Чтение онлайн

на главную - закладки

Жанры

Идеальные преступники

Бернацкий Анатолий

Шрифт:

Горе-инвесторы, обнаружив обман, подали жалобу в федеральные органы, которые нашли и банковский счет, и самого предприимчивого тинейджера. Тюрьмы Коулу удалось избежать лишь по малолетству, да потому, что он оказался в состоянии вернуть все деньги, полученные с применением своей мошеннической схемы.

А вот Томасу Хаусеру за организацию фиктивных продаж на интернет-аукционах предстоит провести в заключении целых 12 лет. В результате 268 виртуальных сделок он получил от покупателей свыше 100 тысяч долларов, не поставив им взамен абсолютно ничего.

Кому деньги, а кому — слезы

23-летний студент калифорнийского колледжа Марк

Джекоб был уличен в одной из крупнейших финансовых интернет-афер, которая принесла инвесторам корпорации Emulex убытки в размере 110 миллионов долларов.

Для того чтобы самому разбогатеть почти на четверть миллиона, этот молодой авантюрист разослал через службу интернет-новостей сфальсифицированный пресс-релиз о текущем состоянии дел Emulex Corp., в результате чего курс ее акций снизился практически вдвое. Однако простота в данном случае не стала признаком гениальности: поскольку было очевидно, что распространить явную «дезу» по сети Интернет мог только человек, близко знакомый с системой ее работы. Поэтому Марк Джекоб, уволившийся из этой компании незадолго до преступления, не имел никаких шансов остаться незаподозренным.

Для подтверждения подозрений следствию оставалось лишь направить в колледж, где он учился, официальный запрос, ответ на который развеял последние сомнения: в ночь перед рассылкой пресловутого пресс-релиза Марк «в поте лица» трудился в студенческом компьютерном центре. Улик хватило с избытком, и незадачливый «электронный делец» был арестован.

Прокурор окружного суда Лос-Анджелеса Алехандро Майоркас потребовал признания мошенника виновным по всем трем предъявленным ему статьям обвинения. При этом максимальное наказание, предусмотренное американским законодательством по совокупности этих статей, составляет 25 лет тюрьмы! Тем не менее, с учетом всех юридических казусов и неясностей, суд ограничился заключением Марка под стражу на срок 3,5 года с выплатой компенсации компании Emulex и ее акционерам в размере, вдвое превышающем нанесенный ущерб. Вопрос только в том: когда компания получит причитающиеся ей 220 миллионов долларов.

Сезам, откройся

Главное, ради чего любой компьютерный взломщик совершает преступление, — это информация, которую впоследствии он попытается использовать в своих интересах.

Однако сегодня многие компьютерные системы, особенно хранящие важные коммерческие, военные и другие секретные сведения, имеют довольно мощную защиту от несанкционированного вторжения преступников. И она постоянно совершенствуется.

Но и хакеры не спят, а постоянно изобретают новые, более эффективные способы ее разрушения. И арсенал «орудий» для осады компьютерных крепостей довольно значителен. Но мы будем говорить лишь о некоторых, на наш взгляд, наиболее интересных.

* * *

Одним из способов похищения информации из компьютера является электромагнитный или пассивный перехват. Этот способ основан на свойстве работающего компьютера излучать в окружающее пространство электромагнитные волны, которые не только несут в себе определенные сведения, но и способны проникать сквозь различные физические преграды, например, через стекло оконных проемов или стены строений. Этот электромагнитный фон как преступник с помощью соответствующей аппаратуры и стремится зафиксировать. Как только ему это удается, полученные сигналы он передает на другой компьютер, на мониторе которого они и воспроизводятся. Потом уже происходит расшифровка полученных данных.

Впервые дистанционный перехват информации с дисплея компьютера был открыто продемонстрирован

в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании Вим-Ван-Эк с помощью разработанного им устройства из своего автомобиля, находившегося на улице, «снял» данные с монитора персонального компьютера, установленного на восьмом этаже здания, расположенного в ста метрах от автомобиля.

* * *

Более опасным и достаточно распространенным является перехват информации с помощью миниатюрных подслушивающих устройств, которые могут устанавливаться в самых разных местах: в компьютере, на коммуникационных линиях, а также в бытовых приборах, находящихся неподалеку от источника информации. Обнаружить такие устройства очень сложно, так как их маскируют под безобидные предметы, например, под микросхему или булавку.

Конфиденциальную информацию преступники могут получить и с помощью различной оптической техники, в том числе и специальной.

