Читаем Двуликий электронный Янус полностью

По заявлению представителя гамбургского клуба, у «взломщиков» не было никаких далеко идущих намерений. Цель осуществленной акции, утверждает он, показать несовершенство и слабые места компьютерных систем. Между тем эту историю никак нельзя отнести к разряду безобидных шуток. Достаточно представить себе возможные последствия аналогичных действий, если бы за ними стоял злой умысел.

Гамбургские хакеры сумели подключиться к двадцати (!) вычислительным центрам НАСА, внедрив в них своих «троянских коней» (о компьютерных вирусах и других зловредных программах подробнее поговорим в следующей книге). С их помощью была получена строго секретная информация по таким проектам, как «Шаттл», «Челленджер» и СОИ. Взломщики заявили, что акция подключения к компьютерам НАСА носила чисто «профилактический характер», ибо преследовала цель показать несовершенство электронных систем, используемых даже в таких серьезных организациях. При желании, утверждали члены клуба, они могли бы без особого труда осуществлять полный контроль над почти 1600 исследовательскими и конструкторскими компьютерами, установленными в НАСА, Европейском космическом центре, Европейской лаборатории молекулярной биологии в Гейдельберге, Институте ядерной физики им. Макса Планка и многих других научных центрах.

А вот другой пример. В Германии группа молодых людей, членов клуба «Хаос-компьютер», сумела проникнуть в компьютерную систему НАСА. В результате приказа одного из них служебный спутник отклонился от орбиты.

«Чтобы защитить наши электронные и компьютерные системы от атак со стороны террористов, мы будем обмениваться информацией и методиками предупреждения подобных нападений и не допускать использования компьютерных сетей в террористических и преступных целях», – это строки из совместного заявления министров иностранных дел государств «Восьмерки» в Денвере в июне 1997 года. Что сделано в этом направлении? Похоже, немного, коль скоро ситуация радикально не улучшилась.

Многие рядовые граждане хорошо понимают, что сбои информационных систем на химическом заводе или атомной станции чреваты страшными последствиями, осознают, что несанкционированный доступ к жилищным или медицинским базам данных может привести к смерти людей. Нетрудно сообразить, что выход из строя компьютеров, искажение или разрушение информации сопряжены со значительными финансовыми потерями.

Недавно по российскому телевидению прошел очередной американский боевик с Брюсом Уиллисом – спасителем человечества. По сюжету фильма главарь международной мафии с помощью банды хакеров соорудил в заброшенной церкви вблизи аэродрома собственный компьютерный центр, перехватил управление полетами, отключив связь с диспетчерской вышкой и погасив посадочные огни, тем самым устраивает показательную авиакатастрофу.

А в марте 1998 года в одном из аэропортов американского штата Массачусетс фантастический фильм превратился в жуткую явь: некий злодей прервал диспетчерскую связь вышки с самолетом и погасил посадочные огни. Как выяснилось позже, «международным террористом» оказался подросток, захотевший показать всем свое умение. Но дело было нешуточное, и Министерство юстиции США возбудило уголовное преследование против несовершеннолетнего. К счастью, обошлось без жертв, однако судья Жан Рено сообщил, что правительство США формирует специальное агентство по расследованию преступлений против компьютерных систем.

Растущая в США практика «компьютерных преступлений», совершаемых путем несанкционированного доступа к закрытым банкам данных государственных учреждений и частных компаний, постепенно распространилась и на другие страны.

В 2005 году в город Балаково Саратовской области приезжала группа англичан в сопровождении москвичей. Местным жителям объяснили, что иностранцы снимают фильм. Те и снимали: сотрудники Скотленд-Ярда перенимали опыт работы своих российских коллег. А заодно раскрыли атаку российских хакеров на сеть банков и букмекерских контор Великобритании, в результате которой счета последних заметно опустели. Мозговой центр преступников был как раз в Балакове.

Одно из наиболее типичных на сегодняшний день преступлений – электронное ограбление банков. Расшифровав с помощью собственного компьютера «ключ» банковской ЭВМ, в памяти которой заложены все текущие счета, воры, не выходя из дома, «переводят» с них деньги на собственный счет. Причем, как правило, «снимаются» небольшие суммы, которые не сразу бросаются в глаза владельцам (вспомните альтиста Илью Гофмана!). Но поскольку обкрадывают сразу массу клиентов, в конце концов жулики присваивают огромные деньги. В Италии, например, только в 1985 году таким способом было украдено около 80 миллиардов лир.

Перейти на страницу:

Похожие книги

Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов.Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально.Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании.В формате PDF A4 сохранен издательский макет.

Динара Амировна Гагарина , Надежда Георгиевна Поврозник , Сергей Иванович Корниенко

Зарубежная компьютерная, околокомпьютерная литература / Учебная и научная литература / Образование и наука
Справочник по параметрам BIOS
Справочник по параметрам BIOS

В справочнике в алфавитном порядке приведено описание большинства параметров современных BIOS. В краткой форме описаны большинство настроек BIOS, даны рекомендуемые значения для различных конфигураций компьютеров. Также рассказано, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее.Кроме того, вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы.Для более глубокого понимания работы BIOS и детального рассмотрения ее функций рекомендуем обратиться к книге «Оптимизация BIOS. Полное руководство по всем параметрам BIOS и их настройкам» А. Вонга.Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература
С компьютером на ты. Самое необходимое
С компьютером на ты. Самое необходимое

Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каждому пользователю: архиваторах, антивирусах и программах для просмотра видео и прослушивания музыки (Winamp, QuickTime Pro). Большое внимание уделяется работе в Интернете. Рассказывается о программах для просмотра Web-страниц, об электронной почте, а также о различных полезных приложениях для работы в сети — менеджерах закачек файлов, ICQ, Windows Live Messenger, MSN и многих других. Во втором издании рассмотрена новая ОС — Windows 7, а также последние версии приложений для пользователей.Для начинающих пользователей ПК.

Андрей Александрович Егоров , Андрей Егоров

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT