Грань вторая: КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ

— Троянский конь, логическая бомба, асинхронная атака… Когда ты перестанешь изъясняться на этом идиотском сленге?

— Ты напрасно раздражаешься, коллега. Так называются особые виды оружия, куда более эффективные, чем все, что применяют консервативно настроенные налетчики, не желающие идти в ногу с научно-техническим прогрессом.

— Перестань трепаться и лучше покажи, что ты там разглядываешь.

— «Микрокомпьютер». Журнал из ФРГ. Свежий номер. Вот послушай-ка, объявленьице тут занятное: «Если вы собираетесь ограбить банк, не забудьте обратиться в нашу фирму. Только здесь с помощью компьютера „Комодоре” вы сможете рассчитать оптимальную модель преступления»1.

— Мне бы не хотелось, чтобы где-нибудь остались следы нашего плана. Даже в памяти этого чрезвычайно любезного… «Комодоре», кажется? — компьютера. Отладишь программу и сам. Зря ты что ли протирал штаны в университете?!

— Дорогой сэр! Позвольте напомнить вам основной закон программирования: «Всякая последняя обнаруженная ошибка в программе на самом деле является предпоследней»…

— Лично я предпочитаю закон Джексона: «Для того чтобы разбить что угодно, нужен лишь достаточно большой молоток».

— … но в нашем деле еще более важно другое правило: «Всякая ошибка, обнаруженная полицией в твоей программе, является для тебя последней». Составление и отладка программ для ЭВМ — чтоб ты знал — дело довольно трудоемкое, постоянно приходится отыскивать и исправлять ошибки, «гонять» программу по многу раз, прежде чем она начинает работать. Разве же можно при таких условиях быть уверенным, что придуманный тобой способ ограбления безотказно сработает с первого раза. А ведь второго раза может и не представиться. В полиции тоже не дураки сидят. К тому же зачем изобретать велосипед? Не лучше ли положиться на услуги фирмы с хорошей репутацией?

Поскольку разговор происходил без свидетелей, ссылки на источник давать не будем. Тем не менее достаточно ясно, что современные преступники не хуже правительственных сыскных служб могут перетряхнуть все ваши «информационные следы», а ежели что понравится — рабочие записи или кругленькая сумма на банковском счете, — избавить вас от заботы обдумывать, как с ними быть дальше.

«Компьютер не делал этого!»

Однажды фирма ИБМ поместила во многих ведущих американских газетах и журналах рекламное объявление, на котором был изображен компьютер в окружении четырех полицейских. Заголовок гласил: «Компьютер не делал этого!»2. Компьютерная преступность на Западе приняла такие размеры, что крупнейший производитель ЭВМ посчитал нужным оправдаться перед клиентами: компьютеры не совершают преступлений, но они могут быть использованы в них. Использованы кем?

Компьютерную преступность обычно относят к «беловоротничковой преступности»3. Это не совсем точно. Усиливающаяся компьютеризация общества делает ЭВМ доступными не только для других категорий работников, по даже для домашних хозяек. В отличие от общества человеческая природа изменяется не столь стремительно. Поэтому среди компьютерных преступников можно обнаружить и прежних уголовников, правда только тех из них, кто сумел овладеть новейшими методами своей древнейшей профессии. В целом компьютерная преступность обнаруживается во всех группах традиционной4 классификации преступности: беловоротничковой5, организованной и общеуголовной.

