生什么严重的后果呢?你到底“偷”过些什么?直到今天,这都 是一些难以回答的问题。电话盗窃活动从未绝迹过,不仅如此,随着电话服务日益 复杂化,新的盗窃手段层出不穷。 移动电话特别容易遭受攻击,其中的芯片可以重新编程,给出一个虚假的身份, 从而避免交费。这样做也可以防止警察窃听,这使移动电话成为贩毒分子理想的通 讯工具。 盗用移动电话号码正迅速成为90年代最大的诈骗行当之一。为了安全起见。移 动电话的程序中编入了两个号码:一个用以识别电话本身,另一个以识别用户。每 一部移动电话在使用时都发出由这两个号码组合成的信号,这种信号迅速传向最近 的发射塔,电话窃贼们使用电子扫描器从空气中截取电话号码。除非不开机,合法 的移动电话用户几乎不可能保护其号码不被盗用,窃贼们能够盗取任何人的信号。 这些被偷盗的号码,有时甚至是带有个人密码的号码,将立娜在往往同样是偷 盗来的移动电话中被“复制” (Cloning),“复制”的过程是,窃贼用一部膝上 型电脑和特殊的软件,将拦截的号码编入手中的移动电话,从而使其与受害者的移 动电话成为“孪生子”。这些移动电话随后将被出租给贩毒者、大学生、思乡的移 民以及希望秘密地和便宜地与别人联络的任何人。 这些电话号码的合法主人根本不知道自己的号码已被盗用,直到收到每月一次 邮寄来的账单,发现上面有数十页他们未打过的电话的记录。目前在美国和加拿大, 每月大约有6万个电话号码被复制。 大公司内的专用小型交换机也常常被侵入,黑客利用它来盗打长途,而账单却 由该公司来付,又是褒电话粥的好手。因为这样的事情,电话公司和大公司客户打 了不止一次官司,双方谁也不想承担盗打电话的财务责任。这不仅肥了黑客,也肥 了律师的腰包。 语音邮件系统同样会被人利用,黑客盘踞在系统里面,用外人莫名其妙的黑话 交换盗窃的代码或非法的技术知识。他们还可能抹去正常的留言,窃听私人留言, 或给用户留下粗俗不堪的录音。 窃听移动电话和无绳电话(Cordlessphone) 情况也很严重。这对那些追求技 术权力的人有莫大的吸引力,而对受害者,他们觉得自己技高一筹,可以从中获得 极大的满足感。窃听与很多罪恶联系在一起。一旦受害者不经意说出的信用卡号码, 可以被立即记录下来加以利用。窃听还导致了不少欺诈和工业间谍案件,并酿成肮 脏的政治风波。 由于电话网早于计算机网,所以电话盗窃分子也较电脑捣乱分子活动得更早, 两者的区分在今天已不是很清晰。电话系统已经数字化,而计算机则开始通过电话 线“交谈”。随之而来的是,电脑捣乱分子学会了盗窃,而电话窃贼则学会了捣乱。 尽管界限日益模糊,但电脑捣乱分子与电话盗窃分子之间还是有些不同。前者 对系统本身更感兴趣,乐于同机器打交道;后者则更有社交才能,操纵系统的目的 是为了更好地与他人打交道。电话盗窃与电脑捣乱相比,要活跃得多,范围也广很 多。电脑捣乱分子大多是年轻的、出身中产阶级家庭的男性,人数不算很多,而电 话窃贼的队伍则更庞大,并且,它是由不同性别、不同年龄、不同民族的人组成的。 近年来, 我国电信产业发展很快,以3倍于国民生产总值的速度增长。到1999 年底, 固定用户已超过1亿户,移动用户超过4300万户,与此相伴随我国的电话犯 罪也日益增多,其中,IC卡电话是最容易受侵害的。2000年2月,四);I省成都市 侦破了一起盗打IC卡电话案,犯罪嫌疑人王永胜被指控盗打电话,并敲诈电信设施 制造商国腾公司,后来,王永胜被判处有期徒刑两年半。 尼卡由于其方便、快捷的特性,已广泛应用于各个领域,我国在优卡安全方面 工作做得如何呢? 