设为首页收藏本站

黑蓝论坛

 找回密码
 加入黑蓝

QQ登录

只需一步,快速开始

搜索
查看: 1918|回复: 3
打印 上一主题 下一主题

电脑犯罪60年回顾

[复制链接]

799

主题

8

好友

2万

积分

略有小成

POST-BOY

Rank: 7Rank: 7Rank: 7

黑蓝富豪

跳转到指定楼层
1#
发表于 2007-8-4 13:35:52 |只看该作者 |倒序浏览
<>犯罪,每个人内心深处都曾有过的欲望。它是人类内心潜藏的原始破坏欲,它是人类社会发展的阻碍。<BR>自计算机诞生以来,围绕计算机网络所产生的包括盗窃、诈骗、病毒传播、泄密、赌博、色情交易等层出不穷的犯罪行为就一直困扰着人们——显然,普通人对这一切至今感到陌生,觉得这一切和自己的生活关联甚远。人们能留下印象的,只是那些被带上法庭的计算机犯罪嫌疑人,他们看起来与以往的犯罪者是如此的不同。从那些年轻、老实、木纳的犯罪嫌疑人的面孔上,你很难发现隐藏在厚厚眼镜片后面的狂热的目光。<BR>这种特殊的犯罪形式,其最初的犯罪动机是各有不同的,而带来的后果则持久而严重。<BR>如果有一天银行的网络系统突然出了问题导致你出差在外时取不出一分钱,如果有一天你电脑中备份的重要论文突然被病毒无情地吞噬了而这正是你几个月来心血的结晶并且它还关系到你的前程时,其实计算机犯罪已经秧及到你。<BR>在我们今年推出的系列专题《电脑诞生60周年系列报道》的第二篇文章中,让我们一起来窥探计算机犯罪的故事吧。</P>

<><FONT color=#0909f7>一、原罪</FONT></P>
<>请允许我在回顾计算机犯罪之前先讲一个故事。前几天,笔者和一位朋友在网上聊天。这位朋友告诉笔者,他父母的一位老友的儿子在前一天被某市公安局带走了。这位朋友说,那个年轻人从某工业大学本科毕业后一直在北方某大城市闯荡,曾与人合开电脑公司。据说是因为他试图闯入某银行的核心系统,而被安全部门调查。朋友最后说:“他家里很拮据。他爸爸的单位破产很久了,一个月只有几百元的收入,但他从小一直品学兼优。他父母好不容易供他读完了大学,可以自立了,就碰上这样的祸事。人家跑这么远来抓他,肯定是犯了什么罪。问公安局的人,人家只说是他试图侵入银行的计算机网络系统。来的人对他妈曾说了句话:‘你儿子是太聪明了。’”<BR>讲这个让人伤心的事是为什么呢,因为我们可以发现,这段谈话中实际包含了计算机犯罪的两大特征,首先它具有社会性,其次它是构筑在技术和才智基础上的。</P>
<P>实际上,早在20世纪40~50年代,由于计算机开始应用在军事及工程等重要领域,欧美的犯罪学理论界开始注意计算机犯罪的课题。一些理论学家就这一课题进行了研究并提出观点。美国犯罪学家萨瑟兰(Edwin H. Sutherland)曾在其总结出的“白领犯罪”的理论中指出,随着科技的发展,犯罪正在以非体力性的手段或采用更隐蔽、科技含量更高的方法或诡计非法获取利益,而犯罪学家应密切关注技术和才智手段的犯罪课题。<BR>而实际上,真正的计算机犯罪应起源于20世纪70年代。当时美国有一批技术高手利用“技术互助编程”等技术手段窃用美国电话公司的电话网络,设置电子线回避电话公司的收费记帐器,使窃用者可以无限制地打免费长途电话。这其中的佼佼者甚至包括后来创建苹果公司的Steve Jobs和Steve Wozniak。<BR>这种技术盗窃文化渊源的后继者,在70年代后期PC机出现并应用在公司系统之后有了用武之地。计算机犯罪开始搅乱一些公司的计算机内部系统。其中最著名的案例有1973年一个技术罪犯利用纽约大亨银行(DIME SAVINGS BANK OF NY)的计算机进行诈骗,使该银行蒙受了100万美元的损失;另外还有Kevin Mitnick这样的“计算机大盗”的案例也相当著名(在后文中我们将详细介绍他的犯罪史)。<BR>到了20世纪80年代,计算机病毒开始出现并四处扩散。从此之后,计算机犯罪的发展几乎与计算机的发展保持了同等的速度。尽管最初的盗窃者常常抱有“人权自由”的想法来制造麻烦,但是到了20世纪90年代,以获取个人利益为目的的职业计算机犯罪已成不争的事实。1995年7月,俄罗斯人Vladimir Levin利用计算从美国的数家银行窃取了90亿美元。<BR>时至今日,美国计算机安全协会(CSI)和美国联邦调查局(FBI)每年都就计算机犯罪带来的损失进行联合调查,2005年他们计算得出,CSI旗下615个成员企业在2005年因计算机网络遭受入侵所受到的经济损失平均为20.4万美元。</P>
<P>计算机犯罪与传统犯罪的区别在哪里呢?<BR>首先,犯罪的主体和客体之间产生了不同的关系。传统的犯罪所侵犯的客体大都为特定人的财产权益;而计算机犯罪的受害人有时会是社会的某一群人(如病毒),主体与客体之间有可能不直接发生接触。其次,犯罪的工具不同,后者的做案工具是计算机网络技术。最后,计算机犯罪不存在直接的暴力行为,而且犯罪的事实非常隐蔽,不像传统犯罪那样一目了然。犯罪所造成的后果,也可能是慢慢显现的。<BR>在计算机犯罪越演越烈的背景下,各国开始制定相关的法律,我国1997年3月14日第八届全国人民代表大会第五次会议修订通过的《中华人民共和国刑法》第二百一十七条、二百八十五条、二百八十六条、二百八十七条中首次对计算机犯罪作了规定。</P>
<P>第二百一十七条 以营利为目的,有下列侵犯著作权情形之一,违法所得数额较大或者有其他严重情节的,处三年以下有期徒刑或者拘役,并处或者单处罚金;违法所得数额巨大或者有其他特别严重情节的,处三年以上七年以下有期徒刑,并处罚金: <BR>(一)未经著作权人许可,复制发行其文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的;<BR>第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。<BR>第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。<BR>违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。<BR>故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 <BR>第二百八十七条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。</P>
<P>目前存在的计算机犯罪种类很多,除去刑事侵权,民事侵权也非常常见。0 DAY组织以及每天通过P2P软件在网络上进行成千上万次下载的电影、游戏和被破解的软件,还有那些占据着你信箱的大部分的莫名其妙的邮件——这些其实都是犯罪行为的成果。在宽带网络异常发达的今天,恐怕没有一个人敢说自己没有通过计算机网络做过违法的事情。看看你的电脑操作系统,它是你花多少钱买的?再看看每天你的P2P软件都在下载些什么?<BR>没错,计算机犯罪不仅在我们身边,而且,可能每个人都曾犯罪而浑然不觉。随着计算机以及互联网在我们生活中重要性的增加,从某种程度上我们甚至可以说……其实我们生活在犯罪行为中。</P>

