Техника - молодёжи 1999-08, страница 27

Техника - молодёжи 1999-08, страница 27

I ПРИНОСЯЩИХ...

размещается в деревянной палке-подпорке, воткнутой рядом с цветком, — уж на нее-то не обращают никакого внимания.

Даже в обычной книге под корешком переплета может оказаться самый вульгарный электронный «клоп». Он способен «поселиться» и в видеокассете с модным фильмом, который вам дали посмотреть. При этом кассета исправно функционирует по своему прямому назначению, а встроенный микрофон прекрасно фиксирует все звуки в комнате — как сквозь плотную фабричную упаковку кассеты, так и вне коробки, при просмотре видеофильма.

Всевозможная бытовая аудио- и видеотехника вообще потенциально очень опасна в этом отношении. В полном соответствии с законами электротехники любой динамик обладает микрофонным эффектом. Другими словами, телевизор, магнитофон или радиоприемник в офисе — готовый микрофон. А уж сделать так, чтобы информация с него текла вспять, вовне из стен фирмы, — пара пустяков. К тому же и проблема электропитания решается сама собой — клиент собственноручно воткнет вилку в розетку.

«ПОДАРКИ» С СООТВЕТСТВУЮЩЕЙ НАЧИНКОЙ иногда просто «забывают» на месте встречи, подбрасывают в кабинет директора или другие помещения фирмы. Ту же книгу с «жучком» или видеокассету могут просто сунуть на книжную полку среди прочих книг или видеокассет, и пройдет немало времени, прежде чем хозяин случайно обнаружит новую вещь. Этим не брезгуют даже на самом верху политического Олимпа. Например, директор центра разведки США Кейси во время визита вежливости лично установил два «жучка» в кабинете высшего сановника одной из стран Среднего Востока. В качестве одного из них была использована игла, вколотая в диван, на котором сидел Кейси, а второго — книга в дорогом переплете В каждый из этих предметов были вмонтированы микрофон и радиопередатчик.

Случаются просто дикие, как по примитивности исполнения, так и халатности хозяев, варианты. Известен случай, когда «жучок» довольно долго лежал в столе у директора одной из отечественных фирм. Тому попросту недосуг было заглянуть в нижний ящик своего стола. Обнаружили эту закладку специалисты, которых вызвали, чтобы перекрыть неизвестный канал утечки информации.

В другой фирме в кабинете руководителя на шкафу стоял большой деревянный ящик. И никто из работников компании, да и сам хозяин кабинета, не задался вопросом: что это за ящик и на кой ляд он, собственно, там поставлен? Пока однажды уборщица не услы

шала по телевизору, стоящему в соседней комнате... разговор, происходивший в кабинете директора Когда вызванные специалисты открыли этот «таинственный» ящик, они обнаружили целую гору аппаратуры, причем столь примитивной, что она давала помехи на бытовой телеприемник. Не будь их, так и стоял бы этот ящик до нынешнего дня или до очередного капремонта...

Получать презенты приятно. Но, принимая от клиентов, деловых партнеров, да и просто знакомых подарки, не поленитесь показать их специалисту — пусть проверит, не сулят ли эти «дары данайцев» осложнений в дальнейшей деятельности вашей фирмы

Чтобы обезопасить себя от «подметных» подарков, достаточно завести отдельное помещение для встреч с посетителями фирмы. В нем не должно быть ничего лишнего — только стол и кресла. Тогда при необходимости эту гостевую комнату можно будет быстро проверить после ухода вашего «делового партнера»

И тем не менее, подарки — это всегда знак уважения. Даже со стороны конкурентов. Даже — такие. □

От редакции:

БЕЗОПАСНОСТЬ ВИНТЕРНЕГЕ

В статье Алексея Ардашева не упомянуты способы информационных краж и диверсий через компьютерные сети. Для их краткого освещения воспользуемся информацией, широко распространенной в Интернете.

В ПОСЛЕДНЕЕ ВРЕМЯ У АБОНЕНТОВ СЕТИ все чаще крадут пароли и взламывают компьютеры. Объясняется это тем, что раньше только достаточно опытный, хорошо разбирающийся в сетевых технологиях человек мог совершить атаку на компьютер, подключенный к сети. Сегодня же любой ее пользователь, прочитав пару книг соответствующей тематики, загрузив с ха-керского сервера или пиратского диска несложное программное обеспечение, может успешно посягать на целостность информации на компьютерах других пользователей, пытаться завладеть паролями для доступа в Интернет, заниматься другой разрушительной деятельностью.

В основном атаки совершаются на компьютеры, работающие под управлением операционных систем корпорации Microsoft (Windows 95/98 и Windows NT). К сожалению, приходится констатировать, что Microsoft не уделяет должного внимания проблемам безопасности своих пользователей. MS Windows содержит массу ошибок, которыми умело пользуются разного рода хакеры.

7 Техника молодежи № 8

ТЕХНИКА-МОЛОДЕЖИ

8 99

Основная задача злоумышленника — разместить и запустить на компьютере жертвы программу, которая соберет данные о пользователе, пароли и логины для доступа в Интернет и другую конфиденциальную информацию Как внедрить в компьютер пользователя такую вредоносную программу? Обычно для этого не прибегают к особым ухищрениям. Злоумышленники «щедро» рассылают потенциальным жертвам по электронной почте файлы, содержащие «троянские» программы, наивные пользователи запускают у себя на компьютерах даровые приобретения и тем самым открывают мошенникам доступ к памяти своих персоналок.

МИНУВШЕЙ ВЕСНОЙ В СЕТЯХ ИНТЕРНЕТ И ФИДО была распространена информация об одной из таких вредоносных программ. «В августе 1998 года, — писал Олег Иванов, — группа хакеров, известная под именем «Cult of the Dead Cow», разработала программу, названную Back Orifice (ВО), которую можно использовать в качестве средства, позволяющего осуществлять доступ извне к подключенному к сети компьютеру с системой Windows 95/98 (но не Windows NT)».

ВО, строго говоря, не вирус — скорее, это инструмент удаленного «администратора», так как выполняет заданные операции на компьютере жертвы по команде извне. Будучи установлена на персоналке, ВО позволяет удаленному оператору выполнять практически любые действия на ПК: чтение и загрузку файлов, запуск программ, ввод данных и т.п. Например, можно получить сохраненные на жестком диске пароли, читать почту, просматривать файлы с конфиденциальной информацией, запускать DOS-сессии и т.д.

Установка ВО может произойти при запуске инфицированных ею программ (исполняемых файлов, но не текстовых, графических, звуковых и т.п. — они в этом смысле вне подозрения) или самой ВО. Устанавливается Back Orifice практически незаметно для пользователя и в дальнейшем автоматически запускается каждый раз при загрузке системы, открывая доступ к компьютеру из сети.

Риск обнаружить у себя ВО есть у всякого пользователя сетей, кто, начиная с августа 1998 г., устанавливал программы, полученные из непроверенных источников, в том числе пиратские копии, или запускал незнакомые программы, переданные малоизвестными или вовсе незнакомыми людьми (например, присланные невесть кем по электронной почте).

Для тех, кто подключен к сети через модем, внешним признаком работы ВО может служить изменение индикации на этом устройстве в то время, когда сам пользователь никаких операций в сети не выполняет (а значит, его компьютером управляет злоумышленник). Чтобы убедиться в наличии ВО, необходимо протестировать свой компьютер либо с помощью специальной программы, такой как BODetect, либо проверить самостоятельно с помощью редактора