Большое количество преступлений с использованием ЭВМ совершается обычными людьми, чья работа или интересы связаны с вычислительной техникой. Сталкиваясь с трудноразрешимыми жизненными проблемами, они обнаруживают, что могли бы выпутаться из них, применив свои специальные знания. При этом многие просто не расценивают свои действия как криминальные. Для других компьютерные преступления — основной источник дохода. Такие совершают их регулярно, обсуждают детали среди своих, а иногда и с семьями и самое главное — возвращаются к компьютерным преступлениям после отбытия наказания. Компьютерные преступники работают как в самих организациях, против которых они совершают свои деяния, так и вне их. Среди них есть и одиночки, есть и группы соучастников. Некоторые слабо оснащены технически, некоторые обладают дорогими и мощными компьютерными системами. «Не обязательно быть Центральным разведывательным управлением, чтобы иметь хорошее оборудование»6. Более того, практика показывает, что не всегда даже необходимо обладать специальными знаниями о компьютерах, чтобы использовать их в преступных целях. Разумеется, есть много чрезвычайно изобретательных преступников, разрабатывающих сложнейшие трюки с программным обеспечением, но встречаются и такие, кто не понимает, почему так легко было сделать то, что они сделали.

Имеет дело с компьютерами и организованная преступность. Когда мы говорим «организованная преступность», первой на ум приходит мафия. Это, конечно, так, но встречаются и иные примеры. Так, одна американская страховая компания в 1973 г. вполне могла бы рассматриваться как организованная банда, поскольку ее президент и более двадцати человек высшего руководства договорились о совершении с помощью компьютеров крупнейшего экономического преступления. В него было вовлечено большое количество персонала компании, а сумма хищения достигла миллиарда долларов7.

Что касается мафии, она нуждается в компьютерах по трем причинам. Во-первых, мафия включена в крупномасштабный бизнес, где без компьютеров сегодня нечего делать. Во-вторых, из организаций, использующих компьютеры, значительно удобнее вытягивать деньги тоже с помощью компьютеров. Наконец, в-третьих, силы безопасности и полиция используют компьютеры для борьбы с организованной преступностью. Чтобы предотвращать слежку и расстраивать планы противника, мафия использует такой мощный инструмент, как компьютер.

В 1971 г. на нью-йоркской железной дороге «Пенн сентрал» обнаружилось загадочное исчезновение 217 вагонов, некоторые из которых стоили по 60 тыс. долларов. Расследование привело на вычислительный центр «Пенн сентрал». Кто-то, манипулируя данными компьютера, отправил вагоны в неизвестном направлении. Проведя более тщательную проверку, «Пенн сентрал» довела число пропавших вагонов до 277, затем до 305 и, наконец, до 352. Нанесенный ущерб оценивался более чем в миллион долларов. Шеф Федеральной службы по борьбе с организованной преступностью заявил, что этот случай относится к компетенции его службы8.

Компьютерные преступления совершаются не только из корыстных побуждений, но и, например, по политическим мотивам. Пример тому — активность экстремистских и террористических организаций9. Терроризм обычно требует символов, а компьютеры играют достаточно большую роль в современном обществе, чтобы стать ими. Эта категория лиц включает членов политических, экономических и других группировок. В основном они занимаются физическим разрушением компьютеров или массивов хранимых данных. Для буржуазного общества терроризм стал привычной приметой жизни. США, Испания, ФРГ, Франция, Австрия постоянно сталкиваются с нападениями экстремистов на компьютерные центры. Даже в Голландии с ее 14 млн. жителей одна-две тысячи человек, возглавляемые шестью террористическими группами, вовлечены в экстремистскую деятельность10.

Нельзя сбрасывать со счетов и небрежность, ошибки, некомпетентность персонала, работающего с компьютерами11. Они также наносят немалый ущерб. Здесь мы находим блестящую иллюстрацию принципу Питера: программисты становятся аналитиками по мере того, как глубоко вникают в программу, а аналитики становятся управляющими просто по мере того, как выполняется работа12. Но даже среди тех, кто еще не продвинулся на свой уровень некомпетентности, немало сотрудников, применяющих методы, устаревшие еще два компьютерных поколения назад.

Необходимо также отметить, что из-за широкой компьютеризации жизни появился новый объект — ЭВМ, на который направляется деятельность лиц, страдающих психическими расстройствами. Так, один программист выкрал у себя на работе операционную систему нового компьютера, чтобы продать ее конкурирующей фирме. На этой стадии он был еще «нормальным преступником». В компании, куда он передал украденное, ему предоставили ответственный пост, но однажды, впав в буйство, программист сокрушил большое количество компьютерного оборудования. Разумеется, его поместили в психиатрическую больницу13.

