Татьяна Ревяко - Компьютерные террористы

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.
Описание книги "Компьютерные террористы"
Описание и краткое содержание "Компьютерные террористы" читать бесплатно онлайн.
Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки.
Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления.
В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.
— Неплохо получается, — вставляю я.
— Стать вторым Иваном Боески. Это просто. Я мог бы сделать это хоть завтра, однако есть черта, которую я не переступлю. Но если кому-то нужен мой совет: выкуп контрольного пакета — верное дело.
Пауза.
— Компании, которые выкупают контрольные пакеты, — повторяет Митник. — Доверенные лица, которые осуществляют скупку.
— А что было бы проще всего?
— Вы же знаете, они не охраняются. Ну, например… ненавижу называть имена!
— Хорошо, тогда я назову. Например, братья Леман или…
— Ширсон Леман, — подхватывает Митник. — На самом деле, надо браться за эти компании, а я достаточно силен, я фактически могу попасть в любое место, куда захочу. Хоть сейчас. Этим бы я и занимался, если бы был настоящим бандитом.
— Ну, ладно, — говорю я с оттенком недоверия в голосе. Митнику не нравится мой тон:
— Знаете, я вас за идиота не держу.
— Хорошо, хорошо. Вы просто выбираете кого-то, у кого есть…
— Информация, — заканчивает Митник. «Информация» — одно из любимых слов хакера. Пожалуй, несколько чаще он употребляет слово «идиот».
— Там всегда есть один центр, который охраняется больше, чем остальные, — продолжает Митник. — Они только собираются произвести скупку, поэтому стоимость компании на следующей неделе должна возрасти вдвое. Так что если вы покупаете 10 штук, они по стоимости равны 20.
— Хорошо. А затем их надо продать.
— Если только вы не покупаете на 100 000 долларов, — советует Митник. — В этом случае вы можете учредить кредитную организацию и получить наличные. Вы отмываете их. Вы кладете их на ваш реальный счет под другим именем и с другой процентной ставкой. Иными словами, вам не надо брать 5 тысяч в одном банке и в этот же день нести их в другой.
У них есть определенные уровни движения денег, о которых становится известно Финансовой инспекции. С помощью новой базы данных, которую правительство собирается ввести в Америке, они будут отслеживать всех, кто производит финансовые операции. Так что надо снимать и вкладывать по 2000 долларов.
— Большой Брат не обратит внимания, если сумма меньше двух тысяч?
— Две с половиной — уровень движения, — объясняет Митник. — Десять тысяч — высокий уровень, но они сообщают, начиная с двух с половиной. В настоящее время у них есть база данных, которая отслеживает все эти операции. Таким образом они ловят крупных торговцев наркотиками.
— Это касается каждого?
— Какая, по большому счету, разница? Такую сумму можно протащить за четыре раза. В самом деле, это шальные деньги. — Внезапно Митник замолкает, как будто удивляясь тому, что только что рассказал мне это. — Я просто имею в виду, что будь я настоящим вором, я не стал бы играть с этим дерьмовым телефоном, потому что от этого нет никакой выгоды.
Митник продолжает:
— Итак, я собираюсь немного переделать сотовый телефон, продать его кому-нибудь, а потом через него подключиться к линии. Если совершаешь преступление, лучше не оставлять свидетелей и улик. А это дерьмо — чем оно не улика?
— Есть ли еще какие-нибудь способы?
— Кроме подключения к линии? — спрашивает хакер.
— Да.
— Есть разные способы перехвата: социальный инжиниринг, проникновение извне. Можно просто взломать компьютер. Если они подключены к Internet, можно было бы с тем же успехом повесить табличку «Добро пожаловать».
ФБР до сих пор не может разыскать агента Стила
Продолжается охота за крупным компьютерным пиратом Петерсеном, исчезнувшим из поля зрения американских правоохранительных органов в октябре 1993 года. Ущерб, нанесенный этим хакером компьютерным системам различных государственных и частных фирм, исчисляется миллионами долларов.
По сообщению газеты Los Angeles Times, Петерсен, который работал в бюро по поиску других компьютерных хакеров (он гордился тем, что помогал задержать Кевина Митника — самого знаменитого хакера, работавшего под кодом Кондор), сам внедрялся в чужие компьютерные сети. Согласно заявлению федерального суда, Петерсен (рабочий код Агент Стил) признался представителям ФБР, что он совершал компьютерные преступления в то время, когда был на правительственной службе. По данным ФБР, Петерсон весьма глубоко «порылся» в Федеральной правительственной компьютерной сети «Бюро информации по кредитным карточкам». Он участвовал в прослушивании телефонных линий радиостанций, разыгрывавших в качестве призов туристические путевки на Гавайи и престижные марки автомобилей.