<P><BR><FONT color=#0938f7>二、撬开高科技之门</FONT></P>
<P>黑客(Hacker),对于社会上大多数人来说是一个熟悉而又陌生的名词,即使是每天畅游在互联网上的网民,真正了解黑客的历史与行为的人也是很少数。被称作“黑客”的人看上去与身边的朋友同事没什么区别,都是普通人。然而一旦坐在电脑边上,他们便仿佛是无所不能的“神”,没有什么防御严密的堡垒能挡住他们的电子攻势。即使是全球防御最严密的美国核心机密系统,也曾经在他们的手下一览无余。不过这只是来自于外界的观感。正如美国电影《速度与激情》中一个著名的穿帮镜头说明的那样,观众眼中神秘而强大的黑客入侵行为,在行家的眼中却是一个笑柄。因为将影像定格放大之后,可以看到在片中电脑屏幕上一行行滚动的语句和代码,仅仅是一个最普通的打印机驱动程序安装过程而已。不过,这种非法电子入侵行为在高度信息化的现代社会,所带来的危害也远在普通人所能理解的范畴之外。凭借各种便利的工具、耐心和庞大的数量,“入侵者”总能穿越各种看似天衣无缝的系统防护,浏览各种不欲为常人所知的机密。而由于“入侵行为”的动机各异,散失的电子机密也存在着不同的风险,如同一枚枚威力各异的定时炸弹,让掌控者寝食难安。正因为如此,“黑客犯罪”已经成为如今各国政府最关注也是最无奈的犯罪行为。</P>
<P>不过,正如电影《龙城岁月》片头所说的那样:300年前,这些人(黑社会分子)被称为义士。“黑客入侵”行为最早并不是一种犯罪行为,相反还是一种促进程序弥补自身漏洞、提高系统安全性的行为。其实这种行为最早的动机来自于程序员之间的相互竞争和炫耀。程序员们为了显示自己的编程技术,相互之间赌赛寻找对方作品的漏洞并入侵,之后留下一个文本以证明自己来过,技术更高。这种单纯的“串门”行为丝毫没有什么危害,还让不少天才程序员成了朋友。Linux系统的创始人李纳斯·托瓦兹(Linus Torvalds)就曾经历过这样的“斗争”岁月,当然他的天赋也在这种堪称“华山论剑”般的比试中得到了公认。于是这种非法入侵行为在互联网早期曾经公开并红极一时,直到现在仍然不时见诸于报端。由于早期的入侵行为仅仅是破译密码或者通过漏洞、后门进入系统,不带走任何信息,充满炫耀和恶作剧色彩,因而其潜在的巨大危害被掩盖了起来。同时,由于这种突破重重防护进入机密重地、显示个人天才的行为所具有的传奇色彩,也使得后来不少青少年对“黑客”充满了好奇和向往,而忽略了其犯罪的实质。单纯追求技术的高超和个人的感受,无视黑客行为所必须有的职业道德,终于使得“有所为有所不为”的黑客一步步演变成了“唯恐天下不乱”的“骇客(Cracker)”,成为一种被法律判定的犯罪行为。1983年,美国联邦调查局(FBI)首次逮捕了6名少年黑客。他们因其所居住的地区密尔沃基电话区号是414,而被人称作“414黑客”。这6名少年黑客被控侵入60多台电脑,其中包括斯洛恩·凯特林癌症纪念中心和洛斯阿拉莫斯国家实验室。最后,一名黑客因其所作证词而豁免无罪,另外5人被判缓刑。这是有史以来首次对非法入侵电脑行为作出的有罪判定。</P>
<P>1987年,17岁的高中辍学生赫尔伯特·齐恩(被执法机构称作“Shadow Hawk”,影子鹰)承认侵入美国电话电报位于新泽西州贝特敏斯特市的电脑网络,而美国联邦执法部门则以非法闯入美国电话电报公司的内部网络和中心交换系统的罪名对其提出指控。齐恩是美国1986年“计算机欺诈与滥用法案”生效后被判有罪的第一人。</P>
<P>到此为止,早期的黑客行为已经显露出了其重大的危害性。由于入侵的系统属于高度机密部门,其信息一旦遭到泄漏可能会带来严重影响。因此,尽管早期被判定有罪的案例实质上并没有造成太大危害,但是执法机构却对这种看似无恶意的行为日益提高了警惕。很快,“义士”的行为越来越带有“黑社会”味道了。1989年,美国加利福尼亚大学伯克利分校系统管理员克利弗·斯托尔,发现了5名联邦德国电脑黑客入侵美国政府和大学电脑网络的有组织活动,并协助执法机构进行了深入调查。结果这5名黑客最终因间谍罪被逮捕起诉,其中3人被控向前苏联克格勃出售他们所获得的情报罪名成立。同年,另一个更具传奇色彩的黑客落入了法网,这个人就是后来被称作“全球第一黑客”的凯文·米特尼克(Kevin Mitnick)。当年他因为被指控从DEC公司盗窃软件和从MCI公司盗窃长话代码而被判有罪,入狱一年。不过对于这个包括盖茨在内都惊叹不已的程序天才,这不过是其横行生涯中的一个小插曲而已。</P>
