dl // 20.07.01 00:17
Андрей Ильин "Диверсия" стр.205 Вот компьютер. Вот начинка. А вот то что я искал, - "жучок-паучок". Вот он, притаился среди хитросплетений микросхем. И значит где-то рядом, на чердаке, в подвале или электрощитовой, должен находиться принимающий сигнал промежуточный передатчик или подключеный к сети модем. "Жук" снимает электрические колебания с кабеля, идущего от компьютера к монитору, передает на модем, а тот в свою очередь, транслирует на принимающий компьютер. И всякая картинка, возникающая на экране монитора, автоматически дублируется на экране другого, удаленного на десятки метов или сотни километров монитора. Монитора слежения. (а установить в принтер скрытую видеокамеру они не догадались?) стр.222 .. Они сархивировали все внесенные в память сведения, ужав их раз в сто, зашифровали, защитили паролем и сбросили в несколько заходов в телефонную сеть в форме совершенно не читаемых со стороны помех. Никто ничего не заметил. А если и заметил - не придал значения. А если придал - не смог снять пароль. А если даже снял - не смог расшифровать. Но даже расшифровав - не расархивировал. Все это возможно только, когда знаешь, что и в какой последовательности делать. стр.220 - Чтобы его открыть (пароль), надо перебрать тысячи комбинаций цифр. Что в принципе невозможно. Или сломать его. Что и делает наш юный друг. Он запускает в память компьютера специальный вирус и с помощью его разрушает системы защиты. А как он это делает,я честно говоря, и сам понять немогу. А возможно и он сам до конца не понимает. Но, что интересно, делает! Потому что талант! (...) Через десять часов первый пароль пал. стр 259. .. "талантливый самоучка из российской глубинки" (это он о нашем чудо-хакере) стр 221. Третий телефон. (эти бойцы куда только не подключаются по модему - держитесь крепче:) ... дух захватывает! Документы "ДСП" и "Совершенно секретно". Самых разных учреждений. Государственного статуправления, МИДа, таможни и других министерств. - Неужели можно пробраться и туда? - Как видите можно. Принцип взлома - он одинаков что для банков, что для сверхсекретных архивов. стр 243. Закрываю файл. Ухожу в сети. Двигаюсь по каналам передачи информации. (...) Еще один телефонный номер. Пятнадцатизначный. Вошли в сети другой страны... стр.211 ...Подходы к специализированным сетям и уж тем более к информации перекрыты десятками хитромудрых паролей (че это за пароли такие?). Точно так же, как доступ в сейфы - номерными знаками. Попробуй подбери из сотен тысяч комбинаций единственную требуемую. - Но сейфы тем не менее взламывают. - Компьютерные сети тоже. Но если только человек, надумавший это сделать, обладает умением, вернее даже талантом профессионального "медвежатника". Только таких людей - днем с огнем. (классно звучит - "хакер-медвежатник"!)