Петерсен был впервые арестован в Техасе в 1991 году. Ему было предъявлено обвинение по восьми пунктам, включая использование чужого имени, мошенничество с кредитными карточками, кражу информации. Дело передали в суд штата Калифорния, где он был признан виновным и проговорен по совокупности к 40 годам тюремного заключения и выплате 1,5 млн. долларов. Однако исполнение приговора несколько раз откладывалось. В итоге, 18 октября 1993 года Агент Стил исчез. С тех пор о нем ничего не известно.
Хакеры штурмуют сети Министерства Обороны
Высококвалифицированные хакеры нового поколения — «информационные убийцы», как их называет один из бывших ответственных сотрудников оборонного ведомства, ежедневно предпринимают попытки проникнуть в компьютеры военного и гражданского назначения, включенные в Internet, с целью получить доступ к сотням хотя и несекретных, но весьма ответственных систем.
Из осведомленных источников стало известно, что хакеры при помощи факсов и факс-модемов начали проникать в компьютеры правительственных учреждений. По словам высокопоставленного правительственного чиновника, активность хакеров за последние месяцы настолько возросла, что «каждый день пять или шесть компьютерных систем Министерства обороны фактически контролируются ими, а не сотрудниками министерства». Хакерам удалось настолько глубоко в них внедриться, что «по существу, это означает захват управления компьютерами на уровне системных администраторов, что в свою очередь дает возможность манипулировать файлами и разрушать их».
Под угрозой вторжения оказалось очень много компьютерных систем Министерства обороны, доступ к которым осуществляется через сегмент Milnet сети Internet, в том числе те системы, которые обслуживают Объединенный комитет начальников штабов, объекты ВМС, Управление тыловых служб, а также исследовательскую лабораторию Rome военно-воздушных сил США на севере штата Нью-Йорк. Одному из хакеров удалось завладеть управлением небольшой компьютерной системы и «хозяйничать» там в течение нескольких дней, прежде чем его обнаружили.
Хотя в Министерстве обороны не склонны официально комментировать эти сообщения, на проходившем открытом семинаре в корпорации Mitre его представители рассказали некоторые подробности.
Майкл Хиггинс, заместитель директора по обеспечению безопасности Управления информационных систем Министерства обороны (DISA), подтвердил, что в результате недавних действий хакеров «под угрозой оказалась большая часть инфраструктуры международных коммерческих служб, а это в свою очередь оказывает негативное влияние на национальную информационную инфраструктуру США». Он добавил, что затронутой оказалась также часть оборонной информационной инфраструктуры и это отрицательно сказывается на готовности вооруженных сил.
Хакеры проникли даже в компьютеры учреждений, выполняющих весьма ответственные задачи и разрабатывающих программные приложения для военных целей.
Эксперты по вопросам безопасности сетей считают, что беспрецедентный масштаб таких атак должен вызвать тревогу не только в связи с угрозой целостности оборонных, но также и коммерческих компьютерных систем, обрабатывающих финансовые транзакции.
Хиггинс опроверг расхожее мнение о современных хакерах как о наивных и не отдающих отчета в своих действиях юнцах-старшеклассниках, хобби которых — «вскрытие» компьютеров. Он считает, что современный хакер — гораздо более сведущий в компьютерных делах профессионал, способный разрабатывать «приложения, обеспечивающие автоматизированное проникновение одновременно в десятки и сотни хост-машин», и использующий поставляемые в комплекте систем диагностические программы для обнаружения слабых мест в их защите. Хакеры «занимались разрушением, модификацией и кражей данных; вполне возможно, они уже сделали это; в принципе они могли бы нарушить работу программного обеспечения и вывести из строя хост-машины и сети».
Нападение «ищеек»
Об одном из последних штурмов хакерами сети Internet стало известно в феврале 1994 года, когда специализированная «группа быстрого реагирования» (Computer Emergency Response Team), финансируемая Министерством обороны, убедила пользователей Internet заменить пароли, которые хакеры раскрывали при помощи своих «программ-ищеек».
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "Компьютерные террористы"
Книги похожие на "Компьютерные террористы" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о "Татьяна Ревяко - Компьютерные террористы"
Отзывы читателей о книге "Компьютерные террористы", комментарии и мнения людей о произведении.