Читаем Spyware полностью

“How can a program damage hardware?” asked Magic. Her question was very serious, but her eyes were still closed. Ray took this in stride, he was used to her by now and no longer found it disturbing to answer questions from a student who listened closely while she looked asleep. He suspected her mental circuitry operated differently than it did for most people. Many computer people, when tested by experts, had odd brain behavioral patterns.

“In most cases it can only be done by someone who has specialized knowledge of the hardware, such as the chip-burning virus that irreparably damaged the motherboards of personal computers by repeatedly sending a signal to them until some of the integrated circuits actually burned out. More recently, viruses have been reported that will destroy the hard disk physically by simply causing the read/write head to seek from one end of the platter to the other, banging it back and forth as fast as it will go until the actuator arm breaks.”

“Jeez,” muttered another student. Ray always forgot his name and thought of him as the “guy with the baseball cap in the front row”.

“Indeed,” said Ray. “Viruses can be nasty things.”

“But how do they spread?” asked Alicia.

“Ah! Now therein lies the true genius in any virus. Only part of the code of any virus is dedicated to ‘doing its thing’. The rest is dedicated to spreading itself, generally by copying a file from place to place at some point. There are many schemes here. Some viruses rely on an immediate and devastating effect, such as the moment you run the infected program, it erases your hard disk. The problem with this one, of course, is that the victim is far less likely to transmit the virus to someone else’s machine after such a gross and fatal attack. Much like an organic virus that kills its host too soon, the computer virus that attacks prematurely will not have much of a chance to spread before it is eradicated.

“In fact, most viruses wait for a specific condition to attack, often waiting for weeks or even months before striking. This gives them a lot of time to spread before the threat can be realized. One classic example of this is the Michelangelo virus that was programmed to strike on February 17th, Michelangelo’s birthday. This type of virus is called the ‘time bomb’.

“Another type, known as the Trojan horse, starts off attached to a program such as a shareware game that users might want to give to their friends. Hidden within the game file is the virus, which will wait to act until the game program is executed.

“Commonly known as the Logic Bomb, a third scheme one encounters is a virus that is looking for a certain, specific event to occur before it attacks. This virus is often used by people seeking revenge. For example, a logic bomb might go off and delete the hard drive of a network server when a certain employee record is marked: terminated. That way, the employee gets instant revenge on the company that fired him or her.”

“But wouldn’t that be too obvious?” asked Magic. “I mean, wouldn’t they know that the anti-social programmer that they just fired had done it?”

“Possibly, but that is a far cry from catching the responsible party. In truth, perpetrators of software vandalism are rarely penalized for their actions.”

“But why not, Dr. Vance?” demanded Alicia, scandalized.

Ray rubbed his chin for a few moments before answering. “Several reasons. Firstly, the people in the legal establishment don’t really understand computers yet. New technology tends to change everything it touches, sometimes in a bad way. We create whole new businesses, but we also create new methods of crime at the same time. A fiftyish judge or legislator has probably had little understanding of the latest tech. Secondly, computer crimes are all but invisible and somewhat nebulous.”

He produced a flashdrive and held it up for them to examine. “A chip like this may contain a million dollar piece of industrial espionage. It might contain a million credit card records with matching social security numbers. It might contain a federal report, not yet released to Wall Street. It might even contain a fortune 500 company budget, or a secret formula for the next kind of rocket fuel.

“Or, it might be completely blank. The point is that to a white-haired judge, it looks the same either way. If you go out and burn down a one hundred million dollar building, or blow up an airliner, or steal a nice car, they will throw the book at you. Because they can see the damage and clearly measure it in their minds. Since the crime is obvious, they will respond appropriately. But with information crimes, the very hidden and nebulous nature of it tends to mask the magnitude of the damage done.”

“How much time would someone do for getting caught with the source code to a data-destructive virus, Dr. Vance?” asked Magic. Her eyes were still closed.

“If it was released and spread nationwide?”

“Yes.”

“Most likely in the neighborhood of zero to six months, depending on a variety of factors.”

Перейти на страницу:

Похожие книги

Утес чайки
Утес чайки

В МИРЕ ПРОДАНО БОЛЕЕ 30 МИЛЛИОНОВ ЭКЗЕМПЛЯРОВ КНИГ ШАРЛОТТЫ ЛИНК.НАЦИОНАЛЬНЫЙ БЕСТСЕЛЛЕР ГЕРМАНИИ № 1.Шарлотта Линк – самый успешный современный автор Германии. Все ее книги, переведенные почти на 30 языков, стали национальными и международными бестселлерами. В 1999–2023 гг. снято более двух десятков фильмов и сериалов по мотивам ее романов.Несколько пропавших девушек, мертвое тело у горных болот – и ни единого следа… Этот роман – беспощадный, коварный, загадочный – продолжение мирового бестселлера Шарлотты Линк «Обманутая».Тело 14-летней Саскии Моррис, бесследно исчезнувшей год назад на севере Англии, обнаружено на пустоши у горных болот. Вскоре после этого пропадает еще одна девушка, по имени Амели. Полиция Скарборо поднята по тревоге. Что это – дело рук одного и того же серийного преступника? Становится известно еще об одном исчезновении девушки, еще раньше, – ее так и не нашли. СМИ тут же заговорили об Убийце с пустошей, что усилило давление на полицейских.Сержант Кейт Линвилл из Скотланд-Ярда также находится в этом районе, но не по службе – пытается продать дом своих родителей. Случайно она знакомится с отчаявшейся семьей Амели – и, не в силах остаться в стороне, начинает независимое расследование. Но Кейт еще не представляет, с какой жутью ей предстоит столкнуться. Под угрозой ее рассудок – и сама жизнь…«Линк вновь позволяет нам заглянуть глубоко в человеческие бездны». – Kronen Zeitung«И снова настоящий восторг из-под пера королевы криминального жанра Шарлотты Линк». – Hannoversche Allgemeine Zeitung«Шарлотта Линк – одна из немногих мировых литературных звезд из Германии». – Berliner Zeitung«Отличный, коварный, глубокий, сложный роман». – Brigitte«Шарлотте Линк снова удалось выстроить очень сложную, но связную историю, которая едва ли может быть превзойдена по уровню напряжения». – Hamburger Morgenpost«Королева саспенса». – BUNTE«Потрясающий тембр авторского голоса Линк одновременно чарует и заставляет стыть кровь». – The New York Times«Пробирает до дрожи». – People«Одна из лучших писательниц нашего времени». – Journal für die Frau«Мощные психологические хитросплетения». – Focus

Шарлотта Линк

Детективы / Триллер
Агент на месте
Агент на месте

Вернувшись на свою первую миссию в ЦРУ, придворный Джентри получает то, что кажется простым контрактом: группа эмигрантов в Париже нанимает его похитить любовницу сирийского диктатора Ахмеда Аззама, чтобы получить информацию, которая могла бы дестабилизировать режим Аззама. Суд передает Бьянку Медину повстанцам, но на этом его работа не заканчивается. Вскоре она обнаруживает, что родила сына, единственного наследника правления Аззама — и серьезную угрозу для могущественной жены сирийского президента. Теперь, чтобы заручиться сотрудничеством Бьянки, Суд должен вывезти ее сына из Сирии живым. Пока часы в жизни Бьянки тикают, он скрывается в зоне свободной торговли на Ближнем Востоке — и оказывается в нужном месте в нужное время, чтобы сделать попытку положить конец одной из самых жестоких диктатур на земле…

Марк Грени

Триллер