Kniga-Online.club

Евгений Ищенко - Двуликий электронный Янус

Читать бесплатно Евгений Ищенко - Двуликий электронный Янус. Жанр: Прочая научная литература издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Бывают и другие напасти. Так, в 1999 году в течение трех недель в городе Касимове Рязанской области была парализована финансовая деятельность предприятия электрических и тепловых сетей. Виновником ЧП стал бывший инженер-программист предприятия, который поссорился с руководством и подал заявление об уходе. Перед увольнением он изъял из всех компьютеров организации программу, управляющую базой данных, уничтожил информацию о расчетах за электроэнергию и тепло. Энергетики не могли понять причины сбоя в компьютерной сети, пока уволенный не расклеил по городу объявления, в которых предлагал заинтересованным лицам купить украденную программу за 40 тысяч рублей. После обращения директора предприятия в милицию было возбуждено уголовное дело по статье Уголовного кодекса, карающей за нарушение правил эксплуатации ЭВМ.

Но и борцы с преступностью тоже не застрахованы от неожиданностей. В сентябре 1999 года неизвестные обокрали приемную прокурора Псковской областной природоохранной прокуратуры. Преступники забрали из служебного помещения, находящегося на первом этаже, компьютер с правовой базой данных, факс, ксерокс, телевизор, магнитофон, диктофон и даже электрочайник. Воры проникли в приемную через окно, защищенное решеткой, установленной еще в 40-х годах прошлого века. При этом грабители почему-то не тронули имущество частной транспортной конторы, рекламного бюро, переплетной и обувной мастерских, расположенных на одном этаже с прокурорским кабинетом.

Той же ночью в Бердске неизвестные проникли в общественную приемную депутата Госдумы Олега Гонжарова. Похоже, что один из преступников спрятался в подвальном помещении, в котором находятся приемная и зал компьютерных игр, а по окончании рабочего дня открыл дверь и впустил сообщников. Из зала компьютерных игр были вынесены четыре компьютера. В приемной похитителям ничем особенным поживиться не удалось. Они учинили в помещении погром, сорвали и сломали вывеску общественной приемной. Расположенный рядом магазин «Автозапчасти» преступники трогать не стали, – он был оборудован сигнализацией.

В августе 2000 года сотрудники Московского уголовного розыска арестовали злоумышленников, похитивших компьютеры из НИИ «Путеец». На Митинском радиорынке столицы оперативники задержали 20-летнего Алексея Корякина из подмосковного Солнечногорска и 35-летнего Родиона Никонова. Молодые люди пытались продать 15 ноутбуков, которые, как оказалось, давно числятся пропавшими из новосибирского НИИ. А дело было так.

В ночь на 1 апреля 2000 года из кабинета НИИ «Путеец» Новосибирского государственного университета (НГУ) неизвестные украли 53 стоявших на столах ноутбука, общая стоимость которых составляла 1,3 миллиона рублей. Обнаружив пропажу, сотрудники НИИ сообщили об этом в местное отделение милиции, заявив, что компьютеры изготовлены специально для НГУ и для бытового использования непригодны. Странно, кому могли понадобиться такие «ущербные» компьютеры? В том, что это действительно так, задержанные Корякин и Никонов убедились лично. Попытавшись включить украденные ноутбуки, они не добились от них нормальной работы и решили, что техника неисправна.

Тогда расстроенные молодые люди, прихватив с собой 15 компьютеров, отправились в Москву, прямо на фирму-производитель «непослушного» оборудования. Приехав в столичный офис компании, Корякин и Никонов спросили у программистов, почему компьютеры не работают, на что получили вежливый ответ: «Так, мол, и было задумано». А как только странные посетители ушли, сотрудники офиса позвонили в Новосибирск, где им рассказали о краже.

Вскоре о необразованных посетителях узнали и оперативники МУРа. Они разработали план спецоперации, в ходе которой негласно «перекрыли» Митинский радиорынок. В эту сеть и попались Корякин и Никонов: их задержали с ноутбуками в руках. А потом подельников этапировали в Новосибирск, где им пришлось помочь сотрудникам местного уголовного розыска отыскать недостающие 38 компьютеров.

И все же нашенским похитителям компьютеров до заокеанских пока очень далеко. Известно, что в США ежедневно похищается около двух тысяч персональных компьютеров. Конечно, пропажа компьютера само по себе событие неприятное, но исчезновение вместе с ним всей хранящейся в нем информации – просто катастрофа.