<P>凯文·米特尼克于1964年出生于美国西海岸的洛杉矶,3岁时父母离异。他跟着母亲生活,很快就学会了自立。4岁时便通过“拿破仑的滑铁卢”游戏(类似于中国传统游戏“华容道”)让专家大吃一惊。他在2周之内就达到了已知的最快水平——78步逃离,充分展示了米特尼克在计算和运筹上的天赋。13岁时他爱好上了无线电,并在与无线电爱好者的交流中被引入了电脑程序之路,逐步发挥其超人的天才,尽管这种天才似乎并没有用在正道上。1979年,米特尼克成功入侵“北美空中防务指挥系统”的计算机主机,翻阅了美国指向前苏联及其盟国的所有核弹头的数据资料,然后安全“撤离”。不久,他又破译了美国“太平洋电话公司”在南加利福尼亚州通讯网络的“改户密码”,随意更改公司用户,特别是知名人士的电话号码和通讯地址。尽管米特尼克的行为并没有形成太大的危害,但是其高超的电脑技术和肆无忌惮的行事作风让美国政府头痛不已。而1990年米特尼克被释放后,无视政府有关部门的重重禁令,重操其黑客旧业,于是美国执法机关开始了针对米特尼克的多年追捕。不过虽然执法机构借助庞大的资源构建了天罗地网,但米特尼克总能成功入侵政府机构的电脑系统,获得追捕行动计划从而及时逃离;甚至在1994年圣诞节,还针对圣迭戈超级计算机中心发动了一次成功的入侵攻击。不过也正是这次攻击中留下的蛛丝马迹,使得FBI终于在1995年2月将其抓获并送上了法庭。在长达8年的铁窗生涯中,除了严格的关押和监视之外,米特尼克甚至不能使用任何电子产品,包括收音机。虽然在2000年获释,但他仍旧不得不与任何电子产品隔绝,这使得他的生活在高度信息化的美国社会中陷于困顿。美国政府在意识到“逼上梁山”的危险性之后,于2002年末准许他在严密监视下使用电脑和电子产品,而他也得以成为多家美国大企业的系统安全顾问。曾经横行一时的黑客“天王”,看上去终于被招安了。</P>
<P>米特尼克的经历不但具有传奇性,同时也象征了黑客文化的逐步大众化和堕落。在其之后,类似米特尼克这种完全依赖个人在程序和无线电方面的才能,从系统基础上寻找或者制造漏洞的黑客越来越少,更多的是依靠各种简便易得的黑客工具和基本的系统知识肆虐于网络,早期黑客“挑战权威”和“进入但不带走”的规矩彻底荡然无存。新时代的黑客,或者说骇客们对政府、企业、个人用户发起了一视同仁的扫荡。2002年6月7日,号称新时代“第一黑客”的英国人加里·麦金农(Gary McKinnon)在英国被捕。从2001年2月到2002年3月短短13个月时间内,他在家中用自己的个人电脑,成功入侵千里之外的97套美军机密电脑系统,其中不仅美国陆、海、空三军的电脑系统被他全部攻陷,甚至连五角大楼和美国宇航局(NASA)的电脑核心系统也同样未能逃过其毒手。与米特尼克不同的是,年届40的麦金农并不是什么程序天才,其入侵行为完全依赖互联网上下载的各种黑客工具,而其入侵动机据其声称是“为了寻找被美国人隐瞒起来的外星人在地球的信息,例如51区到底有什么”。至于麦金农到底给美国政府带来了多大危害尚无法衡量,不过看看美国人从2002年到2006年坚持不懈地要求将其引渡到美国受审的努力,大概可见一斑。</P>
<P>相对于美国层出不穷的超级黑客案例,中国在此方面的案例要少得多。尽管黄鑫、彭泉、陈伟山等程序员拥有不亚于国外同行的才华,但是由于不同的教育经历和道德观,中国黑客的“纯洁阶段”要远远长于国外,就像著名的木马“冰河”在设计之初是作为一款家用远程控制软件开发的。但是随着互联网大潮的普及和商业化程度的深入,“冰河”逐渐成为最著名的互联网木马工具,而恶性黑客入侵事件也越来越频繁。2003年9月,北京一中院审判了一起非法入侵网络游戏服务器盗取游戏点卡案件,被告朱仁普一审被判处12年徒刑。2004年2月,山东济宁市计算机专业的大学生张某,为筹学费“入侵”济宁某高校教学平台,备份后删除大量资料,致使该平台一度瘫痪,后实施敲诈。此案经济宁市中区检察院起诉后,济宁市中区法院一审以破坏计算机系统罪和敲诈勒索罪判处张某有期徒刑2年、缓刑3年。最著名的当数2004年10月17日,腾讯、神州数码、江民公司、新浪台北站、当当网等国内知名网站同时遭到攻击。其中江民公司遭到攻击的元凶“河马史诗”很快在沈阳自首,但影响最大的腾讯服务器遭攻击事件,尽管官方始终以“电信服务器故障”作答,而根据记者当时的调查,当时腾讯是在未答应黑客敲诈之后遭到对方恶性攻击的。不过此事之后,各企业针对这种商业性恶性攻击事件都提高了警惕,至今尚未发现新的入侵勒索事件造成较大的影响。</P>

