ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 


В этом царстве науки Кар и Лоридан, высокие, мускулистые, со своими пистолетами под мышкой и огромными кулаками, выглядели как-то неуместно, даже оскорбительно.
Почувствовав их смущение, Ренуар улыбнулся, пригласил сесть, заговорил, стараясь опуститься до их уровня (там же не люди работают, считал он, а громилы и тупицы).
- Скажите, господа, - поинтересовался он, - вы имеете представление о компьютерной преступности? Вообще о компьютерах?
Прочтя ответ в глазах собеседников, Ренуар продолжал:
- Если не возражаете, я бы коротко пояснил, что это такое. Просто для того, чтоб вам стало ясно: ни одна банда грабителей, вооруженная пулеметами и броневиками, не сможет украсть столько денег, сколько один пожилой джентльмен или подросток, сидя у себя дома перед компьютером. Ну, что такое компьютер, я вам объяснять не стану - это заняло бы слишком много времени. А вот о преступности расскажу. Что касается технических деталей, вы уж поверьте мне на слово. Что такое хеккеры, вы, конечно, не знаете…- продолжал свою лекцию Ренуар.
- Знаю, - неожиданно перебил Лоридан, - это такие неумехи на поле - не по мячу бьют, а по ногам. Но нечаянно, не нарочно.
- Правильно, - с довольной улыбкой подтвердил Ренуар. - Совершенно верно. Но теперь так называют людей, которые с помощью своих компьютеров подключаются к чужим. Они часами могут сидеть, набирая номер за номером, пока не раздастся сигнал - это значит, он вошел в чей-то компьютер. После этого хеккер присоединяет телефонную трубку к приемнику звуковых сигналов в своей ЭВМ. Теперь надо угадать код и внедриться в чужую информационную систему. Прошу внимания, господа! Надо угадать код! Можно угадать, но можно и добыть. Добыть! Как? Мы еще вернемся к этому. А пока продолжу свою краткую информацию. Приведу вам несколько примеров компьютерных преступлений, которыми занимается наш отдел. Однажды группа студентов нашего городского Университета сообщила всем пользователям университетского компьютера, что телефон компьютера якобы изменился. Отныне он такой-то, и дали номер своего домашнего компьютера. Теперь пользователи, соединяясь с «университетским» компьютером, как и полагается, набирали сначала свой личный код. Записав все эти коды, студенты сообщили пользователям, что прежний номер университетского компьютера восстановлен. Но вы понимаете, что подобное можно проделать и с банковским компьютером. А если у преступников будут коды всех вкладчиков, то легко представить себе последствия.
Кар и Лоридан слушали затаив дыхание. Чего только люди не придумают! Перед лицом подобной учености им было даже немного стыдно за «своих» преступников с их примитивными грабежами и налетами.
А Ренуар продолжал лекцию:
- В системе компьютерных преступлений то, что проделали студенты нашего Университета, эти невинные шалуны, называется «самозванство». А есть еще прием «уборка мусора», когда подбирают и анализируют информацию, оставленную кем-либо после работы с компьютером, или «люк» - это когда «разрывают» программу и вставляют туда дополнительную команду. А метод «Троянский конь» заключается в том, чтобы ввести в чужую программу команды, благодаря которым эта программа будет осуществлять такие функции, которые хозяин не планировал, и одновременно работать по-старому. Скажем, переводить какие-то суммы куда-то, но при этом кое-что и на текущий счет преступника. Есть еще «асинхронная атака», когда смешивают команды нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Есть «логическая бомба», когда встраивается, разумеется тайно, в программу набор команд, которые должны сработать при определенных, заранее предусмотренных условиях, скажем, в такое-то время. Была такая итальянка Марианна Ферри, кстати, банковская служащая в «Кредито Итальяно». Она заложила в программу банковского компьютера «временную бомбу». Бомба «взорвалась», когда эта очаровательная синьорина прибыла в отпуск на Канарские острова, чтобы получить свои три миллиона долларов. Кстати, не буду хвастать, но именно «Око» ее разоблачило.
Ренуар перевел дыхание.
- Короче, я мог бы вам приводить сотни примеров, как люди с помощью своих ЭВМ подсоединяются к компьютерам банков, различных компаний и переводят на свои счета чужие деньги или делают так, что с их счетов нельзя было бы переводить различные уплаты, которые они обязаны делать, как выкрадываются коммерческие тайны, номера счетов, секретные деловые сведения и так далее. Заметьте, шпионажа и всяких военных тайн я не касаюсь, там еще не то творится. Такая тайная война идет, что с ней никакие военные сражения не сравнятся. Но это не наше дело. Мы занимаемся уголовниками, а не шпионами.
- А кто же эти уголовники? - снова не выдержал Лоридан.
- Вот! Хороший вопрос, - поднял указательный палец Ренуар. - Действительно, кто такие компьютерные преступники? Ну, в первую очередь, это специалисты. Все эти хеккеры, а среди них есть и подростки, все они здорово разбираются в компьютерах, они энтузиасты - теперь ведь любой школьник младших классов легко ориентируется в таких делах, есть инженеры-программисты и ученые. К сожалению, много среди них служащих банков и учреждений, которые используют свое положение в этих банках, чтобы их же и обкрадывать. Но есть и неспециалисты. Я вам говорил вначале, что главный ключ к любому компьютерному преступлению - код - можно добыть. Разумеется, те, кто его и без того знают в силу своего служебного положения, находятся под контролем. Да и то иногда злоупотребляют. Но ведь можно добыть код и иначе - выкрасть, выведать путем шантажа и угроз, подсмотреть, подслушать, мало ли как.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101

ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ    

Рубрики

Рубрики