И, наконец, о новом удивительном порождении НТР, о специальном виде компьютерных злоумышленников — о хэккерах14. Слово «хэккер» первоначально обозначало человека неопытного, неумелого в спорте, калечащего других неуклюжими ударами. Однажды журнал с примечательным названием «Подслушивание»15 использовал этот термин для обозначения человека, пытающегося, беспорядочно набирая телефонные номера, подключиться к чьему-либо разговору. Хэккеризм стал особенно популярен в университетах и технических колледжах, а затем стремительно распространился по всему западному миру.

Иногда они собираются небольшими группами, чаще проводят долгие часы перед домашним компьютером в одиночку. Просто удивительно, до чего их описание, данное журналом «Штерн», напоминает описание игрока в рулетку:

«Он был бледен; у него сверкали глаза и тряслись руки; он ставил уже без всякого расчета, сколько рука захватит, а между тем все выигрывал и выигрывал… »16; «Собравшись в кучку, с бледными лицами и утомленными глазами, они не отрывают завороженных взглядов от компьютера… Быстро мелькают пальцы, набирающие один номер за другим. Вдруг раздается пронзительный гудок. У присутствующих резко поднимается кровяное давление. Этот звук сигнализирует о том, что на другом конце провода отозвался чужой компьютер…»17.

После того как компьютер отозвался, необходимо подключить трубку телефона к приемнику звуковых сигналов в собственной ЭВМ, и — связь установлена. Если теперь угадать код, то можно внедриться в чужую информационную систему. Чтобы преодолеть этот барьер, нужна сообразительность, а также терпение, везение и много времени. Проще завести приятеля, который работает в вычислительном центре и может «подбросить» пару-другую паролей.

Хэккеры — компьютерные хулиганы, получающие удовольствие от того, что им удается проникнуть в чужой компьютер. Одновременно они прекрасные знатоки информационной техники. С помощью телефона и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательских центров, банков. Более того, эти сети на всех континентах связаны между собой, что расширяет возможности хэккеров до международных масштабов. Популярные группы поют им гимны:

А без кодового слова

Как без рук. Попробуй снова.

Неудача — что ж такого?

Ведь ты — хэккер, хэккер, хэккер!

***

Подружки имя — код. «Дыра»

В программе — больше, чем игра.

Насладись — давно пора,

Ну, же… — хэккер, хэккер, хэккер!18

Несколько полицейских, сопровождаемых управляющим университетского компьютерного центра, арестовали молодого хэккера дома. В квартире нашли старый персональный компьютер, купленный за 60 долларов, множество распечаток с ЭВМ, четыре книги по работе с компьютерами. Его обвиняли в уголовно наказуемом вандализме. Ущерб, который он причинил, оценивался в 10 тыс. долларов. Один студент восемь часов пытался восстановить свою программу, которую испортил этот пятнадцатилетний школьник. Тем не менее хэккер был отпущен под надзор матери и даже получил работу но совместительству в одной фирме, занимающейся компьютерами. Через два с половиной года он был арестован снова по обвинению в подделке кредитных карточек и крупном хищении19.

Подобно тому как другие ходят на футбол или в дискотеку, для хэккеров величайшим удовольствием является каждый контакт с единомышленниками в других странах. Хэккеры создают свои клубы, такие, как гамбургский клуб «Хаос-компьютер», распространяют свои бюллетени, обмениваются информацией через десятки «электронных почтовых ящиков». Коды, пароли, техническая информация, знакомства, призывы — все идет через «почтовые ящики». Сообщения выглядят так:


			

ВСЕМ ХЭККЕРАМ В 17:23:18 08-ДЕК-80

ПРЕДМЕТ: №№ СЕТИ АРПА

У МЕНЯ ЕСТЬ (Я НАДЕЮСЬ) ПОЛНЫЙ НАБОР НОМЕРОВ, ИСПОЛЬЗУЕМЫХ В АРПАНЕТ. ЕСЛИ КТО НУЖДАЕТСЯ В НИХ, СООБЩИТЕ. ДАН. ХВАЛА ВСЕВЫШНЕМУ!20