<P><FONT color=#0033ff>三、破坏的欲望</FONT><BR><BR>并不是每个人的名字都有机会出现在微软拼音词库里的,换句话说,名字能出现在这一词库里的人,就绝不是默默无闻的“nobody”。1998年前后,人们谈之色变的“CIH”病毒的作者陈盈豪就是其一。<BR>对于许多计算机用户和非计算机用户来说,真正见识到“计算机病毒”的威力是始于CIH。在CIH之前,还尚未有任何一种计算机病毒能在世界范围内造成如此巨大的破坏力和影响力。<BR>CIH发作时会向硬盘不断写入垃圾代码,直至所有数据被破坏,并且无法恢复。不仅如此,CIH还会改写主板BIOS中的文件,使计算机无法启动,成为历史上第一款具有破坏硬件能力的病毒。仅1998年的一次CIH大爆发,全球就有超过6000万台计算机遭到破坏,造成的经济损失估计为10亿美元。其中中国内地约有36万台计算机被病毒破坏,直接经济损失约为0.8亿元人民币,间接经济损失超过10亿元。此次事件在世界各地掀起轩然大波,各种媒体连篇累牍地对陈盈豪的生平和“事迹”进行报道,计算机安全的重要程度也被提升到一个新的高度;而对用户来说,许多人在每个月的26日甚至不敢打开电脑——这已然形成了一种恐慌。与此同时,“陈盈豪”这个名字也成了当时最受世人瞩目的一个关键词被载入史册。<BR>比起CIH和陈盈豪,世界上最早的计算机病毒和其作者反倒逐渐淡出了人们的视线。虽然关于计算机病毒起源的说法众多,但始终不曾改变的,是其“传播”“复制”和“破坏”的本性。<BR>据较为约定俗成的说法,早在1949年,被称为现代计算机之父的约翰·冯·诺依曼(John Von Neumann)就在一篇名为《复杂自动机组织论》中,提出了计算机病毒的基本概念——“一部足够复杂的机器(程序)有复制自身的能力”。然而,当时并没有多少人相信会存在这种有自我复制能力的程序。直到约十年之后,在美国电话电报公司(AT&amp;T)的贝尔实验室里,这一概念才在一个名为“磁芯大战(Core War)”电子游戏中初见端倪。<BR>“磁芯大战”是当时贝尔实验室中3个分别叫H·道格拉斯·麦克罗伊(H.Douglas McIlroy)、维克多·维索斯基(Victor Vysottsky)和罗伯特·T.·莫里斯(Robert T.Morris)的年轻程序员在工作之余编写的。其基本玩法是对战双方各写一套程序并输入同一台计算机,使这两套程序在计算机的存储器内互相追杀。它们会利用代码吞噬对方,或相互设置关卡阻碍及破坏对方的代码,并修复被对方破坏的指令。当它们被困时,还可通过复制自身以逃离险境。双方的程序进入计算机之后,玩游戏的人只能通过屏幕查看战况,而不能参与其中,直到一方的程序被另一方完全“吃掉”为止。<BR>之所以说“磁芯大战”是计算机病毒的雏形,是因为对战双方要通过编写各具特性的程序以达到消灭对手的目的。这些程序无一例外地具备3个基本特征:“传播”“复制”和“破坏”,和今天病毒的特性如出一辙。<BR>“计算机病毒”这一名称,最早是在1977年托马斯·J·瑞安(Thomas.J.Ryan)的科幻小说《P-1的青春》(The Adolescence of P-1)中提出的。书中描写了一种可在计算机中互相传染的程序,并将之命名为病毒(Virus)。根据书中的描写,病毒最后控制了7000台计算机,造成了一场巨大的灾难。<BR>1986年,第一个运行于IBM PC兼容机上的病毒“Brain”出现了,是由巴基斯坦的俩兄弟巴斯特(Basit)和阿姆贾德(Amjad)制造的。该病毒以360kB的软盘为传播途径,其目的是防止别人盗版他们的软件。一旦有人启动盗版软件,该病毒就会发作。兄弟俩在病毒中留下了自己的名字、地址和电话号码等信息,以便中毒者能随时联系上他们。<BR>1988年,随着历史上第一个互联网蠕虫(worm)的诞生,病毒开始逐渐改写计算机行业的发展历史。科幻小说中的灾难变成了现实,并且愈演愈烈。<BR>当年11月,在美国康奈尔(Cornell)大学就读的罗伯特·T.·莫里斯二世(即“磁芯大战”作者之一罗伯特·T.·莫里斯的儿子),通过自己的超级用户权限把一个仅含99行代码的病毒程序放进了美国ARPANET(即Internet的前身),其名字就叫“莫里斯蠕虫(Morris\'s Worm)”。该病毒利用了VAX和SUN公司Unix系统的漏洞,用Finger命令查找联机用户名单,破译用户口令,用邮件系统复制、传播本身的源程序,再编译生成代码。莫里斯蠕虫会在传播过程中耗尽计算机的资源,使网络瘫痪并窃取用户口令和权限,具备了一定木马病毒的特性。<BR>莫里斯蠕虫病毒在短短12小时之内就感染了超过6000台电脑(包括美国国家航空和航天局研究院的电脑),由此造成的经济损失超过9600万美元。而颇具讽刺意味的是,时任ARPANET安全工程师的,正是莫里斯的父亲罗伯特·T.·莫里斯。1990年5月,纽约地方法院根据莫里斯设计病毒程序,造成包括国家航空和航天局、军事基地和主要大学的计算机停止运行的重大事故,判处莫里斯3年缓刑,罚款1万美金,并义务为新区服务400小时。<BR>1989年,引导型病毒“小球”和“石头”进入中国内地,并在少量大型企业和研究机构之间开始流行。1989年7月,公安部计算机管理监察局监察处病毒研究小组推出了中国最早的杀毒软件“KILL”。