Право и политика в компьютерном круге | страница 24



«Асинхронная атака» — очень сложный способ, требующий хорошего знания операционной системы, основан на возможности смешать команды двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно.

«Логическая бомба» — тайное встраивание в программу набора команд, которые должны сработать при определенных условиях, например через определенное время. В последнем случае это называется «временной бомбой». Так, Марианна Ферро, тридцатилетняя служащая итальянского банка «Кредито эмилиано», заложила в программу банковского компьютера «временную бомбу», которая сработала, когда М. Ферро прибыла на Канарские острова, чтобы получить 3,5 млн. долларов>32.

Большое количество компьютерных преступлений основано на «утечке данных». В основном это варианты «подслушивания» и «подсматривания», выполненные в стиле Джеймса Бонда. Например, один из злоумышленников снял комнату напротив того места, где помещался интересовавший его компьютер. Вооружившись биноклем и карандашом, он следил за движениями магнитной ленты, отмечая по ее перемещениям 0 и 1, в совокупности давшие ему запись программы в двоичном коде.

Самый основательный способ совершения компьютерного преступления — моделирование желаемой ситуации, т. е. то, что предлагал журнал «Микрокомпьютер», процитированный в начале главы. А самый кошмарный для органов безопасности — до смешного прост.

В южной части горного массива Айфель (ФРГ) находится спрятанный в бункере командный пункт, оснащенный современной ЭВМ. В полукилометре, по другую сторону колючей проволоки, на автомобильной стоянке в лесопарке стоит «фольксваген» цвета (чисто случайное совпадение!) нашего «Синего куба». На сиденье рядом с шофером — и в этом нет ничего подозрительного — мерцает экраном портативный телевизор, вокруг которого столпилась дюжина экспертов по безопасности. Эти господа в светлых плащах не в силах сдержать своего удивления, когда человек, сидящий за рулем, направляет антенну в сторону бункера и неожиданно на экране начинают сменять друг друга строчки секретных военных распоряжений. Оказывается, с использованием примитивной техники, доступной каждому, можно сконструировать принимающую станцию, с помощью которой похищение самых секретных данных становится детской игрой. Чтобы выведывать военную информацию, банковские секреты или же результаты исследований, «компьютерным шпионам» требуется лишь так называемая дипольная антенна, имеющаяся у любого радиолюбителя, и обычный телевизор, в котором только нужно перепаять пару диодов. Если похитители присоединяют к телевизионному приемнику еще и видеомагнитофон, то полученную информацию можно накопить, а позднее спокойно проанализировать.