Последняя реплика особенно впечатляет, если учесть, что АРПАНЕТ — коммуникационная сеть компьютеров министерства обороны США21. Хэккеры обмениваются и номерами «почтовых ящиков». «В принципе идет соревнование, кому удастся подать свои сигналы в большем числе точек земного шара», — считает один знаток мира хэккеров22. Хэккеры чрезвычайно гордятся принадлежностью к своего рода элите.

Ученые из американского научно-исследовательского института при Стэнфордском университете считают, что большинство хэккеров — социальные аутсайдеры и представляют собой «курьезный выводок индивидуалистов»23, которые всего лишь ищут признания своих математических талантов. Они довольствуются проникновением в чужие информационные банки, не разрушая их и не похищая информацию. Поэтому, уверяют стэнфордцы, хэккеры безвредны. У нас еще будет впереди возможность убедиться, что это далеко не так. Ограничимся здесь одним примером. Американский хэккер Ричард Чешир был приглашен в Мюнхен на совещание экспертов по охране сведений в компьютерах. На глазах специалистов он обеспечил себе доступ сначала в немецкую, затем в американскую информационную сеть и оттуда проник в один из наиболее стратегически важных компьютеров США24.

Особая разновидность хэккеров — крэкеры25. Они воруют информацию, выкачивают с помощью компьютера целые информационные банки. Впрочем, технически это чуть более сложнее того, что делают хэккеры. За несколько часов, не прилагая особых усилий, любой техник средней руки может ограбить банк данных французского Комиссариата по атомной энергии (КЕА) и получить самые конфиденциальные сведения, например секретный проект создания лазера или программу строительства ядерного реактора.

Желая проверить это утверждение, журналист одной французской газеты «шутки ради» стал крэкером. Началом этому делу послужило увольнение одного инженера-специалиста по информатике из Международной компании информатики (КИСИ), 95% акций которой принадлежат КЕА и которая располагает банком данных в Центре ядерных исследований в Сакле близ Парижа. Этого инженера обвиняли в том, что он ограбил информационную сеть и получил таким образом сведения, к которым не должен был иметь доступа.

Вот что обнаружил журналист-крэкер. Первый этап, который нужно пройти, — оборудование. Здесь вполне достаточно телефона, открывающего доступ к электронному справочнику. Второй этап — необходимо стать абонентом КИСИ. Нет ничего проще, потому что у КИСИ имеется около десяти тысяч клиентов, каждый из которых обладает индивидуальным кодом, открывающим доступ к вполне определенной части сведений в банке данных.

Но, если клиент получает доступ к определенной для него части банка данных, он легко может получить доступ и к другим частям банка. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Для этого достаточно затребовать у компьютера список абонентов банка данных, и этот список появляется с кодом каждого из них. Далее, воспользовавшись этим кодом, легко «узурпировать» личность любого из пользователей. Так можно получить доступ ко всем конфиденциальным данным, предназначенным для других клиентов. Среди последних много «стратегических» компаний, в том числе КЕА. Кроме того, «узурпатор» может стереть или изменить некоторые данные.

Роберт Фарр провел социологический опрос с целью выяснить побуждения людей, толкающие их на совершение компьютерных преступлений. Вот что он получил:

«— рассчитаться с работодателем;

— попытаться стать „кем-то”, выразить себя, проявить свое „я”;

— пока не поздно, получить от общества то, что оно им задолжало;

— выйти из финансовых затруднений;

— доказать свое превосходство над этими „чертовыми компьютерами”»26.

