Татьяна Ревяко - Компьютерные террористы Страница 11

Тут можно читать бесплатно Татьяна Ревяко - Компьютерные террористы. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Татьяна Ревяко - Компьютерные террористы

Татьяна Ревяко - Компьютерные террористы краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Татьяна Ревяко - Компьютерные террористы» бесплатно полную версию:
Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки.Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления.В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.

Татьяна Ревяко - Компьютерные террористы читать онлайн бесплатно

Татьяна Ревяко - Компьютерные террористы - читать книгу онлайн бесплатно, автор Татьяна Ревяко

Все больше отделений полиции и подразделений других правоохранительных органов в США в своей повседневной следственной работе по изобличению преступников отказываются от использования полиграфа, или «детектора лжи», отдавая предпочтение новой разработке, получившей название «компьютерный анализатор голоса».

Это устройство отличается от традиционного «определителя истины» многими характеристиками. Принцип его работы основан на фиксировании, измерении и расшифровке по особым критериям речевых характеристик, в частности «микросодроганий» голоса подозреваемого. Полиграф фиксирует три реакции организма человека на вопросы — сердцебиение, состояние кожного покрова и дыхание…

Однако, как свидетельствует практика, благодаря определенным методикам человек в состоянии скрыть правду в ходе проверки на «детекторе лжи». В то же время, по словам как представителей компаний-изготовителей, так и экспертов-практиков, при использовании анализатора голоса в 98 процентах случаев распознается ложь и не остается «абсолютно никаких сомнений в том, что человек говорит неправду».

Проверка на нем занимает немногим более получаса, а на полиграфе — добрых два часа. В отличие от «детектора лжи» речевой анализатор не имеет никаких датчиков, подсоединяемых к телу испытуемого, который теперь просто отвечает на вопросы следователя в микрофон. Помимо этого, новый аппарат почти втрое дешевле «детектора лжи», стоимость которого составляет 20 тысяч долларов.

Пользуясь факсом или E-Mail, можно случайно нарушить международные законы

Неофициальные международные контакты по каналам связи при помощи факсов или электронной почты могут иметь серьезные юридические последствия, если обнаружится, что они идут в разрез с законами страны, куда посылаются сообщения. Об этом заявила Кэти Харрисон из компании Chapman Tripp Sheffield Young. По ее словам, автор международного электронного письма, посылаемого в ходе коммерческих переговоров, должен нести юридическую ответственность, если обнаружится, что его сообщение содержит заведомо ложную или вводящую в заблуждение информацию.

Доступность факсимильной связи и электронной почты привела к тому, что многие ее клиенты зачастую выражаются неформально, не задумываясь о возможных последствиях.

Харрисон отметила, что в мировой практике уже были случаи судебного разбирательства за размещение на электронной доске объявлений не соответствующей действительности информации.

Она предупреждает пользователей, чтобы они отдавали себе отчет в возможных последствиях контактов по факсимильной связи или электронной почте.

Харрисон заметила, что принятие новых законов явно не успевает за развитием технологии. «Обязательства должны быть подписаны и заверены до того, как приобретут юридическую силу, но так как законодательство пока отстает от практики коммерческой деятельности, некоторые сделки не считаются заключенными, если они зафиксированы только электронными средствами связи», — подчеркнула Харрисон.

Австралия: война против модемов

Операторы BBS попали под «огонь», когда Austel, регулирующий орган Австралии в области телефонии, начала кампанию против «нелегальных» модемов, сообщает Newsbytes Пол Цукер. Кампания, продолжающаяся уже 2 месяца, направлена на модели HST американской фирмы Robotics, которые не отвечают требованиям Austel на изолированность линий, уровень сигнала и скорость набора. Austel утверждает, что они могут мешать разговорам на соседних линиях.

Austel определяет модемы с помощью метода Subscriber Automatic Line Tester (SALT). BBS стали объектом борьбы, когда Austel просмотрела список национальных узлов сети FidoNet (FidoNet является международной сетью электронных бюллетеней BBS) и заметила те из BBS, которые используют HST. Austel потребовала отсоединения модемов HST, предупредив, что следующей мерой будет штраф в 12 000 долларов. Одна американская компания в Сиднее получила предупреждение и убрала свой модем в одном офисе, но оставила в другом. В результате — штраф 80 000 долларов.

