Чтение онлайн

на главную - закладки

Жанры

Я познаю мир. Компьютеры и интернет
Шрифт:

Для того чтобы попасть, например, на страницу, посвященную программам Netscape, вы вписываете в поле www.netscape.com. А еще в поле молено ввести просто цифровой IР–адрес (если вы его знаете, конечно).

Осторожно, хакеры!

Кстати, далеко не на всякую страницу можно попасть вот так, запросто. Как вы помните, одну из первых сетей создали для своих целей военные. Есть, конечно, свои ведомственные системы в ЦРУ, ФСБ и других спецслужбах. Они хоть и имеют выход во «всемирную паутину», но он прикрыт секретным кодом – не зная его, в спецсистему не войдешь.

Так, по крайней мере, мыслилось в идеале. Но на практике, как известно, нет таких замков, к которым нельзя было бы подобрать «отмычек». Именно этим и занимаются электронные «взломщики» – хакеры.

Некоторые из них подбирают компьютерные «ключи» из чистой любви к искусству – им нравится разгадывать головоломки, придуманные другими специалистами. Например, в свое время подобным образом развлекался известный американский физик Р. Фейман. Участвуя в сверхсекретной работе по созданию атомной бомбы, он развлекался тем, что вскрывал служебные сейфы только для того, чтобы оставить записку типа: «Угадай, кто это сделал?..»

Но есть среди хакеров и отнюдь не альтруисты; они взламывают электронные замки по заказу спецслужб и криминальных структур. Например, лет пятнадцать назад системный программист лаборатории имени Лоуренса в

Беркли Клиффорд Столл обнаружил, что в систему вторгся незваный гость. Поначалу Столл решил, что это развлекается кто–нибудь из студентов, проходящих здесь практику, но дальнейшее расследование показало, что дело куда серьезнее...

В общем, Столл потратил несколько месяцев напряженного труда, пока с помощью программы–ловушки не вычислил взломщика. Им оказался 25–летний программист из ФРГ Курт Хесс, работавший по заказу спецслужб ГДР.

И это, к сожалению, не единственная криминальная операция, проведенная с помощью Интернета. Вспомните хотя бы недавний скандал, когда питерский программист Владимир Левин вторгся в компьютер нью–йоркского банка и сумел заставить его перевести деньги на определенные счета. Лишь случайность позволила раскрыть аферу...

Внимание, вирусы!

Те же хакеры частенько развлекаются и тем, что запускают в паутину всевозможные компьютерные вирусы. Так, по аналогии с известными возбудителями болезней, компьютерщики называют программы, которые специально предназначаются для того, чтобы вызывать разлад в работе других компьютеров.

Началась такая «эпидемия» 15 лет назад вот с какого эпизода. До каникул оставалось licero несколько дней. Но настроение у многих студентов Лихайского университета в США было вовсе не праздничным. Еще бы, теперь им придется, как минимум, заново переделывать свои курсовые работы...

Первые признаки неполадок были замечены еще несколько недель назад. Многие, кто брал напрокат в университетском вычислительном центре лазерные диски с программами для своих персональных компьютеров, стали приносить их обратно. Эти программы никак не удавалось использовать для написания курсовых работ и подведения итогов лабораторных исследований. Программы вдруг начисто «съедали» записанную в компьютере информацию.

В чем дело? Специальное расследование показало, что на сотнях рабочих дисков поселилась явно кем–то специально сделанная микропрограмма–«вирус». Именно она и .отдавала команду на стирание записанной информации. Более того, программа оказалась столь хитро составленной, что, разрушая полезную информацию, она одновременно тиражировала саму себя, стоило лишь вставить .диск в приемную щель персонального компьютера или подключить его к общей сети.

Неизвестно,

чем бы все кончилось, если бы за дело не взялись Джозеф Сиковски и его однокашники. Студенты вычислительного факультета сумели найти «противоядие». Общими усилиями они успели смоделировать формулу «вакцины» раньше, чем студенты разъехались на каникулы, и таким образом предотвратили распространение вируса по всей стране.

И это не единственный случай «заболевания» компьютеров. В том же штате Пенсильвания, где начал распространяться «лихайский вирус», в местном университете было замечено несколько случаев введения ложной информации. Аналогичная паразитная информация в виде новогоднего поздравления, прошедшего подобно лавине по всей компьютерной сети, вызвала перегрузку и выход из строя вычислительных машин фирмы «Интернэшнл бизнес мэшинз» в штате Флорида. Пострадали также владельцы персональных компьютеров в штатах Нью–Джерси, Нью–Йорк, Колорадо...

