- Правильно, - с довольной улыбкой подтвердил Ренуар. - Совершенно верно. Но теперь так называют людей, которые с помощью своих компьютеров подключаются к чужим. Они часами могут сидеть, набирая номер за номером, пока не раздастся сигнал - это значит, он вошел в чей-то компьютер. После этого хеккер присоединяет телефонную трубку к приемнику звуковых сигналов в своей ЭВМ. Теперь надо угадать код и внедриться в чужую информационную систему. Прошу внимания, господа! Надо угадать код! Можно угадать, но можно и добыть. Добыть! Как? Мы еще вернемся к этому. А пока продолжу свою краткую информацию. Приведу вам несколько примеров компьютерных преступлений, которыми занимается наш отдел. Однажды группа студентов нашего городского Университета сообщила всем пользователям университетского компьютера, что телефон компьютера якобы изменился. Отныне он такой-то, и дали номер своего домашнего компьютера. Теперь пользователи, соединяясь с «университетским» компьютером, как и полагается, набирали сначала свой личный код. Записав все эти коды, студенты сообщили пользователям, что прежний номер университетского компьютера восстановлен. Но вы понимаете, что подобное можно проделать и с банковским компьютером. А если у преступников будут коды всех вкладчиков, то легко представить себе последствия.
Кар и Лоридан слушали затаив дыхание. Чего только люди не придумают! Перед лицом подобной учености им было даже немного стыдно за «своих» преступников с их примитивными грабежами и налетами.
А Ренуар продолжал лекцию:
- В системе компьютерных преступлений то, что проделали студенты нашего Университета, эти невинные шалуны, называется «самозванство». А есть еще прием «уборка мусора», когда подбирают и анализируют информацию, оставленную кем-либо после работы с компьютером, или «люк» - это когда «разрывают» программу и вставляют туда дополнительную команду. А метод «Троянский конь» заключается в том, чтобы ввести в чужую программу команды, благодаря которым эта программа будет осуществлять такие функции, которые хозяин не планировал, и одновременно работать по-старому. Скажем, переводить какие-то суммы куда-то, но при этом кое-что и на текущий счет преступника. Есть еще «асинхронная атака», когда смешивают команды нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Есть «логическая бомба», когда встраивается, разумеется тайно, в программу набор команд, которые должны сработать при определенных, заранее предусмотренных условиях, скажем, в такое-то время. Была такая итальянка Марианна Ферри, кстати, банковская служащая в «Кредито Итальяно». Она заложила в программу банковского компьютера «временную бомбу». Бомба «взорвалась», когда эта очаровательная синьорина прибыла в отпуск на Канарские острова, чтобы получить свои три миллиона долларов. Кстати, не буду хвастать, но именно «Око» ее разоблачило.
Ренуар перевел дыхание.
- Короче, я мог бы вам приводить сотни примеров, как люди с помощью своих ЭВМ подсоединяются к компьютерам банков, различных компаний и переводят на свои счета чужие деньги или делают так, что с их счетов нельзя было бы переводить различные уплаты, которые они обязаны делать, как выкрадываются коммерческие тайны, номера счетов, секретные деловые сведения и так далее. Заметьте, шпионажа и всяких военных тайн я не касаюсь, там еще не то творится. Такая тайная война идет, что с ней никакие военные сражения не сравнятся. Но это не наше дело. Мы занимаемся уголовниками, а не шпионами.
- А кто же эти уголовники? - снова не выдержал Лоридан.