Однако дальнейшие события показали, что следователей значительно больше интересовало содержимое жестких дисков компьютера, т.к. была проведена специальная экспертиза, по результатам которой Ясухиро Кавагучи выдвинуто обвинение в хранении… вируса.
Это оказался тот самый вирус, который буквально замучил пользователей файлообменных сетей. Провоцирующее название (что-то из области детского порно) подталкивало открыть файл, в результате чего вирус начинал работу, загружая процессор выполнением огромного количества команд и, по сути, блокировал его. Помогала лишь полная переустановка операционной системы.
Полиции не удалось доказать, что Кавагучи является автором именно этого вирусного кода (хотя подозреваемый сам признался, что научился создавать компьютерные вирусы еще в 2007 году), но это не очень огорчило японских правоохранителей. Дело в том, что месяц назад, 17 июня в Японии был принят закон, под страхом уголовного наказания запрещающий создание, хранение и распространение вирусных программ.
Создание и распространение вирусов «тянет» на срок до 3-х лет тюремного заключения или штраф в размере 500 тыс. йен (примерно $6,4 тыс.) Хранение их на компьютере наказывается лишением свободы на срок до 2-х лет или штрафом 300 тыс. йен.
Дальше процесс, как говорится, пошел. Некто Масато Накацудзи (Masato Nakatsuji), японский хакер, в прошлом году «привлекавшийся» за создание вируса, инфицировавшего пиринговый файлообменник Winny («дело оранжевых осьминогов», получил условный срок за нарушение копирайта), на основании уже нового закона был признан виновным в создании вредоносного ПО и приговорен к 2,5 годам тюрьмы.
По сути, вирусное ПО, как таковое, законодатели уже двух стран фактически и юридически приравняли к оружию. Даже формулировки практически те же самые. Чтобы далеко не ходить, обратимся к п.1 ст.222 УК РФ «Незаконные приобретение, передача, сбыт, хранение, перевозка или ношение оружия, его основных частей, боеприпасов, взрывчатых веществ и взрывных устройств — наказываются ограничением свободы на срок от двух до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на срок от двух до четырех лет со штрафом в размере…» Похожие нормы есть в криминальном праве всех цивилизованных стран.
И, обратите внимание, – тут не только про все «стреляющее», но и про взрывающееся тоже. И как тут не вспомнить позавчерашнее сенсационное сообщение о новой уязвимости в ноутбуках от Apple, открытой Чарли Миллером (Charlie Miller, эксперт и исследователь в области компьютерной безопасности компании Accuvant и соавтор бестселлера «The Mac Hacker’s Handbook»). Проанализировав код программного обновления, которое компания выпустила в марте 2009 года для продления времени автономной работы MacBook, Миллер понял, что он представляет собой прошивку контроллера аккумуляторной батареи и нашел в коде встроенный пароль по умолчанию, который нужен для запуска обновлений и низкоуровневых изменений в кодах прошивки контроллеров.
Журналистам Чарли Миллер заявил, буквально, следующее: «Я обнаружил, что ты можешь осуществлять любые изменения ПО, работающего в батарее. Я также обнаружил, что можно испортить чип контроллера, чтобы он больше не функционировал. Его нельзя будет восстановить». Эксперты, развивая эту мысль, уже высказывают мнения, что доступ к изменению режима работы аккумуляторной батареи позволяет специальному вредоносному ПО физически разрушать ее – либо необратимым глубоким разрядом и блокировкой заряда, либо переводом в режим интенсивного заряда без контроля температуры батареи, что может вызвать ее перегрев и даже… взрыв.
Подробности своих исследований (и программу-заплатку для устранения уязвимости в MacBook) Миллер обещает обнародовать на конференции Black Hat, которая пройдет в августе в Лас-Вегасе.
Для справки: Black Hat – ежегодная международная конференция, посвященная проблемам компьютерной безопасности и компьютерной самообороны. В рамках конференции по традиции проводятся практические демонстрации преодоления уязвимостей в системах компьютерной безопасности, что всегда привлекает огромное внимание публики.
Собственно говоря, опыт со «взломом контроллера» аккумуляторной батареи чрезвычайно напоминает нашумевшую историю «червя» Staxnet, которого мировая компьютерная общественность и политикум впервые за всю историю вирусописания недвусмысленно отнесла к категории оружия. По простой причине – как и «обычное» оружие, такое ПО нацелено на физическое уничтожение (или нарушение нормального функционирования) оборудования или даже объектов промышленной или бытовой инфраструктуры.
Напомню в двух словах: Staxnet был обнаружен летом прошлого года в компьютерах иранской АЭС в Бушере; изощренная сложность кода вируса, по мнению всех экспертов, делает его единственным в своем роде, а «нацеленность» его на поражение строго специфического оборудования, используемого для производства высокообогащенного урана (аналитики допускают, что основной «целью» вируса был комбинат по обогащению урана в Натанзе), позволяет предположить, что за этим вредоносным ПО стоят мощные государственные структуры (базовую информацию о параметрах конкретного технологического оборудования и настройках системы контроля и сбора данных SCADA, которую Staxnet использует в процессе работы, можно добыть лишь средствами разведки, а это, понятное дело, далеко выходит за пределы возможностей даже хакерского объединения).
На основании сопоставления ряда событий (задержки пуска реактора в Бушере, авария на заводе в Натанзе, заявление Организации по атомной энергии Ирана (ОАЭИ) об уменьшении числа действующих центрифуг, отставка главы ОАЭИ Реза Агазеде), некоторые эксперты утверждают, что свою «миссию» Staxnet в определенной степени выполнил.
Юрий Романов