* * *

Однако в настоящее время преступники для получения необходимых сведений все чаще прибегают к несанкционированному вторжению в компьютерные системы. Делают преступники это по-разному. Например, подключаются к линии связи законного пользователя и терпеливо дожидаются сигнала, обозначающего конец работы, переводят его «на себя», и после того, как владелец компьютера завершит на нем работу, в систему проникают преступники. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентном номере. Когда телефон «А» находится в активном режиме, на телефоне «Б» поднимается трубка; когда же разговор по телефону «А» закончен и трубка положена — продолжается разговор с телефона «Б».

* * *

Преступник может также проникнуть в чужой компьютер, взломав его код. Тем более, что в настоящее время существует достаточно много программ-«взломщиков», работающих по принципу простого перебора символов, которые возможно ввести через клавиатуру персонального компьютера. Но они становятся малоэффективными в компьютерных системах, обладающих программой-«сторожем». Поэтому в последнее время преступники активно используют метод «интеллектуального перебора», который основан на подборе предполагаемого пароля. Как показали исследования, таким способом вскрывается около 40 % от общего числа паролей, составленных из восьми символов.

* * *

Проникнуть в компьютерную систему ее владельца преступник может путем нахождения слабых мест в ее защите, так называемых «брешей». Некоторые программисты делают их намеренно, чтобы в будущем ими воспользоваться самим.

Когда найдена «брешь», в ней преступник разрывает программу и в образовавшийся «люк» вводит дополнительно одну или несколько команд. Такой «люк» «открывается» по мере необходимости, а включенные в программу команды выполняются автоматически.

* * *

Этот способ проникновения в чужой компьютер называется «маскарад». Суть его заключается в том, что преступник входит в чужую систему, выдавая себя за ее законного пользователя.

Самый простейший путь к проникновению в такие системы — получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать самыми разными способами: начиная от подкупа или вымогательства и заканчивая случайным обнаружением сведений в документах, хранящихся с нарушением требований секретности.

Поделиться:
Популярные книги

Око воды. Том 2

Зелинская Ляна
6. Чёрная королева
Любовные романы:
любовно-фантастические романы
5.57
рейтинг книги
Око воды. Том 2

Не лечи мне мозги, МАГ!

Ордина Ирина
Фантастика:
городское фэнтези
попаданцы
фэнтези
5.00
рейтинг книги
Не лечи мне мозги, МАГ!

Кодекс Охотника. Книга XIII

Винокуров Юрий
13. Кодекс Охотника
Фантастика:
боевая фантастика
попаданцы
аниме
7.50
рейтинг книги
Кодекс Охотника. Книга XIII

Имя нам Легион. Том 6

Дорничев Дмитрий
6. Меж двух миров
Фантастика:
боевая фантастика
рпг
аниме
5.00
рейтинг книги
Имя нам Легион. Том 6

Сумеречный Стрелок 5

Карелин Сергей Витальевич
5. Сумеречный стрелок
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сумеречный Стрелок 5

Город Богов 4

Парсиев Дмитрий
4. Профсоюз водителей грузовых драконов
Фантастика:
юмористическое фэнтези
городское фэнтези
попаданцы
5.00
рейтинг книги
Город Богов 4

Предложение джентльмена

Куин Джулия
3. Бриджертоны
Любовные романы:
исторические любовные романы
8.90
рейтинг книги
Предложение джентльмена

Вторая жизнь Арсения Коренева книга третья

Марченко Геннадий Борисович
3. Вторая жизнь Арсения Коренева
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Вторая жизнь Арсения Коренева книга третья

Крепость над бездной

Лисина Александра
4. Гибрид
Фантастика:
боевая фантастика
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Крепость над бездной

Бестужев. Служба Государевой Безопасности

Измайлов Сергей
1. Граф Бестужев
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Бестужев. Служба Государевой Безопасности

Воевода

Ланцов Михаил Алексеевич
5. Помещик
Фантастика:
альтернативная история
5.00
рейтинг книги
Воевода

Возвышение Меркурия. Книга 4

Кронос Александр
4. Меркурий
Фантастика:
героическая фантастика
боевая фантастика
попаданцы
5.00
рейтинг книги
Возвышение Меркурия. Книга 4

Клан, которого нет. Незримый союзник

Муравьёв Константин Николаевич
6. Пожиратель
Фантастика:
фэнтези
6.33
рейтинг книги
Клан, которого нет. Незримый союзник

Свадьба по приказу, или Моя непокорная княжна

Чернованова Валерия Михайловна
Любовные романы:
любовно-фантастические романы
5.57
рейтинг книги
Свадьба по приказу, или Моя непокорная княжна