该软件可检测和清除当时在国内出现的6种病毒,并在随后的较长一段时间内一直由公安部免费发放。<BR>莫里斯蠕虫事件被称为计算机病毒史上的一个关键性的转折点。受此事件影响的远不止当时的ARPANET和美国社会,从人们在其发作时的手足无措、目瞪口呆中可以看到,所谓计算机病毒再也不是实验室里的游戏程序,也不再只是带点恶作剧性质地冒出一两句搞笑的话,或是显示一些莫名其妙的图像。借助网络传播的计算机病毒开始成为不折不扣的洪水猛兽,它造成经济损失的同时,也给整个社会带来了一种恐慌的气息。而这种恐慌,将永远伴随着计算机的存在而继续存在下去。<BR>从莫里斯蠕虫事件后直到今天,各种愈加生猛的病毒开始变本加厉、层出不穷,造成的损失也越来越可观。“CIH”“梅丽莎”“欢乐时光”“冲击波”“库尔尼科娃”“尼姆达”等,这些耳熟能详的病毒造成的经济损失动辄以十亿美元为单位计算,病毒作者的目的也从开始的显示自身技术、恶作剧等逐渐转变为经济诈骗、勒索等犯罪行为。而由于缺乏完善的法律法规,以及执法和监测机构的技术水平有限,导致病毒的作者或仍逍遥法外,或仅仅获刑一到两年,或干脆只需支付一笔无关痛痒的罚款。前苏联在1987年曾发生过汽车厂的计算机人员用病毒破坏生产线的事件,由于法律方面的空白,法庭只能以“流氓罪”给嫌犯定罪。遗憾的是,直到今天,在“计算机病毒”这一问题的处理上仍然存在着巨大的法律漏洞,这给不少抱有侥幸心理的人以可乘之机。<BR>更令人担忧的是,有些年轻人的心理甚至人生的价值观也受到影响并为之改变。他们将那些编写病毒程序、给社会造成危害的败类视为偶像,并发誓要将这些臭名昭著的行为发扬光大。他们通过编写病毒程序来炫耀自身技术,甚至对学校或社会进行报复。在这些年轻人看来,这种行为不仅是对自己技术的证明,更会使自己名声大震,从而得到别人的认可和尊敬。<BR>然而,无论这些所谓的“电脑天才”被套以怎样的光环,无论他们有意无意,无论出于何种目的,传播计算机病毒并造成损失已然被定性为一种犯罪行为。在我国1997年《刑法》修订以后,就专门增加了把制造计算机病毒等有害程序列为刑事犯罪的内容。犯罪就是犯罪,无论给它寻找怎样冠冕堂皇的借口,无论怎样狡辩说自己是“高科技人才”,干的是“高尚的”技术活,最终该判刑的还是要判刑,该坐牢的还是要坐牢。所谓“魔高一尺,道高一丈”,自恃电脑“天才”“神童”的莫里斯、陈盈豪、戴维·史密斯(梅丽莎病毒作者)、杰弗里·李·帕森(冲击波病毒作者)终究还是难逃牢狱之灾。就像会4种“回”字写法,反复强调“偷书不算偷”的孔乙己,最后不也还是被打断腿了么?</P>
<P><BR><FONT color=#0909f7>四、最古老的犯罪——网络赌博与色情交易</FONT><BR></P>
<P>自从中国有皇帝的时候,赌博和色情交易就已经遍布全国了。只不过那时这些“犯罪活动”是合法的,甚至是政府所倡导的国家收入来源之一(其实现在地球上有些国家,依然依靠这两种最古老的盈利手段为国家创造“财富”)。1949年新中国建立后,“黄赌”(当然还有“毒”)被国家明令禁止,赌博、色情成为一种犯罪行为,几乎绝迹于中国大陆地区。但有人的地方就有犯罪,犯罪行为像疾病一样,是很难根除的,我们能做到的只是尽可能地控制它们。在中国,对“黄赌”几十年的治理,使得这两种犯罪行为基本没有生存空间。不过,随着互联网进入中国、随着网络犯罪在互联网上出现,“黄赌”像病毒一样,开始变种了。它们以网络为温床,慢慢滋生起来……</P>
<P>1.网络赌博<BR>对网络犯罪的定义很复杂,说简单一些就是:以网络为工具或场所的犯罪。对于赌博,大家都不会陌生,最简单的解释:用任何方式赌输赢,用钱做筹码。不过提到网络赌博,人们就不太熟悉了,即便在网络信息高度发达的今天,相信真正参与过网络赌博的人还是少数。网络赌博通常指利用互联网进行的赌博行为。因为这种赌博方式属于新兴事物,所以现在对它还没有一个准确的定义。网络赌博类型繁多,基本上现实生活中所具有的赌博方式在网络中都可以进行。但由于受时间、地点等不确定因素影响,一般还是以“结果”型的赌法为主(例如赌球、赌马、网上百家乐等),而现场操作比较复杂的方式就相对较少(例如扎金花、拉耗子等)。</P>
<P>网络赌博始于1995年。近年来,北京海关先后查获赌博游戏光盘数千张,其收件人涉及到中国近20个省市自治区,内容主要是介绍并提供网络赌场的各种在线赌博游戏。2004年春节前,北京海关还曾查获了近90张寄自亚洲某国家的赌博比赛邀请卡。中国正在成为全球网络赌博的目标国,海外的娱乐赌博公司已经将中国作为潜在的大市场。</P>
<P>网络赌博一般采用信用卡投注或电话下注、电子划账的方式进行资金转移。赌场大多设在国外,在这些国家,博彩收入是政府资金的重要来源之一,所以赌博是合法的。2005年1月11日,全国集中打击赌博违法犯罪活动专项行动电视电话会议于北京召开,其中的打击重点就是网络赌博。而在这次专项治理活动前,中国的周边地区正在形成一个从日本、韩国、朝鲜、越南、泰国、缅甸、马来西亚,到菲律宾、新加坡、印尼,并一直延伸至澳大利亚及欧美的境外“赌博网”。</P>
<P>任何政府都承认赌博是造成众多社会隐患的重要因素之一,而现在,“网络赌博”这种新兴的赌博方式已经慢慢渗透进了我们的生活。在“网络社会化、社会网络化”的今天,“网络赌博”必将对产业乃至我们的生活造成巨大影响。我们先要认识它、了解它,才有可能形成一种社会合力对其进行防御。</P>
