» » » » Татьяна Ревяко - Компьютерные террористы


Авторские права

Татьяна Ревяко - Компьютерные террористы

Здесь можно скачать бесплатно "Татьяна Ревяко - Компьютерные террористы" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература, издательство Литература, год 1997. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Татьяна Ревяко - Компьютерные террористы
Рейтинг:
Название:
Компьютерные террористы
Издательство:
Литература
Год:
1997
ISBN:
985-437-291-X
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерные террористы"

Описание и краткое содержание "Компьютерные террористы" читать бесплатно онлайн.



Современные воры и мошенники используют в своей противозаконной деятельности не только такие вульгарные приемы, как кража, грабеж, но и более тонкие методы с использованием новейших достижений науки и техники. Тут и подслушивание телефонных разговоров, и установка «жучков», в их числе и уникальные лазерные приборы и тому подобные новинки.

Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные» преступления.

В данной книге приводятся факты, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» — таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.






«Это можно сравнить с государственным секретом, — настаивал он. — Если шпион доберется до этих кодов, он может воспользоваться ими для проникновения внутрь компьютера Macintosh и кражи из него секретной информации». Я скромно возразил, что все происходит не совсем так, и рассказал ему немного о том, как работает персональный компьютер.

К этому моменту мне казалось, что между нами установились отношения, похожие на приятельские. К несчастью, он попросил меня сообщить дату рождения — явно не для того, чтобы послать мне поздравительную открытку, и иллюзия дружбы исчезла. Это необходимо, пояснил он, чтобы узнать, не числюсь ли я в картотеке преступников.

В последующие дни я узнал, что был далеко не единственным источником информации для ФБР. Среди тех, к кому они обращались, был Мич Кэйпор, один из тех, кто получил дискету с кодами. Его допрашивали год назад. Сейчас ему показали список фамилий и предложили указать, есть ли среди них «хакеры». Разговор «носил сюрреалистический характер и вызвал глубокое беспокойство, — говорил Кэйпор. — Для меня было совершенно очевидно, что они не имеют ясного представления о технологии компьютеров — они заблудились в „киберпространстве“ и попытка провести расследование вряд ли принесет какие-нибудь плоды».

Позднее, приблизительно в тот же период, когда допрашивали меня, некий специальный агент Бакстер посетил литератора Джона Перри Барлоу (в свободное от создания воспевающих блаженную смерть стихов время он пишет статьи о достижениях науки и техники) в его доме в Пайндейле (штат Вайоминг). «Большая часть времени ушла на то, чтобы разъяснить агенту природу украденной вещи и поселить в нем сомнение в пригодности термина „кража“ для того, что произошло. После того, как я показал ему некоторые исходные тексты программ, продемонстрировал работу системы электронной почты e-mail и загрузил файл из информационной системы WELL, он сгреб свою физиономию двумя руками, поглядел на меня сквозь пальцы и сказал: „В этом и правда, что-то есть, не так ли? Мой восьмилетний сын знает обо всем этом побольше моего“».

Барлоу сообщил также, что агент Бакстер предоставил ему кое-какую удивительную информацию — вернее, дезинформацию — о конференции хакеров, ежегодном собрании программистов-виртуозов, которое стало регулярным после публикации моей книги «Хакеры» в 1984 году. Похоже, что ФБР убеждено в том, что эта конференция — ключ к компьютерному терроризму.

Ясно, что неудачно проведенное расследование может привести к «потерям среди мирного населения». Прямые подозрения ФБР, хотя официальное обвинение предъявлено не было никому, пали на трех человек. Первый из них Чак Фарнэм — уж его-то никак невозможно было обойти вниманием. О Чаке уже давно ходили не лишенные оснований слухи, что он пытался добраться до конфиденциальной информации. Поговаривали даже, что его видели роющимся в мусоре в поисках черновиков, отладочной выдачи и пр. «Кто-то в Лос-Анджелесе дал им имена трех подозреваемых, — рассказал мне Фарнэм, — и двое из них сошлись в моем лице». Но, по словам Фарнэма, он не имел никакого отношения к лиге nuPrometheus и более того — весь предшествующий год сотрудничал с фирмой Apple в качестве неофициального консультанта по вопросам безопасности.

(Впрочем, никто из фирмы Apple не взялся бы подтвердить последнее утверждение.)

А вот еще более дикая история. Программист Грэди Уард, работавший раньше в фирме Apple, говорит, что он слышал, будто украденные коды просочились в коммунистические страны (а ведь это потенциальные противники Америки!) через электронную компанию Toshiba и участника конференции хакеров Джона Дрейпера. «Это неслыханная чушь, — говорит Уард, — которая не годится даже для бульварного романа. Они сказали, что Дрейпер, раскрыв эти коды, нарушил международный баланс сил».

