Татьяна Ревяко - Компьютерные террористы
- Название:Компьютерные террористы
- Автор:
- Жанр:
- Издательство:Литература
- Год:1997
- Город:Минск
- ISBN:985-437-291-X
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Татьяна Ревяко - Компьютерные террористы краткое содержание
Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки.
Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления.
В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.
Компьютерные террористы - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Может оказаться, что расследование было лишь попыткой сфабриковать обвинение против людей, которые, по мнению официальных лиц, прославляют хакерство.
Таким образом, вместо намеченного ледяного душа для хакерства обвинительный акт может оказаться просто грубым произволом, если выяснится, что расследование проводилось недостаточно квалифицированно. Обозреватели отмечают, что история правительственных рейдов против нарушителей компьютерного права изобилует как успехами, так и провалами. К примеру, в начале 1989 года агенты Секретной службы арестовали некоего Крейга Нидорфа по подозрению в том, что он подключился к компьютерам корпорации BellSouth (Атланта) и скопировал документацию по разрабатывавшейся фирмой системе 911. Нидорф обвинялся в незаконном опубликовании информации, оцененной представителями BellSouth в 79 тыс. долларов Раздутое было дело лопнуло, когда следствие установило, что копия этой документации может быть заказана у BellSouth всего за 13 долл. Нидорфу, однако, эта победа обошлась в 100 тыс. долл., потраченных на адвокатов.
Далее, в марте 1990 года Секретная служба провела обыск в квартире Стива Джексона (Остин, штат Техас), публиковавшего алгоритмы ролевых компьютерных игр. Агенты утверждали, будто попавшие к ним в руки компьютеры содержат «Руководство по компьютерным преступлениями»; но позднее выяснилось, что это всего лишь электронная игра в стадии разработки.
Джексону не было предъявлено обвинение, однако, по его словам, арест, в течение долгого времени наложенный на часть оборудования, поставил его на грань банкротства.
Показательный процесс
«Похоже, что представители властей стремятся изгладить из памяти общественности свои прошлые ошибки. ФБР давно уже выражало желание заполучить для расследования какой-либо образцово-показательный случай компьютерного преступления, и, возможно, таковой оказался теперь у них в руках», — говорит Бак Блумбекер, директор Национального центра информации по компьютерным преступлениям (Санта-Круз, штат Калифорния).
Члены MOD были в состоянии незаконно узнавать пароли, действующие в системах коммутации телефонных компаний, таких, как Southwestern Bell, и, получая доступ к кодам клиентов компании, бесплатно пользоваться междугородной телефонной связью.
Выражая мнение ФБР, Дифилиппо сказал, что продолжение расследования может привести к обнаружению новых пострадавших и, следовательно, к предъявлению новых обвинений.
Действительно, в результате параллельно проводившегося расследования в конце июня в нью-йоркском окружном суде США Мортон Розенфельд и Альфредо де ла Фе признали себя виновными в сговоре с целью использования паролей и других средств доступа, приобретенных ими у членов MOD.
В последние несколько лет TRW и другие агентства, занимающиеся проверкой платежеспособности, так часто становились жертвами хакеров, что, как считает Мэрфи, «умение раздобыть о ком-либо такие данные уже не производит впечатления — это слишком просто».
В настоящее время представители исполнительных органов правосудия в Сан-Диего расследуют факты незаконного проникновения в электронные сети сбора кредитной отчетности компании Equifax (Атланта).
Предъявленные обвинения, возможно, свидетельствуют о том, что федеральные органы при расследовании компьютерных преступлений станут более широко прибегать к прослушиванию сетей связи.
Отто Дж. Обермайер, прокурор Южного округа штата Нью-Йорк, сообщил, что в Конгрессе рассматривается законопроект, который, если будет одобрен, даст следователя право перехватывать пересылаемую цифровую информацию.
Федеральные следственные органы имеют право перехватывать лишь налоговые данные, как и произошло в ходе упомянутого расследования.
Военные секреты — легкая добыча хакеров
ВАШИНГТОН (округ Колумбия)
По сообщению одного из должностных лиц Управления всеобщих расчетов (General Accounting Office — GAO), датские хакеры в апреле и мае прошлого года обследовали содержимое компьютеров в 34 объектах Министерства обороны США, в ряде случаев изменив или скопировав информацию, связанную с военными операциями в Персидском заливе.
Директор GAO Джек Брок, давая свидетельские показания перед подкомитетом Сената по правительственной информации и предписаниям Gavernment Information and Regulation, заявил, что во многих местах хакеры смогли получить доступ к несекретной стратегической информации, касающейся переброски личного состава и данных о развертывании снаряжения и боевой техники.
Как сказал Брок, информация о личном составе могла быть использована для выявления тех, кто потенциально готов продать секретные сведения. «Более того, некоторые военные и правительственные чиновники выразили серьезную озабоченность по поводу того, что скопление больших объемов несекретной стратегической информации может поставить под угрозу сохранность секретных данных», — добавил он.
Операции войск США на Ближнем Востоке не пострадали от утечки информации из Министерства обороны, но установленный GAO факт свидетельствует, по мнению сенатора Херба Кола (округ Висконсин), о «потенциально серьезной угрозе нашей национальной безопасности».
Брок считает, что хакеры сумели проложить себе путь к компьютерам военных по сети Internet через университетские системы.
Они вломились в эти системы, используя широко известные «дыры», такие, как пароли по умолчанию и недостатки компьютерных ОС, а во многих случаях внося и модификации, чтобы получить привилегии администратора базы данных и создать в ней для себя привилегированные бюджеты ресурсов.
Вторжения хакеров наглядно показывают, сколь мало внимания уделяется обеспечению безопасности данных американскими правительственными органами, хотя парламентом в 1987 г. был принят Акт о компьютерной защите. Конгрессмен Дэн Гликман (округ Канзас), который был инициатором принятия упомянутого акта, отмечая, что, «несмотря на очевидную угрозу, сотрудники наших собственных правительственных органов просто плюют на этот закон».
Цель законодательного акта состоит в усилении с помощью необходимых мер данных, хранимых в федеральных компьютерах.
ПРИЧИНЫ И СЛЕДСТВИЯ. Как сообщила GAO в мае 1990 г., ни одно из агентств не выполнило в полном объеме запланированную проверку защиты данных и только 38 процентов из 145 плановых мероприятий по обеспечению их безопасности было реализовано.
По словам официальных представителей агентств, из-за бюджетных ограничений и недостаточной поддержки со стороны высшего руководства (в отношении выделения ресурсов и принятия на себя обязательств) проверка и не могла быть выполнена.
Слабая защита данных открыла иностранным хакерам в последние годы свободный доступ к самым различным правительственным компьютерным системам США. Так, в сентябре прошлого года из официальных израильских источников стало известно, что во время войны в Персидском заливе 18-летний хакер проник в компьютеры Пентагона и извлек оттуда информацию, относящуюся к ракетам «Патриот», и другие секретные сведения.
Читать дальшеИнтервал:
Закладка: