Читаем Авантюристы, иллюзионисты, фальсификаторы, фальшивомонетчики полностью

Почему эта «бомба» считается столь опасной? Прежде всего потому, что потенциальные возможности нарушителей сохранности информации бесспорны и очевидны. С помощью компьютера можно довольно просто получить доступ к чужой информации, использовать ее в корыстных целях, контролировать работу различных организаций и отдельных сотрудников.

Беспомощность перед компьютерным взломом, реализуемым в сетях ЭВМ программными методами, дала основание некоторым международным экспертам по безопасности объявить «чрезвычайное положение» в области компьютеров. Британский специалист Эдвард Уилдинг пишет: «Мы проигрываем битву!». «Проникнуть в тайну банковских вкладов — это элементарно!» — как бы вторит ему Александр Агеев, крупный российский специалист, возглавляющий научно-исследовательский центр компьютерной безопасности.

В порядке эксперимента Агеев «вошел» в вычислительную сеть Главного управления Центрального банка России по Санкт-Петербургу и получил распечатку счетов 44 тысяч вкладчиков Промстройбанка. Он был просто поражен состоянием отдельных счетов предприятий, фирм, граждан.

Итак, получить информацию о счетах банков не составляет труда. Прежде всего можно разбогатеть, элементарно переписывая суммы с разных счетов на свой собственный. Достаточно сделать три — четыре операции, и никто уже никаких концов не отыщет. Если делать это аккуратно, владельцы крупных сумм не обнаружат, что у них пропало каких-нибудь 100–200 тысяч. Поставив дело на широкую ногу, можно организовать контроль за всеми счетами банков и создать нечто вроде мафиозной «аудиторской» структуры. И для этого нужен всего лишь персональный компьютер! Он слишком послушный раб своего хозяина: исполнит любые указания, даже если они противоречат чести и морали.

Наибольшая опасность, возникающая в связи с возможностью нелегального проникновения в информационную компьютерную среду, состоит в возможности искажения, кражи или уничтожения жизненно важной, ценной информации, что может привести не только к значительным финансовым и временным потерям, но и вызывать человеческие жертвы. К примеру, в США ежегодные убытки от компьютерной преступности только в области банковского и делового электронного документооборота оцениваются в 100 миллиардов долларов, в Великобритании — в 4,45 миллиарда долларов, в Западной Европе — в 30 миллиардов. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что на Западе половина финансовых и экономическим преступлений происходит теперь с использованием компьютерных сетей. К слову, крупнейшее электронное хищение денежных средств произошло там пять лет назад, когда со счетов всемирно известной фирмы БМВ было снято 700 миллионов долларов. Злоумышленники не найдены до сих пор.

По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Количество попыток вторжения в электронные сети стремительно растет. Проведенное американскими специалистами исследование показало, что число случаев пиратского доступа к компьютерам в США за последний период возросло с 339 тысяч в 1989 году до 684 в 1991 году. «Требуются поистине огнеупорные стены для защиты от компьютерных пиратов», считает Деннис Стайнауэр, эксперт по электронной безопасности из Национального института по стандартам и технологии. Во всяком случае, тот факт, что в США уже написана «Малая черная книга компьютерных вирусов», содержащая подробные инструкции по созданию компьютерных инфекций (разрушительных программ), подтверждает высказанную специалистом озабоченность.

Опасность компьютерных преступлений многократно увеличивается, когда преступник получает доступ к автоматизированным банкам данных, обслуживающим системы национальной обороны и атомной энергетики.

1. СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Одной из особенностей компьютерных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указывающим на совершение компьютерных преступлений, можно отнести: хищение носителей информации с записанными на них программами и данными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кредитных карточек), разрушение программ и «заражение» их вирусом, потеря значительных массивов данных, проникновение в компьютер, обходя показания программных «локаторов» о несанкционированном доступе.

Рассмотрим некоторые способы совершения компьютерных преступлений.

Один из них носит название «УБОРКА МУСОРА» и состоит в поиске информации, оставленной пользователями после работы ЭВМ. При этом могут обследоваться не только рабочие места программистов с целью поиска черновых записей, но и просмотр стертых программ и их восстановление. Способ «Уборки мусора», как правило, применяется с целью промышленного шпионажа.

Другой способ, называемый «ЛЮК», заключается в разрыве команд, что направляет деятельность всей системы в нужное для преступников русло.

Перейти на страницу:

Все книги серии Энциклопедия тайн и сенсаций

Похожие книги

10 дней в ИГИЛ* (* Организация запрещена на территории РФ)
10 дней в ИГИЛ* (* Организация запрещена на территории РФ)

[b]Организация ИГИЛ запрещена на территории РФ.[/b]Эта книга – шокирующий рассказ о десяти днях, проведенных немецким журналистом на территории, захваченной запрещенной в России террористической организацией «Исламское государство» (ИГИЛ, ИГ). Юрген Тоденхёфер стал первым западным журналистом, сумевшим выбраться оттуда живым. Все это время он буквально ходил по лезвию ножа, общаясь с боевиками, «чиновниками» и местным населением, скрываясь от американских беспилотников и бомб…С предельной честностью и беспристрастностью автор анализирует идеологию террористов. Составив психологические портреты боевиков, он выясняет, что заставило всех этих людей оставить семью, приличную работу, всю свою прежнюю жизнь – чтобы стать врагами человечества.

Юрген Тоденхёфер

Документальная литература / Публицистика / Документальное
The Beatles. Антология
The Beatles. Антология

Этот грандиозный проект удалось осуществить благодаря тому, что Пол Маккартни, Джордж Харрисон и Ринго Старр согласились рассказать историю своей группы специально для этой книги. Вместе с Йоко Оно Леннон они участвовали также в создании полных телевизионных и видеоверсий "Антологии Битлз" (без каких-либо купюр). Скрупулезная работа, со всеми известными источниками помогла привести в этом замечательном издании слова Джона Леннона. Более того, "Битлз" разрешили использовать в работе над книгой свои личные и общие архивы наряду с поразительными документами и памятными вещами, хранящимися у них дома и в офисах."Антология "Битлз" — удивительная книга. На каждой странице отражены личные впечатления. Битлы по очереди рассказывают о своем детстве, о том, как они стали участниками группы и прославились на весь мир как легендарная четверка — Джон, Пол, Джордж и Ринго. То и дело обращаясь к прошлому, они поведали нам удивительную историю жизни "Битлз": первые выступления, феномен популярности, музыкальные и социальные перемены, произошедшие с ними в зените славы, весь путь до самого распада группы. Книга "Антология "Битлз" представляет собой уникальное собрание фактов из истории ансамбля.В текст вплетены воспоминания тех людей, которые в тот или иной период сотрудничали с "Битлз", — администратора Нила Аспиналла, продюсера Джорджа Мартина, пресс-агента Дерека Тейлора. Это поистине взгляд изнутри, неисчерпаемый кладезь ранее не опубликованных текстовых материалов.Созданная при активном участии самих музыкантов, "Антология "Битлз" является своего рода автобиографией ансамбля. Подобно их музыке, сыгравшей важную роль в жизни нескольких поколений, этой автобиографии присущи теплота, откровенность, юмор, язвительность и смелость. Наконец-то в свет вышла подлинная история `Битлз`.

Коллектив авторов

Биографии и Мемуары / Публицистика / Искусство и Дизайн / Музыка / Прочее / Документальное