<P>2.网络色情<BR>网络色情与网络赌博差不多同时期进入中国,而网络色情的定义更为复杂,甚至无从下手。网络色情大概包括色情网站、色情聊天室、色情网络游戏等一切发生在网上与色情沾边的东西,但那些貌似“情色”而非“色情”的软色情和“擦边球”又算做什么呢?2003年5月,《大众软件》第10期专栏评述栏目,以名为《“拉皮条”和“卖春药”的赢利模式》的专题,率先对许多门户网站的涉嫌色情内容提出了质疑。2003年6月23日,一篇名为《站直喽,别趴下:十问张朝阳、丁磊、汪延》的文章,通过博客中国网站在新华网、人民网等80多家主流媒体论坛上迅速蔓延。一位被人们称为“中国反网络色情第一人”的辽宁教师王吉鹏,向新浪、搜狐、网易这国内三大门户网站公开叫板,批评网络色情现状。对当时泛滥成灾的“成人笑话”“淫秽短信”等“软色情”问题毫不留情地迎头痛击,这对后来电信部门整顿信息市场起了推波助澜的作用,也算大快人心。</P>
<P>在此之后,网络色情现象开始浮出水面,开始被民众和政府部门关注。2004年7月至10月间,一场规模空前的“网络扫黄打非”专项治理活动,在中宣部、公安部、文化部、信息产业部及新闻出版署等8个部委的联合部署下展开。在这次活动中,数以千计的色情网站被封禁、各种网络不良信息被清理、许多网络犯罪被清查,一时间,网络环境前所未有的洁净。这对于贯彻执行国务院提出的“改进未成年人思想道德建设”起到了相当积极的作用。2004年7月1日,就在第17次全国“扫黄打非”工作电视电话会议召开的第二天,《行政许可法》开始正式实施,这也在法律上为此次专项治理奠定了基础。与此同时,公安部方面对网络色情展开了铺天盖地的围剿。截止7月26日,全国有700余家色情网站被关闭,各色“黄版主”纷纷落“网”。8月17日,全国第一起网络色情案在徐州中院开庭,组织他人在聊天室里大跳脱衣舞的“黄版主”王艳丽被判有期徒刑4年,并处罚金人民币30 000元……网络反色情的战斗已经开始。</P>
<P>3.网络犯罪进入游戏<BR>2004年12月10日,一篇名为《谈“G”品20点——透过现象看本质》的文章在网上被广泛转载。文章中指出了网络游戏《传奇3》涉嫌赌博的内容。12月25日,北京晨报以《联众新游戏被疑涉嫌赌博》为题,报道了部分网友对联众网络游戏运营中“财富”问题的质疑。随后,一些媒体纷纷以此为题进行了讨论。12月29日,中央电视台经济频道“经济半小时”播出了“网络游戏是否涉嫌赌博?”专题节目,把事件推向了高潮。网络游戏的赌博现象也第一次被正式提上了政府部门的议事日程(色情网络游戏在海外大有市场,但中国大陆地区还没有明显的色情网络游戏出现)。</P>
<P>虽然最后此次“涉赌”事件被定性为“一次促销活动”,从某种程度上说明了现今政府部门对此种事件的态度,也从侧面反映了此方面法律依据的不足。赌博是一种明显的违法行为,对于个人或企业的行为是否属于赌博的判定,似乎更应该由执法机关通过相应的法律法规来执行,但由于立法的滞后性,现在还很难对此种行为进行规范。不过,随着法制的成熟与健全,相信很快我们就可以找到对付网络犯罪的方法。</P>
<P><BR><FONT color=#0938f7>五、不见面的讹诈</FONT><BR><BR>诈骗行为是以计算机网络为载体的另一种常见的犯罪行为,它得以泛滥的直接原因是网络信息在成倍增长的同时却得不到有效的检查和控制。<BR>北京市朝阳区法院正式近日受理了号称“北京市首例网络链接虚假广告纠纷案”的案件。原告是一位周姓消费者,他于2004年11月在浏览人民网时在网页上看到了经营“数码相机、笔记本电脑、MP3、手机批发”业务的深圳数码科技发展有限公司的链接窗口。出于对人民网的信任,周某在这家深圳公司的网站上订购了一台NIKON D100相机。但是当他将8600元货款汇入对方帐户后,该公司却迟迟不发货,并要求周某继续汇款。不久后这家“深圳数码科技发展有限公司”的网站和联系电话均关闭。为此,周某将“人民网”的制作单位金报电子出版中心,及“深圳数码网”的网络广告制作者北京搜狐互联网信息服务有限公司和北京新网互联科技有限公司告上法院,要求三家公司就其发布广告未尽审查之则而要求赔偿。到截稿时此案仍在审理中。<BR>网络诈骗的方式多种多样,除去类似这一案例中深圳某公司的明目张胆的欺诈,还有利用消费者心理,通过部分免费等更隐蔽和更易被接受的方式一步步吸引消费者进入骗局从而达到诈骗目的的行为。<BR>而在电子商务的领域之外,更有多种可怕的诈骗行为正在网络中慢慢布下陷阱。网络所带来的更便捷的交友方式也为这些陷阱提供了温床。安徽的蒙城县的一对杨姓夫妇因为电脑中被种了木马程序,该程序被19岁的浙江海宁青年张晓峰所利用,由于杨姓夫妇的电脑摄像头正对着卧室,所以夫妻的私人生活被张晓峰利用木马程序拍摄下来,并于2005年9月8日以“坏脾气”为网名给这对杨姓夫妇发了邮件,对其进行网络敲诈勒索。很快,在9月18日,张晓峰被抓获归案。在犯案前他只是一家网吧的网管,生活简单,从没有犯罪的经历。<BR>无论是被网站“忽悠”了的周某,还是遭受了数十天莫名惊吓的杨姓夫妇,计算机犯罪给他们造成的负面影响都将是持久的。受害人杨某对记者说:我现在很避讳提起比如偷窥、偷拍或者网友、QQ等这些字眼,罪魁祸首不在于它(摄像头),应该说是在于敲诈我的人的心灵。</P>