14 способов поймать «золотую рыбку»

В 1978 г. одна международная корпорация поручила эксперту по компьютерной безопасности Адриану Норману изучить возможность создания всемирной сети обслуживания по кредитным карточкам, достаточно хорошо защищенной от несанкционированного доступа. Проект получил название «Голдфиш»27, что означает «золотая рыбка». Задание было абсолютно секретным. Подготовленный доклад28, кроме оригинала, имел только одну копию. Такие меры предосторожности вполне понятны. К тому времени любители ловить «золотую рыбку» в компьютерных сетях изобрели довольно много способов этого, некоторые из которых стали классическими.

Группа студентов послала всем пользователям университетского компьютера сообщение, в котором говорилось, что якобы телефонный номер компьютера изменен. В качестве нового номера они назвали номер собственного миникомпьютера, который был запрограммирован так, чтобы отвечать в точности как университетская ЭВМ. Когда пользователь посылал вызов, он набирал свой личный код. Студенты составили большой перечень их, а затем снова послали сообщение. На этот раз о том, что прежний номер восстановлен. Знание кодов они использовали в своих целях. Это классический пример приема, который называется «самозванство». То же самое выше было названо «узурпацией личности». В компьютерных преступлениях «самозванство» бывает не только электронным, но и самым обычным, физическим29. Точно так же физическим и электронным способом осуществляется прием «за дураком». Физический вариант элементарен: нужно набрать полные руки всяких предметов, связанных с работой на компьютере, и прогуливаться возле запертой двери, за которой находится терминал. Когда идет законный пользователь, остается только пройти в дверь вместе с ним. На этом же принципе основан и электронный вариант.

В 70-х годах в Южной Корее открылось крупное компьютерное преступление, в котором были замешаны американские военнослужащие и южнокорейские власти. Центром операции был армейский компьютерный центр в Таегу, где работал южнокорейский персонал под руководством американцев. С помощью компьютера, как и в описанном выше случае с вагонами, большое количество товаров, военной формы, продуктов направлялось в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на «черный рынок». Общая сумма хищения составила 10 млн. долларов. Это пример приема «подмена данных». Подмена осуществляется при вводе или выводе данных с ЭВМ30.

Прием «аварийный» использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, — своеобразный аналог приспособлений, помещаемых в транспорте под надписью «Разбить стекло в случае аварии». Такая программа — мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража в 128 тыс. долларов в банке Нью-Джерси31.

«Уборка мусора» — метод поиска информации, оставленной пользователем после работы с компьютером. Физически он может состоять в обшаривании мусорных корзин и сборе оставленных за ненадобностью листингов. Технически более сложная и изощренная «уборка мусора» требует исследования данных, оставленных в памяти машины.

«Подслушивание» или «подсматривание» как метод совершения уголовного преступления ничем не отличается от того подслушивания и подсматривания, которым занимаются спецслужбы.

«Люк» — это способ, предусматривающий необходимость «разорвать» программу в каком-то месте и вставить туда дополнительно одну или несколько команд. Несколько автоинженеров в Детройте открыли «люк» в программе коммерческой службы во Флориде. Затем они выявили код президента компании и сделали себе копии с документов, составляющих коммерческую тайну.

«Троянский конь» — тайное введение в чужую программу таких команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью «Троянского коня» преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Если суммы очень малы, а накопление осуществляется за счет большого количества финансовых операций (например, по 1 центу с операции), такую тактику называют «салями».

«Асинхронная атака» — очень сложный способ, требующий хорошего знания операционной системы, основан на возможности смешать команды двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно.

«Логическая бомба» — тайное встраивание в программу набора команд, которые должны сработать при определенных условиях, например через определенное время. В последнем случае это называется «временной бомбой». Так, Марианна Ферро, тридцатилетняя служащая итальянского банка «Кредито эмилиано», заложила в программу банковского компьютера «временную бомбу», которая сработала, когда М. Ферро прибыла на Канарские острова, чтобы получить 3,5 млн. долларов32.