Группа налетчиков, вооруженных полуавтоматическими винтовками, в феврале 1998 года ворвалась в грузовой терминал международного аэропорта Сан-Франциско и умыкнула 47 ящиков с электронными блоками памяти. Общая стоимость похищенного превысила 1 миллион долларов. Груз прибыл в Сан-Франциско из Южной Кореи. Блоки памяти были изготовлены на заводах компаний «Самсунг» и «Хэнде» и предназначались для продажи американским партнерам этих компаний. Расследованием ограбления занималась городская полиция вместе с агентами таможенной службы США.

А вот другой случай. Группа людей обошла помещения компании в Мэриленде. В их карманах были сильные магниты, в результате почти все магнитные диски памяти ЭВМ были повреждены. Ломатели машин, противники нового были во все времена, есть они и сейчас. В США, например, появились граждане, ставящие себе целью сокрушение компьютеров. Компьютеры поджигают, закладывают в них взрывчатку, заливают диски краской…

Возможность негласного снятия с компьютерных систем закрытых данных весьма интересует исследовательские подразделения крупнейших западных корпораций, в частности, для получения интересующих их сведений о конкурентах. Современный уровень компьютерной техники и заложенные в ней возможности позволяют не только нелегально изымать из информационных банков необходимые сведения, но и вводить в них дополнительные данные, манипулировать хранящейся в них информацией, стирать целые информационные массивы, лишая таким образом на какое-то время своих конкурентов возможности оперативного принятия решений.

В конце ноября 1984 года французские журналисты осуществили оригинальный эксперимент, убедительно показавший практическую возможность несанкционированного доступа к памяти ЭВМ фирмы СИЗИ, специализирующейся на информационном обслуживании правительственных учреждений, национализированных и частных фирм Франции. Воспользовавшись услугами бывшего служащего этой компании, который располагал кодом для входа в информационную систему СИЗИ через обычные телефонные линии, они без особого труда извлекли из системы очень важную информацию. Как доказательство они опубликовали часть полученных сведений, из которых были изъяты только наиболее секретные детали. Разразился громкий скандал.

Впрочем, можно обойтись и без кода доступа. Экран дисплея как бы разбрасывает вокруг себя данные («электронный смог»). Эти волны, как и при телевизионном вещании, проникают сквозь стекло и каменные стены, распространяются до тысячи метров. Приняв эти сигналы и передав их на другой компьютер, можно восстановить изображение, бывшее на мониторе. Правда, у каждого компьютера свой «голос», зависящий от частоты, интенсивности и других характеристик, которые несколько различны даже у серийной аппаратуры.

Похитители информации, имея приемник, который прост по конструкции, легко могут снять с ЭВМ любые данные. Во время практических экспериментов удавалось получать данные, которые выводились одновременно на 25 дисплейных терминалов, расположенных в непосредственной близости друг от друга, и отделять данные, выведенные на каждый экран. Теоретически можно разделить и 50 терминалов. А если использовать видеозапись, то анализ потом можно осуществить без всяких помех. Потому стоит ли удивляться, что один преступник записал на магнитофон образцы шума, сопровождающие выпечатывание каждого символа принтером, и, проигрывая на малой скорости записи шума при распечатке интересующих его программ, расшифровал их.

А можно обойтись и без таких сложностей. В январе 1997 года работники городской администрации заметили, что некий злоумышленник ночью проник в один из кабинетов и «скачал» с компьютера всю информацию, касающуюся вопросов землеотвода. Тогда преступление осталось нераскрытым. В феврале, проезжая мимо своего здания, сотрудники администрации обратили внимание на светящиеся окна над собственными рабочими столами. Поднялись наверх и застали там охранника, изучающего материалы, для чужого глаза не предназначенные. Захваченный с поличным отнекиваться не стал, сознавшись, что его специально заслали с целью кражи закрытой информации.

ЭВМ – орудие злоумышленника

Специалисты полагают, что компьютерные преступления будущего будут отличаться от преступлений настоящего тем, что они станут еще опаснее. Они подчеркивают, что в недалеком будущем самыми распространенными вредоносными факторами (как и объектами противоправного посягательства) станут не вещи, а информация.

Перейти на страницу:

Евгений Ищенко читать все книги автора по порядку

Евгений Ищенко - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Двуликий электронный Янус отзывы

Отзывы читателей о книге Двуликий электронный Янус, автор: Евгений Ищенко. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*