<P><BR><FONT color=#0000ff>六、计算机犯罪的妖魔化卡通幻象</FONT><BR><BR>那些著名的编剧和导演仿佛总是能够走在我们的想象之前。譬如,当你还在思考着某个特工人员急急忙忙的把一大摞文件往壁炉里仍时,电影里的那些侠盗却已经为一张小小的磁碟忙得不亦乐乎了。<BR>他们必须这么做,否则就难以满足人们的胃口。前一段时间刚刚上映的《防火墙》并没有完全满足人们对于电脑安全方面想象需求,所以它的票房差强人意。别看它的简介中表达的是:日益猖獗的计算机黑客经常会在计算机网络上想方设法盗取银行的资产。这一就在我们今天的生活中存在的危险。但是,当人们看到电影中真正可憎的仍然是威胁家人的枪时,网络威胁却成了一种附属品。可以说哈里森·福特在西雅图太平洋银行做着和空军一号中相同的事。观众对于缺乏创造力的胶片也自然不够敏感。<BR>事实上电影曾经给电脑犯罪最深刻的定义早已超脱了人与人之间的利益纠纷。有两个久负盛名的电脑犯罪集团早已深深地印在了我们的脑海里。一是“天网”电脑系统;二是一个可以被称作“矩阵”的电脑魔王。<BR>前者是影片《终结者》中人类的敌人,它不仅几乎摧毁了整个人类世界,同时还在2029年统治了世界。“天网”在地球上犯下的滔天罪行值得人们深思,因为创造它的正是人类自己。<BR>后者来自电影《骇客帝国》,它比天网显得更有头脑。为什么要把人类赶尽杀绝呢?让地球上那些曾经自以为是,任意肆虐的人类成为矩阵中的奴隶。欺骗他们,让他们继续活在可以永远肆意妄为的梦里不是更有戏剧性?<BR>两部影片有着相同的特点:茫茫人海,只有一两个偶然警醒。他们孤独,他们坚强,他们被其他痴迷的人类漠视,他们才是真正寻找真谛的人。这和我们本期专题要讨论的主题相差无几,我们在电脑60年的系列报道中把有关犯罪的话题安排在第二篇,不是要你恐惧,而是要你有所警惕。<BR></P>
<P>(原文发表于《大众软件》 2006.14)</P>
分享到: QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
分享分享0 收藏收藏0 顶0 踩0
风向一变,我觉得那呛人的火苗几乎要灼烧到我。

