Читаем Идеальные преступники полностью

Впервые дистанционный перехват информации с дисплея компьютера был открыто продемонстрирован в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании Вим-Ван-Эк с помощью разработанного им устройства из своего автомобиля, находившегося на улице, «снял» данные с монитора персонального компьютера, установленного на восьмом этаже здания, расположенного в ста метрах от автомобиля.

* * *

Более опасным и достаточно распространенным является перехват информации с помощью миниатюрных подслушивающих устройств, которые могут устанавливаться в самых разных местах: в компьютере, на коммуникационных линиях, а также в бытовых приборах, находящихся неподалеку от источника информации. Обнаружить такие устройства очень сложно, так как их маскируют под безобидные предметы, например, под микросхему или булавку.

Конфиденциальную информацию преступники могут получить и с помощью различной оптической техники, в том числе и специальной.

* * *

Однако в настоящее время преступники для получения необходимых сведений все чаще прибегают к несанкционированному вторжению в компьютерные системы. Делают преступники это по-разному. Например, подключаются к линии связи законного пользователя и терпеливо дожидаются сигнала, обозначающего конец работы, переводят его «на себя», и после того, как владелец компьютера завершит на нем работу, в систему проникают преступники. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентном номере. Когда телефон «А» находится в активном режиме, на телефоне «Б» поднимается трубка; когда же разговор по телефону «А» закончен и трубка положена — продолжается разговор с телефона «Б».

* * *

Преступник может также проникнуть в чужой компьютер, взломав его код. Тем более, что в настоящее время существует достаточно много программ-«взломщиков», работающих по принципу простого перебора символов, которые возможно ввести через клавиатуру персонального компьютера. Но они становятся малоэффективными в компьютерных системах, обладающих программой-«сторожем». Поэтому в последнее время преступники активно используют метод «интеллектуального перебора», который основан на подборе предполагаемого пароля. Как показали исследования, таким способом вскрывается около 40 % от общего числа паролей, составленных из восьми символов.

* * *

Проникнуть в компьютерную систему ее владельца преступник может путем нахождения слабых мест в ее защите, так называемых «брешей». Некоторые программисты делают их намеренно, чтобы в будущем ими воспользоваться самим.

Когда найдена «брешь», в ней преступник разрывает программу и в образовавшийся «люк» вводит дополнительно одну или несколько команд. Такой «люк» «открывается» по мере необходимости, а включенные в программу команды выполняются автоматически.

* * *

Этот способ проникновения в чужой компьютер называется «маскарад». Суть его заключается в том, что преступник входит в чужую систему, выдавая себя за ее законного пользователя.

Самый простейший путь к проникновению в такие системы — получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать самыми разными способами: начиная от подкупа или вымогательства и заканчивая случайным обнаружением сведений в документах, хранящихся с нарушением требований секретности.

Так, один из злоумышленников, являвшийся законным пользователем компьютерной сети, с рабочей станции передал сообщение всем пользователям сервера о том, что его телефонный номер якобы изменен. В качестве нового номера преступник назвал номер собственного персонального компьютера, который был запрограммирован так, чтобы отвечать аналогично серверу.

Пользователи, посылавшие вызов, набирали свой личный код, тем самым, обеспечивая преступника необходимой информацией для взлома их компьютеров. Чтобы скрыть свои противозаконные действия, преступник, получив коды, отправил сообщение о том, что прежний номер сервера вновь восстановлен.

Вор на выдумки хитер

С переводом на машинные носители бухгалтерской и финансовой информации крайне затруднил проведение ревизионного контроля, до сих пор ориентировавшегося преимущественно на визуальную проверку, которая в условиях применения компьютерных технологий становится все менее эффективной. Зато возникшие сложности оказываются на руку преступникам, которые не упускают возможности ими воспользоваться.

«Подмена данных»

Из-за своей относительной простоты очень часто при хищении денег используется подмена данных. Действия преступников в этом случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ совершения преступления применяется для приписывания счету «чужой» истории, то есть к такому изменению данных в автоматизированной системе банковских операций, когда в системе появляются суммы, которые реально на Данный счет не зачислялись.

Перейти на страницу:

Все книги серии Антология невероятных фактов

Похожие книги

Гордиться, а не каяться!
Гордиться, а не каяться!

Новый проект от автора бестселлера «Настольная книга сталиниста». Ошеломляющие открытия ведущего исследователя Сталинской эпохи, который, один из немногих, получил доступ к засекреченным архивным фондам Сталина, Ежова и Берии. Сенсационная версия ключевых событий XX века, основанная не на грязных антисоветских мифах, а на изучении подлинных документов.Почему Сталин в отличие от нынешних временщиков не нуждался в «партии власти» и фактически объявил войну партократам? Существовал ли в реальности заговор Тухачевского? Кто променял нефть на Родину? Какую войну проиграл СССР? Почему в ожесточенной борьбе за власть, разгоревшейся в последние годы жизни Сталина и сразу после его смерти, победили не те, кого сам он хотел видеть во главе страны после себя, а самозваные лже-«наследники», втайне ненавидевшие сталинизм и предавшие дело и память Вождя при первой возможности? И есть ли основания подозревать «ближний круг» Сталина в его убийстве?Отвечая на самые сложные и спорные вопросы отечественной истории, эта книга убедительно доказывает: что бы там ни врали враги народа, подлинная история СССР дает повод не для самобичеваний и осуждения, а для благодарности — оглядываясь назад, на великую Сталинскую эпоху, мы должны гордиться, а не каяться!

Юрий Николаевич Жуков

Публицистика / История / Политика / Образование и наука / Документальное
Путин навсегда. Кому это надо и к чему приведет?
Путин навсегда. Кому это надо и к чему приведет?

Журналист-международник Владимир Большаков хорошо известен ставшими популярными в широкой читательской среде книгами "Бунт в тупике", "Бизнес на правах человека", "Над пропастью во лжи", "Анти-выборы-2012", "Зачем России Марин Лe Пен" и др.В своей новой книге он рассматривает едва ли не самую актуальную для сегодняшней России тему: кому выгодно, чтобы В. В. Путин стал пожизненным президентом. Сегодняшняя "безальтернативность Путина" — результат тщательных и последовательных российских и зарубежных политтехнологий. Автор анализирует, какие политические и экономические силы стоят за этим, приводит цифры и факты, позволяющие дать четкий ответ на вопрос: что будет с Россией, если требование "Путин навсегда" воплотится в жизнь. Русский народ, утверждает он, готов признать легитимным только то государство, которое на первое место ставит интересы граждан России, а не обогащение высшей бюрократии и кучки олигархов и нуворишей.

Владимир Викторович Большаков

Публицистика / Политика / Образование и наука / Документальное