Евгений Ищенко - Двуликий электронный Янус

Здесь есть возможность читать онлайн «Евгений Ищенко - Двуликий электронный Янус» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2013, ISBN: 2013, Издательство: Литагент Проспект (без drm), Жанр: Прочая околокомпьтерная литература, Прочая научная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Двуликий электронный Янус: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Двуликий электронный Янус»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Каких-то полвека назад человек не мог себе даже представить, как далеко может шагнуть технологический прогресс. Сейчас никого не удивляет всемирная автоматизация – мы не можем себе представить жизнь без электроники и возможностей, которые она обеспечивает. Персональный компьютер стал неотъемлемой частью человека, обыденным инструментом, как в профессиональной деятельности, так и в повседневной жизни. Но у всего, в том числе и у прогресса, есть отрицательные стороны: влияние компьютеров на здоровье человека, минусы автоматизации труда, зависимость от машин, развитие интернет-мошенничеств, сбои в работе ЭВМ– данное издание поможет разобраться широкому кругу читателей в чем польза и вред компьютеризации.

Двуликий электронный Янус — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Двуликий электронный Янус», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Полиция штата Нью-Джерси летом 1996 года долго не могла оправиться от шока: кардером оказался 14-летний мальчик. Юный правонарушитель, прозванный полицией «Маленький Ловкач», используя программу «Кредитмастер», перевел на свой счет пять тысяч долларов. Неизвестно, сколько обладателей кредитных карточек вдруг стали бы банкротами, если бы фортуна не отвернулась от юного взломщика их кодов: пытаясь найти новую комбинацию цифр, он вышел на номер кредитной карточки, которая числилась в розыске. Ловкого кардера задержали при покупке на «заработанные деньги» нового компьютера. Наказание? Полиция конфисковала компьютер.

Но компьютерная преступность – это не только добыча денег.

Школьник из американского города Филадельфия Кристофер Шанот арестован агентами ФБР и препровожден в тюрьму. Как самому опасному преступнику суд установил сумму залога, под который он может быть освобожден из-под стражи до суда, в 150 тысяч долларов. Кристофер обвиняется в том, что сумел проникнуть в самые секретные файлы компьютерной сети крупнейших компаний США. «Фактически он способен “взломать” любой компьютер», – заявил федеральный прокурор, давший санкцию на арест.

Память компьютеров в банках, страховых компаниях, на предприятиях и в организациях, в больницах хранит массу информации доверительного характера. Манипуляции в этой сфере тоже должны быть наказуемы. Ведь с помощью накопленных в памяти компьютера данных можно кого-то лишить кредита, кого-то разорить, кому-то испортить репутацию. Да мало ли что можно, располагая конфиденциальной информацией…

Кто и как может пострадать в случае нарушения информационной безопасности? Какими могут быть масштабы ущерба? Откуда исходят основные угрозы? Насколько они реальны? Можно ли этим угрозам противостоять и как именно? Все это очень серьезные вопросы. Летом 1995 года в сенате США из уст директора ЦРУ впервые публично прозвучали слова о том, что угрозы информационным системам могут приобрести общенациональный масштаб. Было подчеркнуто, что чисто техническими средствами можно вывести из строя национальную энергосистему, телефонную сеть, дезорганизовать работу радаров и программ управления войсками. Удар может быть нанесен и по финансовой системе страны.

Примеры уже приводились, вот еще несколько. Зимой 1997 года хакер остановил компьютеры секретной базы ВВС США в Лэнгли (Вирджиния), заслав в них сразу 30 тысяч сообщений по электронной почте. Сверхмощные машины «зависли» на шесть часов. Аналогичный прием заставил не так давно отключить на чистку сервер пресс-службы Белого дома, а ЦРУ пригрозило, что доберется до тех, кто размалевал непристойностями их страницу в Интернете. Согласно данным доклада конгресса, Пентагон ежегодно фиксирует сотни тысяч несанкционированных попыток проникнуть в его сети, а такие атаки могут нанести чувствительный урон.

Арестованный в Англии хакер по кличке Ковбой Потока Данных проник в информационный массив военной лаборатории в штате Нью-Йорк, где испытываются новейшие вооружения, и полностью вычистил его. Это лишний раз подчеркивает серьезность проблемы. Ведь военные структуры большинства развитых стран все больше и больше опираются на разветвленные компьютерные сети. Как показали специальные сенатские слушания, более ста государств работают над «технологиями информационной войны», чтобы в случае необходимости блокировать эти сети у противника.

Компьютерная преступность – это преступность интеллигентных мозгов, и бороться с ней необычайно трудно. До сих пор в мировой практике удавалось раскрыть не более одного процента преступлений подобного рода. Не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркобизнесом.

В одном из банков Великобритании с помощью компьютера в одно мгновение был похищен миллиард долларов. Другой пример. Неизвестное лицо в 1993 году проникло в компьютерную сеть Центрального банка России и ввело команду о переводе более 68 миллиардов рублей на другие счета. Преступники не найдены. Чем не преступления века? А всего (по самым скромным подсчетам) ежегодные потери от компьютерной преступности в Европе и Америке составляют десятки миллиардов долларов.

Самая элегантная операция, о которой мне пришлось слышать, выглядела так. Некий хакер, предположительно из Германии, перечислил из Бэнк оф Америка на счет некоего банка в Австралии 22 миллиарда долларов, продержал их там пятнадцать минут, снял набежавшие за это время проценты в виде 20 тысяч долларов, которые перевел в третий банк, а 22 миллиарда незамедлительно вернул Бэнк оф Америка. Вся операция заняла около 20 минут и на компьютерах обоих банков выглядела как кратковременный сбой. Завершив свой грамотный и изящный налет тем, что уничтожил информацию о вхождениях в банковские системы, хакер остался в наваре с кругленькой суммой. Вот это и есть высший пилотаж, отделяющий настоящего хакера от обычного «ламмера», т. е. человека, немного соображающего в компьютерах, но зазря считающего себя настоящим профессионалом, коим он не является.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Двуликий электронный Янус»

Представляем Вашему вниманию похожие книги на «Двуликий электронный Янус» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Двуликий электронный Янус»

Обсуждение, отзывы о книге «Двуликий электронный Янус» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x