200

主题

2

好友

8110

积分

中级会员

来一瓶冰汽水

Rank: 6Rank: 6

Heilan Administrator's

2#
发表于 2007-8-4 13:35:52 |只看该作者
以后会不会做更细更深入一点的专题?比如专门讲述非法入侵的,或者色情网络游戏的。应该更有看头。
回复

使用道具 举报

184

主题

0

好友

2195

积分

论坛游民

hum IMBA

Rank: 3Rank: 3

3#
发表于 2007-8-4 13:35:52 |只看该作者
<>对黑客描述比较细电影还有&lt;剑鱼行动&gt;.我一直对凯文·米特尼克无限的景仰~他可能不是技术上最顶尖的,但却是最传奇的.好来坞曾根据他的事迹拍过电影.</P>
<><a href="http://campus.sohu.com/20040729/n221269149.shtml" target="_blank" >http://campus.sohu.com/20040729/n221269149.shtml</A></P>
给你蛋子打鬓角去~
回复

使用道具 举报

799

主题

8

好友

2万

积分

略有小成

POST-BOY

Rank: 7Rank: 7Rank: 7

黑蓝富豪

4#
发表于 2007-8-4 13:36:06 |只看该作者
<DIV class=quote><B>以下是引用<I>邱雷</I>在2006-7-13 12:56:47的发言:</B><BR>以后会不会做更细更深入一点的专题?比如专门讲述非法入侵的,或者色情网络游戏的。应该更有看头。</DIV>
<>真是好主意!</P>
风向一变,我觉得那呛人的火苗几乎要灼烧到我。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入黑蓝

手机版|Archiver|黑蓝文学 ( 京ICP备15051415号-1  

GMT+8, 2024-5-11 17:19

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部