Грэди Уард был вторым из трех человек, которых ФБР заподозрило в причастности к лиге nuPrometeus. Однажды утром к нему пришел агент ФБР и заявил: «Мы знаем, что это сделали вы!» Агент спросил его, видел ли он в действительности исходные коды. «Да, это так, — сказал Уард. — Я проверял коды и распределял их по нашей группе. Это была часть нашей работы — любой сотрудник отделения фирмы Apple, в котором я работал, имел доступ к кодам без какого-либо специального разрешения». Агент спросил, сколько сотрудников было в их группе. «Сотни, — ответил Уард. — Исходные тексты передавались внутри фирмы по сети Internet. Все могли просматривать их и выбирать понравившиеся части, как коллекционеры — почтовые марки».

Третьим, кого ФБР прямо обвиняло в преступлении, был Уолтер Хорат. Это программист, который рассказывал, что выполнял для фирмы Apple некоторую работу по контракту вскоре после истории с nuPrometeus. «Как бы там ни было, — говорил мне Хорат, — я не имел никакого доступа к технической документации». Как-то ранней весной сотрудники ФБР пришли в его кабинет в фирме Apple, но оказалось, что он по болезни отсутствует. Через два дня они наведались к Хорату домой и сообщили, что есть свидетели того, как однажды на вечеринке он похвалялся своим участием в лиге nuPrometheus. От Хората потребовали пройти испытание на «детекторе лжи», но, посоветовавшись со своим адвокатом, он отказался. В результате фирма Apple расторгла с ним контракт «без объяснения причин». Только некоторое время спустя Хорат восстановил истинную последовательность событий: он действительно однажды в веселой компании обсуждал скандал, связанный с nuPrometeus, но это была обычная болтовня, сплетни, которые в таком ходу в Кремниевой долине.

Во всей этой истории остается множество неясных, запутанных вопросов, и первый из них — почему ФБР решило, что выявить нарушителя важнее, чем, скажем, разыскать и наказать тысячи «белых воротничков», обворовывающих кредитно-финансовые учреждения и уже обошедшихся налогоплательщикам примерно в триллион долларов?

Большинство обозревателей Кремниевой долины склоняются к мысли, что фирма Apple оказывает давление на ФБР в расследовании этого дела. Число подозреваемых растет. Мне говорили, что видели у одного из агентов список примерно из 60 фамилий людей, живущих в 39 штатах; агент Кук прокомментировал это сообщение так: «Может быть и больше. Все это заставляет нас задать последний вопрос: а не перерастет ли это расследование в „охоту на ведьм“?»

«Поймай шпиона»

Эта история началась в США. В августе 1986 года 35-летний Клиффорд Столл, бывший хиппи и подающий надежды студент, а затем талантливый астроном, стал системным администратором информационной сети Лаборатории имени Лоуренса Беркли (ЛБЛ) Калифорнийского университета в Сан-Франциско. Ее двенадцать супер ЭВМ стоимостью 6 млн. долларов — один из крупнейших вычислительных центров мира, занятых решением задач и формированием банков данных в области теоретической физики. Он и составляет основу информационной сети ЛБЛ-Нет («Net» — по-английски «сеть»), которая раскинулась на всю страну.

Подавляющее большинство научных, коммерческих и даже военных информационных сетей прямо или косвенно связаны друг с другом — иначе они во многом теряют смысл. Ими охвачены тысячи научно-исследовательских центров и лабораторий, проектных организаций, фирм и университетов. Для обмена данными в этой поистине глобальной информационной системе используются и обычные телефонные каналы, и специальные кабельные линии, и другие средства связи, вплоть до спутниковых. Отдельные ЭВМ подключаются к сети через модемы — устройства модуляции-демодуляции. Модулятор преобразует выходные сигналы ЭВМ для их оптимальной передачи по внешним коммуникациям; в демодуляторе принятый извне сигнал снова обретает форму, удобную для обработки в машине.

Новая престижная служба Столла началась, казалось бы, с презренной прозы. На следующий день после зачисления в штат ему, словно какому-то бухгалтерскому ревизору, пришлось искать причину недостачи в 75 центов в счетах на оплату машинного времени. Мог ли он знать, что с этой ничтожной суммы начнется почти годовое расследование, которое вскроет серьезнейшее покушение на военные секреты США и даст материал для целой книги, принеся автору немалую известность…

Всякая гражданская компьютерная сеть, кроме всего прочего, — обычное коммерческое предприятие, поставщик информационных услуг. Ее центральные ЭВМ (ЦЭВМ) автоматически принимают и выполняют заказы абонентов (расчеты, машинное моделирование, подбор статистических данных и т. д.) и передают результаты на их терминалы. А в конце месяца, опять-таки автоматически, оформляются и высылаются клиентам счета на оплату их заказов. В сети ЛБЛ-Нет час работы с ПЭВМ стоит 300 долларов.

В этих счетах и предстояло разобраться Столлу. Итоговая сумма за прошедший месяц не соответствовала затратам машинного времени. И хотя разница составляла всего 75 центов, беспокойство было принципиальным.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерные террористы"

Книги похожие на "Компьютерные террористы" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Татьяна Ревяко

Татьяна Ревяко - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Татьяна Ревяко - Компьютерные террористы"

Отзывы читателей о книге "Компьютерные террористы", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.