Юный техник 1994-10, страница 31

Юный техник 1994-10, страница 31

РАССк Л

ружной стороны или выстрелом из специального бесшумного пистолета вонзить его в оконную раму.

Иной раз специалисты и вовсе обходятся без микрофонов — их роль может играть динамик стоящего в помещении репродуктора, мембрана телефонной трубки или даже обычное оконное стекло. Все это предметы, обладающие способностью вибрировать в такт акустическим колебаниям, создаваемым голосами говорящих в кабинете. Ну а остальное, как говорится, дело техники...

Иные «клопы» заделываются так хитро, что их никак невозможно заметить со стороны. Скажем, в новом здании посольства США даже сами кирпичи оказались нашпигованы такими «подарками». Срок действия многих из них составляет 500 и более часов, а некоторые, подключаемые, скажем, в районе телефонной сети, вообще не ограничены во времени, поскольку используют для собственного питания энергию информационного кабеля, даже не находясь в прямом контакте с ним.

БОЛТЛИВЫ ДАЖЕ ЭВМ

— Что телефон может быть источником неприятностей, известно уже достаточно давно,— продолжает свой рассказ Николай Сергеевич.— Люди старшего поколения помнят плакаты, висевшие в свое время чуть ли не у каждого служебного аппарата. На них был изображен некий субъект с длинным языком, а внизу — надпись: «Болтун — находка для шпиона...»

Однако «болтунами» могут быть не только люди, но и многие современные устройства. К примеру, дисплей стандартного персонального компьютера весьма сильно «фонит». И с помощью прибора, разработанного еще в 60-е годы, с него можно снимать информацию на расстоянии до 500 м. А если использовать современные остронаправленные устройства, информацию, заложенную в ЭВМ. можно «заполучить» и за полтора километра.

Иногда источниками излучения яв-

4.ИТЕ, ОЧЕНЬ ИНТЕРЕСНО

ляются даже не сами приборы, а проводка, кабели, даже трубы отопления. Есть аппаратура, способная «понять», что именно печатается на обычной электрической пишущей машинке. Делает это она по микроскопическим перепадам напряжения в электрической сети.

Ну а если уж посторонним удалось проникнуть внутрь ЭВМ, получить доступ к ее памяти — вообще пиши пропало. И зачастую для этого вовсе не надо монтировать «клопа» в схему, пусть даже и замаскированного под обычный конденсатор или микрочип. «Хаккеры» — так иногда называют таких специалистов — способны проникнуть в компьютерные недра и со стороны, по каналам связи, искусно обходя поставленные преграды — специальные коды, ограничивающие доступ.

Несколько лет назад Клиффорд Столь, системный программист Национальной лаборатории имени Лоу-ренса в Беркли, где, как известно, частенько выполняют секретные заказы правительства США, обнаружил, что в составленную им программу системы кто-то вторгался. Рассвирепевший специалист пошел по следам компьютерного хулигана. Поначалу он был убежден, что над ним хотел подшутить кто-то из падких на всякие проказы студентов, и собрался послать наглецу грозное письмо по электронной почте. Однако спустя несколько недель понял, что дело куда серьезнее. «Тигр-хулиган», как назвал его Столь, остроумно и целенаправленно пытался, связавшись с компьютерной системой Беркли через спутниковую систему связи, выведать некоторые государственные секреты.

Поставив в известность ЦРУ, Клиффорд Столь вплотную занялся поисками компьютерного шпиона. Составив специальную программу, которая автоматически выводила на печать все команды, посылаемые гиперхулиганом со своего компьютера, Столь скоро убедился, что его противник действует подобно кукушке. Та откладывает яйца в чужие гнезда, заставляя других птиц высиживать

29