My-library.info
Все категории

Анатолий Бернацкий - Идеальные преступники

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Анатолий Бернацкий - Идеальные преступники. Жанр: Публицистика издательство -, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Идеальные преступники
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
23 февраль 2019
Количество просмотров:
120
Читать онлайн
Анатолий Бернацкий - Идеальные преступники

Анатолий Бернацкий - Идеальные преступники краткое содержание

Анатолий Бернацкий - Идеальные преступники - описание и краткое содержание, автор Анатолий Бернацкий, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info
Очередная книга из серии «Антология невероятных фактов» раскрывает тайны криминального мира, знакомит с историей преступных организаций с древнейших времен до наших дней. Вы узнаете о гениальных аферах и мошенничествах, самых громких кражах и ограблениях, сенсационных подделках. Отдельная глава книги посвящена компьютерным преступлениям, ставшим настоящим бичом XXI века.

Идеальные преступники читать онлайн бесплатно

Идеальные преступники - читать книгу онлайн бесплатно, автор Анатолий Бернацкий

Прокурор окружного суда Лос-Анджелеса Алехандро Майоркас потребовал признания мошенника виновным по всем трем предъявленным ему статьям обвинения. При этом максимальное наказание, предусмотренное американским законодательством по совокупности этих статей, составляет 25 лет тюрьмы! Тем не менее, с учетом всех юридических казусов и неясностей, суд ограничился заключением Марка под стражу на срок 3,5 года с выплатой компенсации компании Emulex и ее акционерам в размере, вдвое превышающем нанесенный ущерб. Вопрос только в том: когда компания получит причитающиеся ей 220 миллионов долларов.

Сезам, откройся

Главное, ради чего любой компьютерный взломщик совершает преступление, — это информация, которую впоследствии он попытается использовать в своих интересах.

Однако сегодня многие компьютерные системы, особенно хранящие важные коммерческие, военные и другие секретные сведения, имеют довольно мощную защиту от несанкционированного вторжения преступников. И она постоянно совершенствуется.

Но и хакеры не спят, а постоянно изобретают новые, более эффективные способы ее разрушения. И арсенал «орудий» для осады компьютерных крепостей довольно значителен. Но мы будем говорить лишь о некоторых, на наш взгляд, наиболее интересных.

* * *

Одним из способов похищения информации из компьютера является электромагнитный или пассивный перехват. Этот способ основан на свойстве работающего компьютера излучать в окружающее пространство электромагнитные волны, которые не только несут в себе определенные сведения, но и способны проникать сквозь различные физические преграды, например, через стекло оконных проемов или стены строений. Этот электромагнитный фон как преступник с помощью соответствующей аппаратуры и стремится зафиксировать. Как только ему это удается, полученные сигналы он передает на другой компьютер, на мониторе которого они и воспроизводятся. Потом уже происходит расшифровка полученных данных.

Впервые дистанционный перехват информации с дисплея компьютера был открыто продемонстрирован в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании Вим-Ван-Эк с помощью разработанного им устройства из своего автомобиля, находившегося на улице, «снял» данные с монитора персонального компьютера, установленного на восьмом этаже здания, расположенного в ста метрах от автомобиля.

* * *

Более опасным и достаточно распространенным является перехват информации с помощью миниатюрных подслушивающих устройств, которые могут устанавливаться в самых разных местах: в компьютере, на коммуникационных линиях, а также в бытовых приборах, находящихся неподалеку от источника информации. Обнаружить такие устройства очень сложно, так как их маскируют под безобидные предметы, например, под микросхему или булавку.

Конфиденциальную информацию преступники могут получить и с помощью различной оптической техники, в том числе и специальной.

* * *

Однако в настоящее время преступники для получения необходимых сведений все чаще прибегают к несанкционированному вторжению в компьютерные системы. Делают преступники это по-разному. Например, подключаются к линии связи законного пользователя и терпеливо дожидаются сигнала, обозначающего конец работы, переводят его «на себя», и после того, как владелец компьютера завершит на нем работу, в систему проникают преступники. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентном номере. Когда телефон «А» находится в активном режиме, на телефоне «Б» поднимается трубка; когда же разговор по телефону «А» закончен и трубка положена — продолжается разговор с телефона «Б».

