Читаем Криминальный RUnet полностью

Действительно, среди скачанного оказались интимные фото известной певицы – и она стала получать SMS с требованием заплатить полмиллиона рублей за то, чтобы эти фотографии не попали в интернет. Но надо же понимать – заплатить можно сколько угодно, шантажистов это не остановит.

Самое неприятное то, что фотографии обнаженной девушки все равно оказались в интернете. Причем были выложены через ее же аккаунт в Инстаграме – само собой, тоже взломанный. А в таких случаях практически невозможно доказать, что это не ты сам устроил себе такой дешевый пиар.

Хотя что там взламывать – у шантажистов уже были пароли ко всему. Для пользователей айфонов существует система iCloud – это облачный сервис, где сохраняется все, что есть на вашем телефоне. Все пароли, все фото, все видео, все документы, вся переписка, все-все-все – и в том числе пароли к соцсетям и электронной почте. Преступники просто открыли Инстаграм певицы и выложили ее фотографии. Конечно, она сразу же зашла и удалила компромат – но все, что попадает в сеть, остается в сети. Фотографии в считаные секунды успели разлететься десятками и сотнями копий. Неприятно – как минимум.

Самая известная история подобного взлома была в 2005 году. Молодой хакер – его имя до сих пор неизвестно – вскрыл телефон Пэрис Хилтон и выложил все найденное в сеть. Связь Пэрис Хилтон обеспечивала компания T-Mobile. В это время их как раз очень активно взламывали – они выпустили много новых гаджетов, пользующихся беспроводными соединениями. Хакера поймали, дали какой-то небольшой срок. В том же году с T-Mobile произошла совсем уже из ряда вон выходящая ситуация – у них взломали шестнадцать миллионов аккаунтов. Среди них были и звезды, в том числе и Кристина Агилера, и Деми Мур, чья любовная переписка с Эштоном Кутчером полностью попала в сеть со всеми видео, фото и т. п. Кроме того, одним из этих шестнадцати миллионов оказался сотрудник Секретной службы Соединенных Штатов Америки, который на своей почте хранил секретные документы. Сотрудник, кстати, был не из последних, он занимался взаимоотношениями с аналогичными иностранными службами. У него, например, хранился подписанный договор между Секретной службой и ФСО России, где обсуждалось взаимодействие двух спецслужб. И ко всем этим документам хакер получил доступ.

Вообще хакерство в последние годы стало необычайно популярным занятием. Просто потому, что в сети можно найти любую информацию, любые инструкции по этому вопросу: как взламывать, как писать шпионские программы и вирусы. И многие молодые люди видят в этом интерес. Взломать, открыть, узнать секреты… Искоренить хакерские сайты невозможно. Они находятся на разных серверах, в разных странах. У каждой страны – свои законы. Если вы возьмете хостинг, к примеру, в Африке, а там нет соответствующего закона, вы не обязаны никого слушаться.

Допустим, хакера вычислят. В России ему грозит уголовное преследование и срок от трех до пяти лет. Но это если он физически находится здесь. Ну или, скажем, в Белоруссии. А если в Таиланде или Сингапуре? У нас с этими странами нет договора о выдаче преступников. И большинство хакеров учитывают такие тонкие моменты, предпочитая работать из-за рубежа.

Точно так же сложно привлечь хакеров к ответственности за преступление, совершенное, скажем, на территории Соединенных Штатов. Потому что со всей Европой у Америки есть договоры о выдаче – а с Россией нет. Россия не выдает своих граждан. Поэтому они спокойно здесь работают, если только их деятельность не подпадает под действие законов Российской Федерации. Даже если из другой страны приходит официальный запрос, его проработают и будут ждать, пока эти люди совершат какое-то правонарушение на территории России.

Приходится их выманивать – отсюда все эти истории о том, как хакеру предложили высокооплачиваемую работу в английской или немецкой корпорации или пригласили на закрытый хакерский слет где-нибудь в Амстердаме и арестовали в аэропорту по прилете.

Сейчас более 60 % сетевого трафика идет через мобильные устройства. Соответственно, и угроза взлома и заражения вирусами для телефонов гораздо выше. По статистике, телефоны взламывают в три раза чаще, чем компьютеры. И не надо думать, что если у вас айфон, то вы неуязвимы. Все уязвимы. Даже я.

Считается, что мобильные устройства Apple меньше подвержены вирусам, потому что все программы для них приобретаются строго через iTunes и AppStore. Да, если ваш айфон или айпад взломан специальной программой, вы можете закачивать на него сторонние приложения, не авторизированные Apple. Но эти приложения не прошли проверку, в том числе на вирусы, которой в Apple занимается целый отдел. Чтобы разработанное вами приложение смогло туда попасть, вам придется пройти через два-три месяца проверок, причем вам несколько раз откажут по причине несоответствия тех или иных параметров заданным требованиям. Android, напротив, работает на принципах открытого кода. Всегда можно выбрать в настройках телефона пункт «принимать сторонние программы» – тогда необязательно обращаться к Google Play.

Перейти на страницу:

Похожие книги

Архитектура операционной системы UNIX (ЛП)
Архитектура операционной системы UNIX (ЛП)

Настоящая книга посвящена описанию внутренних алгоритмов и структур, составляющих основу операционной системы (т. н. «ядро»), и объяснению их взаимосвязи с программным интерфейсом. Таким образом, она будет полезна для работающих в различных операционных средах. При работе с книгой было бы гораздо полезнее обращаться непосредственно к исходному тексту системных программ, но книгу можно читать и независимо от него.  Во-вторых, эта книга может служить в качестве справочного руководства для системных программистов, из которого последние могли бы лучше уяснить себе механизм работы ядра операционной системы и сравнить между собой алгоритмы, используемые в UNIX, и алгоритмы, используемые в других операционных системах. Наконец, программисты, работающие в среде UNIX, могут углубить свое понимание механизма взаимодействия программ с операционной системой и посредством этого прийти к написанию более эффективных и совершенных программ.

Морис Дж Бах , Морис Дж. Бах

ОС и Сети, интернет / ОС и Сети / Книги по IT