Компьютерные террористы
Компьютерные террористы читать книгу онлайн
Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки.
Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления.
В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
Рассмотрим некоторые способы совершения компьютерных преступлений.
Один из них носит название «УБОРКА МУСОРА» и состоит в поиске информации, оставленной пользователями после работы ЭВМ. При этом не только могут обследоваться рабочие места программистов с целью поиска черновых записей, но и производиться просмотр стертых программ и их восстановление. Способ «Уборки мусора», как правило, применяется с целью промышленного шпионажа.
Другой способ, называемый «ЛЮК», заключается в разрыве команд, что направляет деятельность всей системы в нужное для преступников русло.
Способ, именуемый «ТРОЯНСКИЙ КОНЬ», представляет собой тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, не планировавшиеся функции, и одновременно сохранять её прежнюю работоспособность.
Другие способы — «АСИНХРОННАЯ АТАКА» и «ЛОГИЧЕСКАЯ БОМБА». Первый основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Второй заключается в тайном встраивании в программу набора команд, которые должны сработать при определенных условиях через какое-либо время. Способы «люк» и «троянский конь» применяются, как правило, при совершении хищений денег с банковских счетов, а два последних — в хулиганских целях. Есть и другие способы.
Темпы роста компьютерной преступности превышают все прогнозы
Согласно исследованиям, проведенным Дэвидом Картером, внештатным сотрудником университета штата Мичиган, 98,6 процента фирм США становятся жертвами компьютерных преступлений, причем более 43,3 процента из 200 опрошенных компаний страдали от подобных правонарушений более 25 раз.
Наиболее частые формы преступлений — электронное воровство, распространение вирусов и компьютерное издевательство. Воруют деньги с кредитных карт, информацию в сетях, данные с чужих компьютеров, паразитируют на чужих кодах сотовой телефонной связи, извлекают служебные секреты и кадровую информацию.
Согласно отчету Картера, средняя сумма, похищаемая в одном случае электронного мошенничества, составляет 500 тысяч долларов, в то время как простой «некомпьютерный» жулик нагревает за раз руки на 23 тысячи.
Большинство хищений совершается не сторонними злоумышленниками, а… штатными или контрактными сотрудниками фирм. Впрочем, в отчете отмечается и рост доли «вольных хакеров», а также организованных преступных групп из Восточной Европы. Доктор Картер предсказывает дальнейший вал компьютерных преступлений, что увязывается с бумом домашних ПК и компьютеров для малого бизнеса. В этой связи исследователь призывает заняться обучением сотрудников фирм, усилить персональную ответственность, развернуть систему пропускного контроля, установить в офисах побольше телекамер, дублировать и шифровать важную информацию, чаще менять пароли и т. п.
Рассказывая о «компьютерном издевательстве», Картер сравнивает этот вид преступлений с сексуальными домогательствами, находя в них много общего. Хакер, питающий к компании недобрые чувства, может, к примеру, изменить ее электронный адрес в World Wide Web или отправить кому-либо сообщение по офисной локальной сети, поручив адресату от имени руководства выполнить массу посторонних действий.
«Домогательства могут носить невинный характер, но могут и нанести ущерб на тысячи долларов», — замечает Картер.
Раздел I. Хакеры
Чудище обло, озорно, огромно, стозевно и лаяй.
Русский писатель Тредиаковский ничего не мог знать о компьютерах. Просто потому, что до их появления оставалась пара сотен лет. Однако его фраза, взятая в качестве эпиграфа, вполне могла бы появиться в наше время в каком-либо компьютерном журнале, решившем поразить читателя жуткими историями из жизни хакеров.
Аналога английскому слову «хакер» в русском языке нет. Ближе всего по смыслу — «прикольщик», то есть человек, способный на розыгрыши (по-английски — хаки). Причем чем остроумнее и утонченнее розыгрыш, тем более этот человек хакер. А кто наиболее щедр на приколы? Правильно, студенчество. Молодые американцы, учившиеся в Калифорнийском технологическом институте в начале шестидесятых, понимали под хаком некое либо очень умное, либо очень эксцентричное действие, совершенное с помощью компьютеров или без них.
В историю хакерства яркой страницей вошел финальный матч 1961 года по американскому футболу между студенческими командами из Вашингтона и Миннесоты на приз «Розовый мяч». Сторонники вашингтонской команды для поддержки своих любимцев организовали «живое табло», на котором картинки и надписи появлялись по команде тренера. Для этого размещенным на трибуне в определенном порядке болельщикам были розданы разноцветные флажки и специальные карточки с указаниями, по какому сигналу флажок какого цвета поднимать. С помощью хитроумной, почти детективной, комбинации студентам Калифорнийского института удалось подменить карточки, из-за чего во время матча на «табло» появились картинки и надписи, вызвавшие совсем не тот эффект, которого ожидали вашингтонцы. По этому поводу была произнесена фраза, точно выражающая отношение к хакерству: «Кто-то считает, что это гениально, а кто-то — что это просто безобразие».
Вторым по значимости источником и составной частью хакерства были фрикеры (или фрики). Широкую известность фрикерство получило после появления в 1972 году в журнале «Эсквайр» статьи об успехах Капитана Кранча (Captain Crunch) — «отца фрикерства». Под этим именем скрывался Джон Т. Дрепер — изобретатель генератора, который моделировал командные тоны телефонных линий и позволял своему создателю звонить бесплатно.
Ныне под фрикерством понимают различные методы обхода механизмов коммутации, применяемые в телефонных сетях. Эти методы, как правило, предотвращают (или по крайней мере препятствуют) обнаружению источника звонка, помогая фрикеру избежать поимки. Поначалу фрикерам приносила удовлетворение сама возможность бесплатного звонка. Известен случай, когда лондонский фрикер, позвонив на Гавайи, не нашел ничего лучшего, как поинтересоваться местной погодой. Однако со временем эксперименты фрикеров стали все более противоречить закону, особенно после появления телефонных кредитных карточек, номера которых стали для фрикеров предметом торговли. Кроме того, масштабность действий фрикеров порой начинала серьезно угрожать деятельности телефонных компаний, как это было, например, в случае с полулегальной телефонной сетью ТАР Newsletter.
Похожий путь — от экспериментов до преступлений — позднее повторило и хакерство. Просто фрикеры были первыми, так как телефон был изобретен раньше компьютера. По масштабам же, социальной значимости и сенсационности хакерство намного превзошло своего предшественника.
Давайте вернемся чуть назад и поговорим об истории появления хакерства.
Волшебной палочкой, превратившей гремучую смесь студенчества с фрикерством в джинна по имени хакер, стал компьютер. Впервые термин «хакерство» применительно к деятельности, связанной с компьютерами, появился в конце 50-х. Разные источники сходятся во мнении, что местом рождения этого термина с большой долей вероятности можно считать Массачусетский технологический институт (МТИ), одним из первых получивший в свое распоряжение большую ЭВМ. В то время компьютеры выпускались единичными экземплярами, стоили очень дорого, были огромными и медленными (по нынешним меркам), а перспективы их применения казались весьма туманными.
Ограниченные возможности компьютера и недостаток выделяемого машинного времени привели к расслоению студентов на тех, кто был с ЭВМ на «ты», и тех, для кого она так и осталась вещью в себе. Первые, следуя лучшим студенческим традициям, стали помогать вторым, вызывая у них священный трепет и уважение. Высшим проявлением признательности вторых стало присвоение первым почетного в студенческой среде звания хакеров. В данном контексте хакер. означал неортодоксального, талантливого программиста.