MyBooks.club
Все категории

Евгений Ищенко - Двуликий электронный Янус

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Евгений Ищенко - Двуликий электронный Янус. Жанр: Прочая научная литература издательство -,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Двуликий электронный Янус
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
31 январь 2019
Количество просмотров:
129
Читать онлайн
Евгений Ищенко - Двуликий электронный Янус

Евгений Ищенко - Двуликий электронный Янус краткое содержание

Евгений Ищенко - Двуликий электронный Янус - описание и краткое содержание, автор Евгений Ищенко, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club
Каких-то полвека назад человек не мог себе даже представить, как далеко может шагнуть технологический прогресс. Сейчас никого не удивляет всемирная автоматизация – мы не можем себе представить жизнь без электроники и возможностей, которые она обеспечивает. Персональный компьютер стал неотъемлемой частью человека, обыденным инструментом, как в профессиональной деятельности, так и в повседневной жизни. Но у всего, в том числе и у прогресса, есть отрицательные стороны: влияние компьютеров на здоровье человека, минусы автоматизации труда, зависимость от машин, развитие интернет-мошенничеств, сбои в работе ЭВМ– данное издание поможет разобраться широкому кругу читателей в чем польза и вред компьютеризации.

Двуликий электронный Янус читать онлайн бесплатно

Двуликий электронный Янус - читать книгу онлайн бесплатно, автор Евгений Ищенко

Примеры уже приводились, вот еще несколько. Зимой 1997 года хакер остановил компьютеры секретной базы ВВС США в Лэнгли (Вирджиния), заслав в них сразу 30 тысяч сообщений по электронной почте. Сверхмощные машины «зависли» на шесть часов. Аналогичный прием заставил не так давно отключить на чистку сервер пресс-службы Белого дома, а ЦРУ пригрозило, что доберется до тех, кто размалевал непристойностями их страницу в Интернете. Согласно данным доклада конгресса, Пентагон ежегодно фиксирует сотни тысяч несанкционированных попыток проникнуть в его сети, а такие атаки могут нанести чувствительный урон.

Арестованный в Англии хакер по кличке Ковбой Потока Данных проник в информационный массив военной лаборатории в штате Нью-Йорк, где испытываются новейшие вооружения, и полностью вычистил его. Это лишний раз подчеркивает серьезность проблемы. Ведь военные структуры большинства развитых стран все больше и больше опираются на разветвленные компьютерные сети. Как показали специальные сенатские слушания, более ста государств работают над «технологиями информационной войны», чтобы в случае необходимости блокировать эти сети у противника.

Компьютерная преступность – это преступность интеллигентных мозгов, и бороться с ней необычайно трудно. До сих пор в мировой практике удавалось раскрыть не более одного процента преступлений подобного рода. Не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркобизнесом.

В одном из банков Великобритании с помощью компьютера в одно мгновение был похищен миллиард долларов. Другой пример. Неизвестное лицо в 1993 году проникло в компьютерную сеть Центрального банка России и ввело команду о переводе более 68 миллиардов рублей на другие счета. Преступники не найдены. Чем не преступления века? А всего (по самым скромным подсчетам) ежегодные потери от компьютерной преступности в Европе и Америке составляют десятки миллиардов долларов.

Самая элегантная операция, о которой мне пришлось слышать, выглядела так. Некий хакер, предположительно из Германии, перечислил из Бэнк оф Америка на счет некоего банка в Австралии 22 миллиарда долларов, продержал их там пятнадцать минут, снял набежавшие за это время проценты в виде 20 тысяч долларов, которые перевел в третий банк, а 22 миллиарда незамедлительно вернул Бэнк оф Америка. Вся операция заняла около 20 минут и на компьютерах обоих банков выглядела как кратковременный сбой. Завершив свой грамотный и изящный налет тем, что уничтожил информацию о вхождениях в банковские системы, хакер остался в наваре с кругленькой суммой. Вот это и есть высший пилотаж, отделяющий настоящего хакера от обычного «ламмера», т. е. человека, немного соображающего в компьютерах, но зазря считающего себя настоящим профессионалом, коим он не является.

Замечу, что в девяноста процентах случаев сыщикам не удается даже выйти на след воров. И это в Америке, где первое подобное преступление было зафиксировано еще в 1966 году, потому полиция уже накопила в этой области немалый опыт (за сорок-то лет!). В России же подразделение «по борьбе с хищениями, совершаемыми с использованием электронных средств доступа», состоящее из четырех человек, создали при Главном управлении по борьбе с экономическими преступлениями МВД РФ лишь в январе 1996 года, когда наш криминальный мир плотно взял на вооружение современные воровские технологии. Аналогичные подразделения созданы в двенадцати ГУВД крупных финансовых и промышленных центров России.

Проблема даже не в том, что наши сыщики плохо работают или что российские банки экономят на защите своих компьютерных сетей. Опытный кракер (взломщик программного обеспечения) при желании сумеет безнаказанно проникнуть сквозь любую защиту. Он сможет написать и мерцающую программу, которая через модемную связь произвольно включалась бы в счета разных предприятий, организуя денежные переводы за какие-либо обычные услуги, скажем, за маркетинг. Поди поймай такого воришку, если сигналы легко перебрасываются через спутник и могут поступать в тот же Центробанк России хоть из Зимбабве?