Подобные вирусы теперь гуляют по всему миру. Пришлось специалистам всерьез заняться изучением этой болезни. И вот что они выявили.

Вместе с компьютерными вирусами в настоящее время получили распространение и некоторые другие программы–разрушители. Условно их можно подразделить на три категории: «троянские коки», – то есть такие, которые под видом доброкачественных программна самом деле разрушают заложенную в ЭВМ информацию; «червь» – программы, которые медленно, но верно подтачивают память компьютера, вызывая в один, не очень хороший день полный паралич системы; и наконец, «бомбы замедленного действия» – то есть программы, ждущие своего часа, чтобы стереть на диске записанные данные.

«Лихайский вирус» относился как раз к третьей категории. Он был запрограммирован на самовоспроизведение в четырех последующих программах, а на пятой должен был уничтожать всю записанную информацию.

Кто и почему создает подобные вирусы? Опытному программисту не составляет никакого труда, выполняя заказ на составление какой–нибудь программы, сделать ее чуть длиннее. Этого скорее всего никто не заметит, пока заложенная в программу «бомба» не сработает.

Для чего паразитные микропрограммы вставляются в большие?

«Одно промышленное объединение заказало мне программу по изучению сбыта его продукции, – рассказал французский программист Грегори Перлстейн. – Я сделал ее за два месяца, поскольку клиент мне был хорошо знаком, раньше я уже делал программу для системы управления его фирмой. Но когда клиент отказался оплатить мою работу, я решил его проучить...»

Всегр за четверть часа программист создал «бомбу» и послал ее по сети в ЭВМ клиента, благо, что все секретные пароли доступа он знал наизусть. А потом позвонил хозяину и честно предупредил, что если он не заплатит, то «бомба» сработает и начисто выведет ЭВМ из строя. Тот понял, что дело плохо, и тут же расплатился. Тогда Грегори позвонил секретарше патрона и продиктовал ей, что и как нужно сделать, чтобы ввести противоядие.

И это только одна причина для создания программ–вирусов. Некоторые из программистов таким образом шантажируют своих клиентов, заставляя их выплачивать огромные деньги. А иные просто так «шутят». И даже позволяют себе удивиться, когда их вычисляют и отдают под суд: «За что?!..».

Но, к сожалению, выявить таких «шутников» удается далеко не"всегда. Многие из них прекрасно понимают преступность своих действий, а потому тщательно их маскируют. Программа–вирус может содержать также указание о стирании первоисточника и тогда очень трудно установить, откуда именно вирус попал в сеть.

Поделиться:
Популярные книги

По дороге на Оюту

Лунёва Мария
Фантастика:
космическая фантастика
8.67
рейтинг книги
По дороге на Оюту

Неправильный боец РККА Забабашкин 3

Арх Максим
3. Неправильный солдат Забабашкин
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Неправильный боец РККА Забабашкин 3

Темный Лекарь 3

Токсик Саша
3. Темный Лекарь
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Темный Лекарь 3

На границе империй. Том 8

INDIGO
12. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 8

Росток

Ланцов Михаил Алексеевич
2. Хозяин дубравы
Фантастика:
попаданцы
альтернативная история
фэнтези
7.00
рейтинг книги
Росток

Проданная невеста

Wolf Lita
Любовные романы:
любовно-фантастические романы
5.80
рейтинг книги
Проданная невеста

Кодекс Охотника. Книга VIII

Винокуров Юрий
8. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга VIII

Его нежеланная истинная

Кушкина Милена
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Его нежеланная истинная

Идеальный мир для Лекаря 26

Сапфир Олег
26. Лекарь
Фантастика:
аниме
фэнтези
5.00
рейтинг книги
Идеальный мир для Лекаря 26

СД. Том 15

Клеванский Кирилл Сергеевич
15. Сердце дракона
Фантастика:
героическая фантастика
боевая фантастика
6.14
рейтинг книги
СД. Том 15

Её (мой) ребенок

Рам Янка
Любовные романы:
современные любовные романы
6.91
рейтинг книги
Её (мой) ребенок

Мама из другого мира. Делу - время, забавам - час

Рыжая Ехидна
2. Королевский приют имени графа Тадеуса Оберона
Фантастика:
фэнтези
8.83
рейтинг книги
Мама из другого мира. Делу - время, забавам - час

Имя нам Легион. Том 8

Дорничев Дмитрий
8. Меж двух миров
Фантастика:
боевая фантастика
рпг
аниме
5.00
рейтинг книги
Имя нам Легион. Том 8

И только смерть разлучит нас

Зика Натаэль
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
И только смерть разлучит нас