* * *

Преступник может также проникнуть в чужой компьютер, взломав его код. Тем более, что в настоящее время существует достаточно много программ-«взломщиков», работающих по принципу простого перебора символов, которые возможно ввести через клавиатуру персонального компьютера. Но они становятся малоэффективными в компьютерных системах, обладающих программой-«сторожем». Поэтому в последнее время преступники активно используют метод «интеллектуального перебора», который основан на подборе предполагаемого пароля. Как показали исследования, таким способом вскрывается около 40 % от общего числа паролей, составленных из восьми символов.

* * *

Проникнуть в компьютерную систему ее владельца преступник может путем нахождения слабых мест в ее защите, так называемых «брешей». Некоторые программисты делают их намеренно, чтобы в будущем ими воспользоваться самим.

Когда найдена «брешь», в ней преступник разрывает программу и в образовавшийся «люк» вводит дополнительно одну или несколько команд. Такой «люк» «открывается» по мере необходимости, а включенные в программу команды выполняются автоматически.

* * *

Этот способ проникновения в чужой компьютер называется «маскарад». Суть его заключается в том, что преступник входит в чужую систему, выдавая себя за ее законного пользователя.

Самый простейший путь к проникновению в такие системы — получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать самыми разными способами: начиная от подкупа или вымогательства и заканчивая случайным обнаружением сведений в документах, хранящихся с нарушением требований секретности.

Так, один из злоумышленников, являвшийся законным пользователем компьютерной сети, с рабочей станции передал сообщение всем пользователям сервера о том, что его телефонный номер якобы изменен. В качестве нового номера преступник назвал номер собственного персонального компьютера, который был запрограммирован так, чтобы отвечать аналогично серверу.

Пользователи, посылавшие вызов, набирали свой личный код, тем самым, обеспечивая преступника необходимой информацией для взлома их компьютеров. Чтобы скрыть свои противозаконные действия, преступник, получив коды, отправил сообщение о том, что прежний номер сервера вновь восстановлен.

Вор на выдумки хитер

С переводом на машинные носители бухгалтерской и финансовой информации крайне затруднил проведение ревизионного контроля, до сих пор ориентировавшегося преимущественно на визуальную проверку, которая в условиях применения компьютерных технологий становится все менее эффективной. Зато возникшие сложности оказываются на руку преступникам, которые не упускают возможности ими воспользоваться.

«Подмена данных»

Из-за своей относительной простоты очень часто при хищении денег используется подмена данных. Действия преступников в этом случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ совершения преступления применяется для приписывания счету «чужой» истории, то есть к такому изменению данных в автоматизированной системе банковских операций, когда в системе появляются суммы, которые реально на Данный счет не зачислялись.

Этот способ применяется преступниками также при хищении материальных ценностей и чужого имущества. Например, одно туристическое агентство в Великобритании путем подмены данных в компьютерной системе фирмы-конкурента произвело закупку авиабилетов на все деньги, хранящиеся на ее счетах.

Другое преступление подобного рода произошло на нью-йоркской железной дороге «Пенн-сентрал». Путем изменения данных в компьютерной системе преступникам удалось похитить 352 железнодорожных вагона с товаром на сумму более одного миллиона долларов США. Следствие установило, что преступник подменил данные о пунктах назначения грузов, в результате чего они были отправлены по другим адресам и похищены.

«Троянский конь»

Те, кто имеет дело с компьютерами и при этом часто пользуется услугами Интернета, несомненно, осведомлены, что «троянский конь» — это скрытно введенные в чужое программное обеспечение специально созданные программы, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем, операции.

По существу, «троянский конь» — это тот же «люк», но с той лишь разницей, что он «открывается» не непосредственно преступником «вручную», а автоматически, с помощью специально подготовленной для этой цели программы.

С помощью этого способа преступники обычно на заранее открытый счет отчисляют определенную сумму с каждой банковской операции.

Основан этот способ на том, что компьютерные программы в банках состоят из сотен тысяч и даже миллионов команд, а программа «троянского коня» — всего из нескольких десятков или сотен. Поэтому обнаружить ее очень трудно. И даже квалифицированные эксперты-программисты могут потратить на ее поиски многие месяцы. А за это время преступник может сняв деньги, бесследно исчезнуть.


Анатолий Бернацкий читать все книги автора по порядку

Анатолий Бернацкий - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Идеальные преступники отзывы

Отзывы читателей о книге Идеальные преступники, автор: Анатолий Бернацкий. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.