А если и найдется компьютер-взломщик, выяснится, что он работает в автономном режиме в каком-нибудь ничейном сарае. Деньги потом прокручиваются через несколько банков, и если их след все же обнаруживается, конечный получатель только пожмет плечами, мол, сам удивляюсь, откуда они. При тотальной криминализации нашего общества «компьютерная преступность» не стала еще в России национальным бедствием лишь из-за нашей не менее тотальной технической отсталости.

Начитавшись статей, к примеру, о деле Владимира Левина, выкачавшего через компьютер у американского Сити-банка от 400 тысяч до трех миллионов долларов, можно подумать, что работать кракеру проще простого: сел за клавиатуру, постучал по ней – и дело в шляпе, то бишь деньги в кармане. На самом деле операция взлома очень сложна, в нее, как правило, вовлечены несколько десятков людей в разных странах.

Есть такая шуточная классификация завсегдатаев виртуальных миров: ламер – зеленый новичок, проще говоря, «чайник», юзер – опытный пользователь, знающий, зачем компьютерной мышке три клавиши, хакер – юзер со стажем, возомнивший, что он все знает о компьютерах, системный программист – мудрый хакер, осознающий, что ничего не понимает в этих электронных мозгах.

Так вот, никто из «мудрых» не производит взлом из своего дома или офиса. Для этого снимается квартира где-нибудь в тихом месте на подставное имя и не больше, чем на месяц. Такой срок необходим, чтобы узнать, кто есть кто из живущих в подъезде. Попутно подбираются, а проще говоря, покупаются свои агенты в банке, который решено взломать. Они должны назвать время, когда проходят электронные платежи, так называемый бук-тайм, сообщить главный серийный номер местной АТС, по возможности узнать сетевой пароль банка, а также пароль сервера (главного компьютера его внутренней сети).

Нужен человек и в банке, куда будут переведены деньги, чтобы обеспечить их беспрепятственный прием и перевод на специальный счет. Надо иметь агента также и на телефонной станции. В случае засечения взлома службой безопасности может последовать запрос на определение телефонного номера взломщика. Агент должен сообщить службе какой-нибудь липовый номер. Другими словами, необходима подстраховка на всех возможных уровнях.

Наряду с обычными мерами предосторожности квартира, откуда будет осуществляться взлом, оснащается по последнему слову техники. На телефонную линию устанавливается «антижучок», блокирующий прослушивание, а для блокировки определения номера подсоединяется анти-АОН. В квартиру завозятся компьютеры, запасные процессоры, мощные аккумуляторы на случай отключения электроэнергии (время «Х» менять нельзя), армейская радиостанция и масса другой экзотической техники типа зеркальных мониторов. После того как все готово, назначается день «операции».

В этот день все «заинтересованные лица» собрались в главной штаб-квартире. Главный кракер прочитал охране инструктаж, после чего им выдали бронежилеты и рации. Каждый получил свой позывной. Кракер с ассистентом стали налаживать по рации связь с операторами группы ресурсной поддержки (всего в описываемой операции было задействовано девять компьютеров в разных концах Москвы).

На противоположной стороне улицы в полумраке виднелись силуэты двух милицейских машин – основная охрана, которая, выполняя свою работу, даже не знала, кто ее нанял и для каких целей. Внизу, у подъезда, стояла иномарка с антенной, где сидели двое мужчин – представители заказчика – одной из московских бандитских группировок. Исполнителям нужно было решить не совсем обычную задачу. Один европейский банк «кинул» дружественную группировке коммерческую структуру на солидную сумму. Его решили наказать, запустив во внутреннюю компьютерную сеть зловредный вирус. Последний должен был вывести из строя всю сеть как минимум на сутки.

Основной взлом сети обычно производится рано утром, когда дежурный офицер компьютерной безопасности в банке либо спит, либо теряет бдительность. Взлом проводится не через компьютерную сеть, где легко засветиться, а напрямую по серийному телефонному номеру. Это номер типа 09, по которому могут одновременно звонить несколько абонентов. В шесть часов по рации была объявлена готовность номер один. «Первый готов, второй готов, третий готов», – понеслось в ответ. Охране было приказано занять позиции по углам дома и не выпускать из виду никого из входящих в него. А тем временем главный кракер по рации дал ассистентам команду: «Поехали!»

Девять «отравленных» программ наперегонки устремились через три границы в атаку на главный сервер банка. Автоматическая программа электронной безопасности пыталась было их остановить, но была связана блокировочной программой, а затем вообще смята превосходящими силами противника. Вырвавшиеся на оперативный простор остальные программы учинили в банковской сети форменный погром. В результате, получив сигнал о проникновении вирусов, главный сервер просто отключил всю сеть и заблокировал ее. Пока срочно вызванные банковские специалисты вылавливали из сети зловредные вирусы, прошли сутки.


Евгений Ищенко читать все книги автора по порядку

Евгений Ищенко - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Двуликий электронный Янус отзывы

Отзывы читателей о книге Двуликий электронный Янус, автор: Евгений Ищенко. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.