計算機竊密

計算機竊密分傳統方法和利用計算機為手段的現代方法。傳統方法是穿堂入室,竊取儲存有重要保密信息的磁碟、光碟,甚至將存有保密信息的計算機一起竊走,達到竊密目的。利用計算機和現代通訊工具作為犯罪手段和方法:一是從空中攔截、竊聽保密資訊;二是藉助一定技術設施,對計算機螢幕上顯示出的保密信息進行劫收;三是利用專門編寫的程式軟體,通過區域網路或國際網際網路,對他人的計算機系統進行非法登錄或越權訪問,竊取他人計算機硬碟上的保密信息。

計算機竊密

隨著信息化時代的到來,以計算機為犯罪手段和以計算機信息為犯罪目標的犯罪活動也在增加。網上信息資源無限,而且容易得到,吸引了世界各國情報人員把目光更多地投向網際網路絡。私家偵探亦然。
計算機竊密分傳統方法和利用計算機為手段的現代方法。傳統方法是穿堂入室,竊取儲存有重要保密信息的磁碟、光碟,甚至將存有保密信息的計算機一起竊走,達到竊密目的。利用計算機和現代通訊工具作為犯罪手段和方法:一是從空中攔截、竊聽保密資訊;二是藉助一定技術設施,對計算機螢幕上顯示出的保密信息進行劫收;三是利用專門編寫的程式軟體,通過區域網路或國際網際網路,對他人的計算機系統進行非法登錄或越權訪問,竊取他人計算機硬碟上的保密信息。偵探只需一台終端機和相應的特製軟體,便可對千里之外的計算機信息進行幾乎是任意的閱讀、複製、列印或者通過指令,將竊取的信息傳送到指定的接收地址。

竊密軟體

這種旨在竊密的軟體,稱之為黑客程式或黑客方法。從程式設計和套用上,可區分為三種不同的類型:竊密型病毒程式、"後門"程式和黑客程式。
竊密型病毒程式:計算機病毒是一種能夠通過修改程式把自身複製進去,進而傳染給其他程式的有害程式。其基本特徵是寄生性、傳染性、潛伏性和危害性。按病毒作者的目的分類,可分為惡作型病毒,破壞型病毒,政治攻擊型病毒,警示型病毒,反防毒工具型病毒及竊密型病毒等。顧名思義,竊密的方法是通過破譯對方系統的進入口令或尋找對方系統的安全漏洞,實現非法登錄或越權訪問。由於許多用戶對保密信息給予加密處理,所以病毒還需具備解密功能,爾後才能閱讀、複製和竊取。
"後門"程式:"後門"程式是程式設計人員在進行程式編寫時或者在對複雜程式的互動處理中,有意識地隱藏在正常程式之中的一段特殊程式。該種程式的特點是可控性,能開能關。當其關閉時,用戶的程式是封閉的,安全的;當其打開時,用戶的程式也便被打開,呈開放狀。竊密者正是藉此將竊密之手插進他人的計算機系統,達到竊密目的。"後門"程式可能是一個也可能是幾個。當用戶察覺系統出現漏洞並檢測出"後門"程式將其清除後,竊密者可能打開第二個,第三個"後門"程式,繼續竊密勾當。
黑客程式:有人將一切旨在破壞計算機資源的有害程式統稱為黑客程式,這是不確切的。黑客程式的功能多種多樣,這裡指的是專門用於竊密的,又被稱"特洛伊木馬型"程式。它的傳播途徑有:傳送電子郵件的附屬檔案,來源不明的共享軟體,聊天屋中的CHATNG軟體,盜版光碟上不明用途的軟體等。
瑞星公司寫道:"一些黑客軟體正在網路上廣為傳播,這些軟體不是病毒,但其危害性比病毒大得多。一旦用戶遭遇了黑客程式,黑客就可以通過黑客程式裡應外合地攻擊計算機系統。這時用戶的機器內如同隱藏了一套錄相裝置,將用戶全部秘密窺視得一清二楚。"梅湘先生在《現代特洛伊木馬》中寫道:"許多用戶也許還沒有意識到,計算機聯網後,很可能成為黑客們的窺視目標,或許你的資料被非法入侵者偷竊或修改,計算機硬碟上的數據被人刪除,你的銀行存款或許被盜取密碼,你辛苦的積蓄瞬間化為烏有。"
由此可見,病毒程式、"後門"程式和黑客程式都是偵探假手竊密的有效手段。後兩者所以不能稱為病毒,主要是不具有傳染性。但是黑客程式自有其快速傳播的特別方法。
上述竊密程式,偵探甚至勿須自己勞心編寫,國際網際網路上又多有所見,只須彈指一揮間便可下載套用。1998年出現在我國的BACK ORISICE黑客程式,來勢兇猛,造成國內大面積計算機受害。國家許多重要保密機關的計算機也未能倖免。該程式就是1997年美國拉斯維加斯召開的黑客年會上,一位20歲的自稱是Sir Dystic是1984年成立的黑客組織The Dead Cow成員,對計算機網路安全缺陷有獨到的研究。所以,上述程式公布後不到3天時間,就有35000個拷貝被下載,爾後迅速蔓延全世界。
在計算機犯罪活動中,竊密案件顯著上升,有私家偵探、間諜、犯罪分子為之,也有不少人出於好奇心和窺探他人穩私的目的而為之。但是不可否認,作案容易,不易留下痕跡被人發現是重要原因之一。

相關詞條

相關搜尋

熱門詞條

聯絡我們