1999年国内不少媒体都纷纷报道:目前应用于水、电等行业的IC卡预付资系统 存在巨大的安全隐患。来自国内自动控制领域、法律界、经济学界及行业主管部门 的专家认为,尼卡预付资系统虽能改变拖欠煤、水、电费等问题,但技术含量低, 易遭人为攻击,给少数用户少交费甚至不交费提供了可乘之机,几十元可使几十亿 元付之东流。 这对IC卡行业不啻一声惊雷。作为国内最大的IC卡产业一条龙基地的上海,在 预付费系统安全方面,将有何作为呢? 上海邹卡行业在安全防范方面已经领先一步,通过新型逻辑加密凭卡,已能解 除这颗潜伏在预付费系统中的“定时炸弹”。IC卡预付费系统将能放心使用。 专业开发兀卡芯片的上海贝岭股份公司高级工程师薛自说, IC卡分CPU卡和 MEMO卡二大类。 CPU卡安全性极高,但成本也高,较多应用于金融系统。而MEMO卡 则成本低,较广泛地用作电信卡、电子消费卡及水、电、煤预付费卡。MEMO卡又分 为加密电码卡和非加密卡,早期MEM-O卡未设逻辑加密功能,因而出现了较多安全 性问题,易被不法分子大量复制进行黑市交易。现在贝岭已成功地开发出了ZK位、 SK位、 16K加密存储芯片,发卡单位可以设置相当复杂的密码。犯罪分子想破解密 码,输入三次不对,芯片就会自动封死。可以说,被解密码的难度相当大,成本相 当局,去访制水、电、煤预付费卡,它的“油水”就不多了。以往地卡怕静电攻击, 经过改进,贝岭的IC卡可以抗5000V静电,若正常使用,已不会有什么安全问题。 人们对IC卡读卡机也一直颇多担忧,认为卡式表有两个致命弱点:寿命短和易 受干扰。 L海良标智能终端股份公司副总经理李风说,以前的卡式表的确有这种问 题出现,但现在攻克已不是什么难题了,他说,只要采用逻辑加密的IC卡,并实行 一户一卡一表制,―・一对应后就可以使仿制的“黑卡”无处可用。另外,在良标 公司的卡式表中,机械部分与电子部分并存,即使在电子部分作弊成功,机械部分 仍在“忠实记录”。万一有人恶意破坏卡机具,如拆装、磁吸等,机具就会把拆过 的痕迹记下,把非正常状态记录下来,同时自动关闭供电、水、气阀门,只有特定 管理部门才能再度开启阀门。管理中心还设有自动报警功能,即根据用户历史记录 来判断用户每月均用量,如果用户出现几个月未来买电的异常现象,管理中心就会 自动提醒有关部门登门访查一趟。此外卡式表电池寿命已延长到了6年。 可见,我国的IC卡系统基本上还是安全的。 电子间谍 计算机在经济领域的犯罪还有一种形式――商业间谍,这种新型电子间谍已不 再以收集政治情报为主,而是以获取经济信息为主要任务,从国际法则来看,电子 间谍从事的也是一种非法活动。 信息高速公路是信息产业的一个革命的变化,意义深远。全球间谍战的主战场 也转移到了广阔的计算机网络空间,其主要目标也转到商业上来。 冷战结束后,全球经济谍报战却愈演愈烈,甚至酿成国际政治纷扰。1995年11 月,韩国政府要求加拿大政府就窃听渥太华韩国大使情报一事做出解释,并宣布完 成调查将采取适当行动。墨西哥也向加拿大提出照会,对该国驻渥太华大使馆通讯 遭窃听后表示“惊异和关注”。加拿大副总理库普斯不无尴尬地说:“我们视韩国 和墨西哥为好友及盟国,希望双方关系没有逾越法律界限。”总理克雷蒂安则表示, 如果找到违法证据,“有人必须付出代价”。 这场外交风波源自加拿大通讯保安局一名前雇员的指控。曾在隶属联邦国防部 这个高科技情报机构任分析员的肖顿

Search


Share