Большое количество компьютерных преступлений основано на «утечке данных». В основном это варианты «подслушивания» и «подсматривания», выполненные в стиле Джеймса Бонда. Например, один из злоумышленников снял комнату напротив того места, где помещался интересовавший его компьютер. Вооружившись биноклем и карандашом, он следил за движениями магнитной ленты, отмечая по ее перемещениям 0 и 1, в совокупности давшие ему запись программы в двоичном коде.

Самый основательный способ совершения компьютерного преступления — моделирование желаемой ситуации, т. е. то, что предлагал журнал «Микрокомпьютер», процитированный в начале главы. А самый кошмарный для органов безопасности — до смешного прост.

В южной части горного массива Айфель (ФРГ) находится спрятанный в бункере командный пункт, оснащенный современной ЭВМ. В полукилометре, по другую сторону колючей проволоки, на автомобильной стоянке в лесопарке стоит «фольксваген» цвета (чисто случайное совпадение!) нашего «Синего куба». На сиденье рядом с шофером — и в этом нет ничего подозрительного — мерцает экраном портативный телевизор, вокруг которого столпилась дюжина экспертов по безопасности. Эти господа в светлых плащах не в силах сдержать своего удивления, когда человек, сидящий за рулем, направляет антенну в сторону бункера и неожиданно на экране начинают сменять друг друга строчки секретных военных распоряжений. Оказывается, с использованием примитивной техники, доступной каждому, можно сконструировать принимающую станцию, с помощью которой похищение самых секретных данных становится детской игрой. Чтобы выведывать военную информацию, банковские секреты или же результаты исследований, «компьютерным шпионам» требуется лишь так называемая дипольная антенна, имеющаяся у любого радиолюбителя, и обычный телевизор, в котором только нужно перепаять пару диодов. Если похитители присоединяют к телевизионному приемнику еще и видеомагнитофон, то полученную информацию можно накопить, а позднее спокойно проанализировать.

Все это возможно благодаря излучению дисплейных терминалов. Собственно, эффект этот хорошо известен: стоит только включить электробритву, кофейную мельницу или пылесос, как в радиоприемнике или телевизоре возникают помехи. А электронно-лучевая трубка видеотерминала многократно умножает это действие, так что излучаемые волны можно принимать на расстоянии до километра. Таким способом были похищены данные, полученные с дисплея ЭВМ — собственности армии США, которые сотрудники ЦРУ обнаружили в тайнике в калифорнийском городе Сан-Диего33.

«Погребальный звон по юстиции»

Сложность борьбы с компьютерными преступлениями усугубляет отсутствие или нечеткость законодательства, касающегося их. «Мы имеем дело с преступниками XXI века и законами XIX века» — как выразился юрист из Огайо Чарлз Саксби34. Компьютерный преступник «бросает вызов нашим законам, а юристы лишь разводят руками. Это делает такого преступника опаснее прежних, и коль скоро наша система права оказалась не в состоянии противостоять такой угрозе, фактически мы слышим погребальный звон по нашей юстиции»35.

Хотя размах компьютерных преступлений зависит от степени компьютеризованности общества, мы вполне можем констатировать в стиле древнеримских юристов: de minimis non curat computer36. В ЮАР первое преступление с помощью компьютера было совершено в 1983 г. Драгоценные камни, золотые часы и ювелирные изделия были похищены у фирмы «Стерн» в Йоганнесбурге служащим центрального склада, сумевшим запрограммировать компьютер так, что тот выдавал неправильные данные о хранящихся на складе товарах, которые в действительности уже были вывезены. А в Италии в том же году, по официальным данным, с помощью компьютеров было украдено из банков более 20 млрд. лир. Во Франции потери доходят до одного миллиарда франков в год, и количество подобных преступлений увеличивается на 30-40% ежегодно. В ФРГ «компьютерная мафия» похищает за год до 4 млрд. марок. Ущерб, наносимый «ЭВМ-преступлениями» в США исчисляется миллиардами долларов ежегодно37.

