Читаем Компьютерные террористы полностью

Как сказал Брок, информация о личном составе могла быть использована для выявления тех, кто потенциально готов продать секретные сведения. «Более того, некоторые военные и правительственные чиновники выразили серьезную озабоченность по поводу того, что скопление больших объемов несекретной стратегической информации может поставить под угрозу сохранность секретных данных», — добавил он.

Операции войск США на Ближнем Востоке не пострадали от утечки информации из Министерства обороны, но установленный GAO факт свидетельствует, по мнению сенатора Херба Кола (округ Висконсин), о «потенциально серьезной угрозе нашей национальной безопасности».

Брок считает, что хакеры сумели проложить себе путь к компьютерам военных по сети Internet через университетские системы.

Они вломились в эти системы, используя широко известные «дыры», такие, как пароли по умолчанию и недостатки компьютерных ОС, а во многих случаях внося и модификации, чтобы получить привилегии администратора базы данных и создать в ней для себя привилегированные бюджеты ресурсов.

Вторжения хакеров наглядно показывают, сколь мало внимания уделяется обеспечению безопасности данных американскими правительственными органами, хотя парламентом в 1987 г. был принят Акт о компьютерной защите. Конгрессмен Дэн Гликман (округ Канзас), который был инициатором принятия упомянутого акта, отмечая, что, «несмотря на очевидную угрозу, сотрудники наших собственных правительственных органов просто плюют на этот закон».

Цель законодательного акта состоит в усилении с помощью необходимых мер данных, хранимых в федеральных компьютерах.

ПРИЧИНЫ И СЛЕДСТВИЯ. Как сообщила GAO в мае 1990 г., ни одно из агентств не выполнило в полном объеме запланированную проверку защиты данных и только 38 процентов из 145 плановых мероприятий по обеспечению их безопасности было реализовано.

По словам официальных представителей агентств, из-за бюджетных ограничений и недостаточной поддержки со стороны высшего руководства (в отношении выделения ресурсов и принятия на себя обязательств) проверка и не могла быть выполнена.

Слабая защита данных открыла иностранным хакерам в последние годы свободный доступ к самым различным правительственным компьютерным системам США. Так, в сентябре прошлого года из официальных израильских источников стало известно, что во время войны в Персидском заливе 18-летний хакер проник в компьютеры Пентагона и извлек оттуда информацию, относящуюся к ракетам «Патриот», и другие секретные сведения.

Еще один случай — 20-летний студент, изучающий вычислительную технику в Австралии, ожидает суда по делу о незаконном получении доступа к американским правительственным, университетским и коммерческим компьютерам в феврале и марте 1991 г. В предъявленном иске среди прочих обвинений ему вменяется вывод из строя на 24 часа компьютера НАСА и уничтожение файлов в компьютере, принадлежащем одной техасской корпорации.

<p>Компьютерный «взломщик» обчистил «Приорбанк»</p>

В век скоростей и научно-технического прогресса следом за обществом невольно прогрессирует и его далеко не лучшая часть — преступники. Сегодня от банального лома и ножа они переходят к автогенам и стеклорезам. Отдельные же криминализированные «особи», обладающие высоким интеллектом, идут еще дальше и берут на «излом» компьютеры. Тут уж и банкам ждать беды.

Среди «уникумов» и бывший старший специалист отдела операций с безналичной валютой Главного управления валютных операций АКБ «Приорбанк» некий Евгений Холин.

Евгений слыл пареньком смекалистым, а главное — в родном учреждении имел ответственный пост. В кабинете, где сидел Холин, была картотека банковских счетов и их владельцев. Рядом трудились доверчивые коллеги «старшего спеца», которые и не думали скрывать от него личные пароли — доступы в компьютерную сеть банка. Более того, сам Евгений Холин отвечал за проверку сальдо счетов и достоверность подписей владельцев.

Поскольку был он неплохим компьютерщиком и воочию видел, как «сквозь пальцы» текут многомиллионные суммы, то не смог удержаться от соблазна направить один из валютных «ручейков» в свой карман. И в карманы тех, кто ему помогал.

Через хороших знакомых Холин заполучил счета частных лиц Л. Абелишвили, Т. Гурской, З. Машиной, на которые списал свыше 40 тысяч долларов США (порядка 5–8 тысяч долларов за одну операцию, которые затем обналичивались этими людьми и «за большое спасибо» передавались сообщникам Холина).

Перейти на страницу:

Все книги серии Энциклопедия преступлений и катастроф

Похожие книги

100 великих интриг
100 великих интриг

Нередко политические интриги становятся главными двигателями истории. Заговоры, покушения, провокации, аресты, казни, бунты и военные перевороты – все эти события могут составлять только часть одной, хитро спланированной, интриги, начинавшейся с короткой записки, вовремя произнесенной фразы или многозначительного молчания во время важной беседы царствующих особ и закончившейся грандиозным сломом целой эпохи.Суд над Сократом, заговор Катилины, Цезарь и Клеопатра, интриги Мессалины, мрачная слава Старца Горы, заговор Пацци, Варфоломеевская ночь, убийство Валленштейна, таинственная смерть Людвига Баварского, загадки Нюрнбергского процесса… Об этом и многом другом рассказывает очередная книга серии.

Виктор Николаевич Еремин

Биографии и Мемуары / История / Энциклопедии / Образование и наука / Словари и Энциклопедии