Украсть при помощи видеокамеры

Бывший инженер компании Intel Гильермо Гаэде недавно признался в похищении документации по технологии производства двух микропроцессоров (486 и Pentium), совершенном им в мае 1993 года.

Украденной информацией Гаэде пытался заинтересовать компанию Advanced Micro Device, в которой он проработал с 1979 по 1992 год. Поскольку, по словам представителя Intel, система безопасности компании не позволяет скопировать на диск или распечатать на принтере информацию, отображаемую на дисплеях компьютеров, Гаэде воспользовался видеокамерой.

Совершив воровство, Гаэде улетел в родную Аргентину, переправив оттуда пленки в компанию AMD. Однако AMD вернула видеозаписи Intel, которая обратилась за содействием к ФБР. Гаэде был задержан в Арзоне в сентябре 1995 года. 3 июня ему будет вынесен приговор, грозящий тюремным заключением на срок не менее 30 месяцев.

Часть II. Компьютерные преступления

Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные», преступления.

Эта проблема привлекла к себе внимание криминалистов ведущих зарубежных стран в 70—80-х годах, когда начался расцвет компьютерной техники, повлекший за собой целый комплекс негативных последствий, обостривших ситуацию с защитой ценной информации, содержащейся в базе данных компьютеров и компьютерных систем.

Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.

Почему эта «бомба» считается столь опасной? Прежде всего потому, что потенциальные возможности нарушителей сохранности информации бесспорны и очевидны. С помощью компьютера можно довольно просто получить доступ к чужой информации, использовать ее в корыстных целях, контролировать работу различных организаций и отдельных сотрудников.

Беспомощность перед компьютерным взломом, реализуемым в сетях ЭВМ программными методами, дала основание некоторым международным экспертам по безопасности объявить «чрезвычайное положение» в области компьютеров. Британский специалист Эдвард Уилдинг пишет: «Мы проигрываем битву!». «Проникнуть в тайну банковских вкладов — это элементарно!» — как бы вторит ему Александр Агеев, крупный российский специалист, возглавляющий научно-исследовательский центр компьютерной безопасности.

В порядке эксперимента Агеев «вошел» в вычислительную сеть Главного управления Центрального банка России по Санкт-Петербургу и получил распечатку счетов 44 тысяч вкладчиков Промстройбанка. Он был просто поражен состоянием отдельных счетов предприятий, фирм, граждан.

Итак, получить информацию о счетах банков не составляет труда. Прежде всего можно разбогатеть, элементарно переписывая суммы с разных счетов на свой собственный. Достаточно сделать три-четыре операции, и никто уже никаких концов не отыщет. Если делать это аккуратно, владельцы крупных сумм не обнаружат, что у них пропало каких-нибудь 100–200 тысяч. Поставив дело на широкую ногу, можно организовать контроль за всеми счетами банков и создать нечто вроде мафиозной «аудиторской» структуры. И для этого нужен всего лишь персональный компьютер! Он слишком послушный раб своего хозяина: исполнит любые указания, даже если они противоречат чести и морали.

Наибольшая опасность, возникающая в связи с возможностью нелегального проникновения в информационную компьютерную среду, состоит в возможности искажения, кражи или уничтожения жизненно важной, ценной информации, что может не только привести к значительным финансовым и временным потерям, но и вызывать человеческие жертвы.

К примеру, в США ежегодные убытки от компьютерной преступности только в области банковского и делового электронного документооборота оцениваются в 100 миллиардов долларов, в Великобритании — в 4,45 миллиарда долларов, в Западной Европе — в 30 миллиардов. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что на Западе половина финансовых и экономическим преступлений происходит теперь с использованием компьютерных сетей. К слову, крупнейшее электронное хищение денежных средств произошло там пять лет назад, когда со счетов всемирно известной фирмы БМВ было снято 700 миллионов долларов. Злоумышленники не найдены до сих пор.

По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Количество попыток вторжения в электронные сети стремительно растет. Проведенное американскими специалистами исследование показало, что число случаев пиратского доступа к компьютерам в США за последний период возросло с 339 тысяч в 1989 году до 684 в 1991 году.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.