Один из ведущих экспертов по борьбе с правонарушениями, связанными с применением ЭВМ, Р. Гилмет сетует: «В доброе старое время, чтобы совершить преступление, вам нужно было уметь быстро и точно стрелять из револьвера да всегда иметь под рукой быстроногого скакуна. Теперь вам нужны ловкие, быстрые пальцы и маленький компьютер»37а. Борьба с компьютерными преступлениями уже выходит за национальные границы. Так, полиция Швеции, Дании, Норвегии и Финляндии выработала согласованные действия в борьбе с электронными преступниками. Однажды вопрос о борьбе с такого рода преступлениями был даже вынесен на обсуждение совещания министров Северного совета. Однако не только банки, но и вся система юстиции чувствуют себя беспомощными перед преступниками «компьютерной волны».

На двери офиса Клифтона Гарро, возглавляющего отдел по борьбе с электронными преступлениями окружной прокуратуры в Калифорнии (США), висит рисунок: отец обращается к малышу: «Прислушайся к моему совету, сынок, — будущее за КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ»38. Это звучит как сигнал тревоги.


Примечания

1 Цит. по: Сов. Россия. 1984. 26 септ.; см. также: Новое время. 1984. №25. С. 32.

2 Цит. по: Parker D.В. Fighting computer crime. N. Y., 1983. P. IX.

3 Bequai A. Computer crime. Lexington, 1978. P. 1.

4 См.: США: преступность и политика. М., 1972.

5 В последнем разделе мы уточним цвет воротничков или, если угодно, их оттенок.

6 Norman A.R.D. Computer insecurity. L.; N. Y., 1983. P. 21.

7 Parker D.B. Ор. cit. P. 108; Norman A.R.D. Ор. cit. P. 119.

8 Bequai А. Ор. cit. Р. 1; Norman A.R.D. Ор. cit. P. 96-97.

9 Подробнее см. разделы 4 и 6.

10 Parker D.В. Ор. cit. P. 129.

11 Norman A.R.D. Ор. cit. P. 22-23.

12 Принцип Питера утверждает, что каждый в конечном счете продвигается на свой уровень некомпетентности. См.; Peter L. G., Hull R. The Peter principle, L,, 1969,

13 Parker D.В. Ор. cit. P. 108.

14 Hacker (англ., спец.) — человек, проникающий в чужие информационные сети.

15 Tap (англ.) — подслушивание телефонных разговоров; подслушивающее устройство (для телефона).

16 Достоевский Ф. М. Игрок // Собр. соч.: В 10 т. М., 1956. Т. 4. С. 357,

17 Stern. 1984. 17 mai.

18 Hacker's anthem by «Cheshire Catalyst» // Newsweek. 1983. Sept. 5. P. 36. (Пер.—Ю.Б.).

19 Parker D.В. Ор. cit. P. 140-143.

20 Ibid. P. 154-155.

21 ARPA — Advanced Research Projects Agency (Агентство перспективных исследовательских проектов); NET — сеть.

22 Stern. 1984. 17 mai.

23 Ibid.

24 Ibid.

25 Cracker(англ., спец.) — похититель информации; жарг. — вор-взломщик.

26 Farr R. The electronic criminals. N. Y., 1975. P. 9.

27 GOLDFISH — Global Online Data Files and Information System Haven (глобальная информационная система, управляемая ЭВМ).

28 Norman A.R.D. Ор. cit. р. 196-213,

39 Примером может служить случай Джерри Нила Шнайдера, представившегося журналистом для получения данных (см. раздел 4).

80 Bequai A. Ор. cit. P. 195,

31 Parker D.В. Ор. cit. P. 75-77.

32 Известия. 1984. 15 февр, 34

33 Wirlsclmftswoche. 1986. 15 aug.

34 US News and World Report.. 1982. Dec. 27/1983. Jan. 3.

35 Bequai A. Ор. cit. P. XI.

36 Компьютер не занимается малозначительными вещами (лат.).

37 Известия. 1983. 27 авг.; 1984. 15 февр., 6 сент., 20 дек, 1985 10 апр.

37а Сов. Россия. 1984. 26 июля.

38 Los Angeles Times. 1983. May 25.

Загрузка...