Читаем Киберутопия. Каким было будущее, пока не было Дурова и Маска полностью

Преступники могут прятать информацию, сохраняя ее на удаленных хостах, например, на сервере Интернет-провайдера (ISP). Джим МакМагон, бывший глава отделения по расследованию высокотехнологических преступлений полицейского департамента Сан-Хосе, сообщил нам о том, что лично сталкивался со случаями, когда подозреваемые хранили информацию на нелокальном диске, зачастую ISP, а иногда и в плохо защищенных от взлома системах непричастной к преступлению третьей стороны. Юджин Шульц, бывший управляющий отдела компьютерных инцидентов министерства энергетики, сообщил, что группа хакеров из Нидерландов украла настолько большой объем информации из компьютеров министерства обороны, что не могла хранить его на своих дисках, поэтому хакеры взломали системы университета Боулинга Грина и университета Чикаго и загрузили туда информацию, рассчитывая позже переправить ее в другое место. Известны случаи, когда компьютерные пираты хранили украденные файлы в скрытых директориях взломанных ими систем.

Информация также может быть спрятана на съемных дисках и храниться удаленно от компьютеров. Дон Дилани, детектив полиции штата Нью-Йорк, в начале 1997 года сообщил нам о том, что при расследовании дела о русской организованной преступной группе, подозреваемой в неуплате налогов в размере 100 миллионов долларов, отмывании денег, незаконной торговле бензином и коррупции на предприятиях, полиция получила ордеры на обыск и изъятие дисков и записей, хранившихся в портфелях и чемоданах в двух расположенных в разных местах офисах. После изматывающего шестимесячного исследования улик следствие установило, что наибольший объем важных доказательств содержался на дискетах. Мошенники работали в Excel, а результаты работы сохраняли на флоппи-дискетах. Следователи извлекли из этого дела урок: нужно производить обыск всех доступных мест и искать диски там, где обычно хранится частная собственность. Носители информации становятся все меньше по размеру, давая преступникам все больше возможностей для сокрытия данных.

Отключение аудита

Большинство систем сохраняют записи о производимых действиях. Злоумышленники, совершающие компьютерные преступления, во многих случаях отключают отслеживание действий или удаляют записи, указывающие на их деятельность. Используемое хакерами средство RootKit, к примеру, содержит набор системных утилит, «троянов», скрывающих присутствие хакера и отключающих аудит. Другая программа, ZAP, удаляет записи о произведенных действиях. Оба эти средства можно бесплатно скачать из Интернета.

Сокрытие преступлений посредством анонимности

Преступления можно скрыть под покровом анонимности. Для этого доступно большое количество разнообразных технологий.

Анонимный ремэйлер – это сервис, позволяющий отправлять электронную почту так, что получателю не будет известна личность отправителя. Ремэйлер может сохранять только ту информацию об отправителе, которая позволит получателю ответить на сообщение, причем ответ будет доставлен через этот же ремэйлер. К примеру, Алиса хочет послать Бобу по электронной почте анонимное сообщение. Вместо того чтобы отправить его напрямую, она посылает сообщение на ремэйлер (почтовый сервер), где заголовок сообщения удаляется, а само сообщение перенаправляется Бобу. Когда Боб получит сообщение, он увидит, что оно пришло с ремэйлера, но не сможет определить, кто был отправителем. Некоторые ремэйлеры дают пользователям псевдонимы, так что получатель может ответить на сообщение через ремэйлер. Ремэйлер пересылает ответ обладателю псевдонима. Псевдоанонимные ремэйлеры не обеспечивают пользователю полной анонимности, так как на нем хранится информация об обеих сторонах. Другие ремэйлеры предоставляют полную анонимность, но не поддерживают ответ на сообщения. Они работают как механизм перенаправления сообщений.

