Читаем Компьютерные террористы полностью

Вскоре вторжение в свои компьютерные досье обнаружили несколько других подразделений ВМС, а также армейская научно-исследовательская лаборатория в штате Мэриленд. Такая же лаборатория в Абердине зарегистрировала около 90 попыток подсунуть ей «вынюхиватели», правда, безуспешных (кодировка оказалась прочной). Объединяло все эти инциденты то, что источник их находился опять-таки в Гарварде. Дальше — больше. Выяснилось, что кибернетические взломщики сумели освоить также инфобанки аэрокосмического агентства НАСА и Национальной ядерной лаборатории в Лос-Аламосе.

Легко представить, какая паника охватила Пентагон. Кто ухитрился все это сделать? Какие секреты уже похищены? И главное, в чьи руки они попали? Кому-то по привычке чудилась «рука Москвы», кто-то заподозрил «происки китайцев»… Решили принять экстренные меры, благо в ФБР уже существует специальный отдел по борьбе с электронной преступностью. Федеральным агентам пришлось сразу шагнуть в XXI век: у прокуратуры был запрошен первый в истории ордер на проведение негласного расследования в киберпространстве.

Оно заняло несколько месяцев, пришлось создать специальную систему фильтрации, иначе невозможно было бы уловить нужное среди 10 миллионов сигналов, проходящих каждую секунду сквозь компьютерный центр Гарварда. Фильтры помогли установить, что «шпион» подключался к нему через международную сеть электронной связи «Интернет», которая вывела на систему «Телеком — Аргентина». Остальное, как говорится, было делом техники. След привел к дому в Буэнос-Айресе, где живет семья отставного офицера Рафаэля Ардито, консультанта аргентинского парламента. Но виновником был не он, а его 22-летний сын Сизар, студент.

Между США и Аргентиной нет соглашения, по которому за такую провинность можно было бы потребовать выдачи преступника, поэтому для начала представитель американского Министерства юстиции потребовал побеседовать с юным «взломщиком» по телефону. Но тот отказался разговаривать, трубку взял его отец и с военной прямотой сказал, что если даже с помощью «среднего компьютера» можно залезть на склад столь важных сведений, значит, в США что-то не в порядке с соблюдением безопасности. «Я бы на вашем месте, — добавил Ардито-старший, — постеснялся признаться, что меня обвел вокруг пальца какой-то латиноамериканский мальчишка».

Однако в Вашингтоне не до стеснений. Если «мальчишка» вздумает объявиться в США, его немедленно арестуют.

Сейчас единственная надежда органов следствия на помощь аргентинских коллег, которые уже конфисковали компьютерное оборудование семейства Ардито и начали собственное расследование.

<p>Арест двух хакеров в Нидерландах</p>

Два молодых компьютерных «хакера» (взломщика) арестованы в Нидерландах за несанкционированный доступ к сетям по всему миру. В прошлом эту страну критиковали за несоблюдение законодательства о компьютерной безопасности. Похоже, что этим двоим будет предъявлено обвинение в подделке, компьютерном мошенничестве и нанесении убытков криминальными действиями.

<p>Раздел II. Разработчики вирусов</p>

Действие равно противодействию — этот закон Ньютона мы помним еще со школы. Наверное, потому, что он вдруг оказывается справедливым не только для механики, а даже для информатики. Массовое внедрение персональных компьютеров принесло с собой проблему программ-вирусов. С 1988 года этот вопрос приобрел актуальность и в нашей стране.

Если заменить организм компьютером, а клетки — программами, то можно провести аналогию между биологией и информатикой. Компьютерный вирус не изобретает ничего нового. Попадая вместе с зараженной программой в организм-компьютер, вирус перехватывает контроль над его управлением и, используя его же материальные запасы (память) и энергию, начинает неограниченно размножаться, уничтожая «хозяина» и угрожая другим «клеткам». Эта аналогия настолько прочно вошла в информатику, что компьютерный сленг вобрал в себя такие чисто медицинские термины, как «заболевание», «инкубационный период», «вакцина». Она даже приводила к недоразумениям: например, когда у нас только началось внедрение вычислительной техники, ходили нелепые слухи о распространяющих инфекцию (в прямом смысле) компьютерах, поступающих из-за рубежа.

По мнению некоторых специалистов, теоретическое обоснование возможности появления компьютерных вирусов следует искать в работах еще Джона фон Неймана. В 1949 году он интересовался проблемами роста интеллектуальной мощности и развития вычислительной техники. В том числе и возможностью саморазмножения компьютеров или отдельных команд. Скажем, из-за какой-то невероятной ошибки, сбоя программы компьютер в процессе работы формирует некую команду, способную уничтожать другие программы, оставаясь при этом невредимой, а потом, из-за другой системной ошибки, она приобретает способность саморазмножения.

Перейти на страницу:

Все книги серии Энциклопедия преступлений и катастроф

Похожие книги

100 великих интриг
100 великих интриг

Нередко политические интриги становятся главными двигателями истории. Заговоры, покушения, провокации, аресты, казни, бунты и военные перевороты – все эти события могут составлять только часть одной, хитро спланированной, интриги, начинавшейся с короткой записки, вовремя произнесенной фразы или многозначительного молчания во время важной беседы царствующих особ и закончившейся грандиозным сломом целой эпохи.Суд над Сократом, заговор Катилины, Цезарь и Клеопатра, интриги Мессалины, мрачная слава Старца Горы, заговор Пацци, Варфоломеевская ночь, убийство Валленштейна, таинственная смерть Людвига Баварского, загадки Нюрнбергского процесса… Об этом и многом другом рассказывает очередная книга серии.

Виктор Николаевич Еремин

Биографии и Мемуары / История / Энциклопедии / Образование и наука / Словари и Энциклопедии