В Интернете есть большое число псевдоанонимных и анонимных ремэйлеров. Некоторые из них используют, помимо пересылки сообщений, средства шифрования (обычно PGP), так что сообщения, передаваемые с ремэйлера или на ремэйлер, могут быть зашифрованы. Пользователи, не доверяющие одному ремэйлеру, могут пересылать сообщения через несколько.

Анонимные ремэйлеры позволяют человеку заниматься преступной деятельность, не раскрывая свою личность. Например, президент Клинтон получал приходившие через анонимные ремэйлеры сообщения с угрозами убийства. Еще один пример использования ремэйлеров: вымогатель угрожал запустить мини-модель самолета в двигатель реактивного самолета во время взлета в немецком аэропорту, что могло привести к авиакатастрофе. Угрозы посылались по электронной почте через анонимные ремэйлеры, находящиеся в Соединенных Штатах. Сообщения направлялись на учетные записи America Online, где отправитель указал фиктивные имена и номера кредитных карт. Однако он был пойман, не успев выполнить свои угрозы.

Анонимные цифровые наличные

Перейти на страницу:

Похожие книги

Жертвы Ялты
Жертвы Ялты

Насильственная репатриация в СССР на протяжении 1943-47 годов — часть нашей истории, но не ее достояние. В Советском Союзе об этом не знают ничего, либо знают по слухам и урывками. Но эти урывки и слухи уже вошли в общественное сознание, и для того, чтобы их рассеять, чтобы хотя бы в первом приближении показать правду того, что произошло, необходима огромная работа, и работа действительно свободная. Свободная в архивных розысках, свободная в высказываниях мнений, а главное — духовно свободная от предрассудков…  Чем же ценен труд Н. Толстого, если и его еще недостаточно, чтобы заполнить этот пробел нашей истории? Прежде всего, полнотой описания, сведением воедино разрозненных фактов — где, когда, кого и как выдали. Примерно 34 используемых в книге документов публикуются впервые, и автор не ограничивается такими более или менее известными теперь событиями, как выдача казаков в Лиенце или армии Власова, хотя и здесь приводит много новых данных, но описывает операции по выдаче многих категорий перемещенных лиц хронологически и по странам. После такой книги невозможно больше отмахиваться от частных свидетельств, как «не имеющих объективного значения»Из этой книги, может быть, мы впервые по-настоящему узнали о масштабах народного сопротивления советскому режиму в годы Великой Отечественной войны, о причинах, заставивших более миллиона граждан СССР выбрать себе во временные союзники для свержения ненавистной коммунистической тирании гитлеровскую Германию. И только после появления в СССР первых копий книги на русском языке многие из потомков казаков впервые осознали, что не умерло казачество в 20–30-е годы, не все было истреблено или рассеяно по белу свету.

Николай Дмитриевич Толстой , Николай Дмитриевич Толстой-Милославский

Биографии и Мемуары / Документальная литература / Публицистика / История / Образование и наука / Документальное
Сталин: как это было? Феномен XX века
Сталин: как это было? Феномен XX века

Это был выдающийся государственный и политический деятель национального и мирового масштаба, и многие его деяния, совершенные им в первой половине XX столетия, оказывают существенное влияние на мир и в XXI веке. Тем не менее многие его действия следует оценивать как преступные по отношению к обществу и к людям. Практически единолично управляя в течение тридцати лет крупнейшим на планете государством, он последовательно завел Россию и её народ в исторический тупик, выход из которого оплачен и ещё долго будет оплачиваться не поддающимися исчислению человеческими жертвами. Но не менее верно и то, что во многих случаях противоречивое его поведение было вызвано тем, что исторические обстоятельства постоянно ставили его в такие условия, в каких нормальный человек не смог бы выжить ни в политическом, ни в физическом плане. Так как же следует оценивать этот, пожалуй, самый главный феномен XX века — Иосифа Виссарионовича Сталина?

Владимир Дмитриевич Кузнечевский

Публицистика / История / Образование и наука