词条 | 计算机窃密 |
释义 | 计算机窃密分传统方法和利用计算机为手段的现代方法。传统方法是穿堂入室,窃取储存有重要保密信息的磁盘、光盘,甚至将存有保密信息的计算机一起窃走,达到窃密目的。利用计算机和现代通讯工具作为犯罪手段和方法:一是从空中拦截、窃听保密资讯;二是借助一定技术设施,对计算机屏幕上显示出的保密信息进行劫收;三是利用专门编写的程序软件,通过局域网或国际互联网络,对他人的计算机系统进行非法登录或越权访问,窃取他人计算机硬盘上的保密信息。 介绍随着信息化时代的到来,以计算机为犯罪手段和以计算机信息为犯罪目标的犯罪活动也在增加。网上信息资源无限,而且容易得到,吸引了世界各国情报人员把目光更多地投向互联网络。私家侦探亦然。 方法侦探只需一台终端机和相应的特制软件,便可对千里之外的计算机信息进行几乎是任意的阅读、复制、打印或者通过指令,将窃取的信息发送到指定的接收地址。 类型旨在窃密的软件,称之为黑客程序或黑客方法。从程序设计和应用上,可区分为三种不同的类型:窃密型病毒程序、"后门"程序和黑客程序。 窃密型病毒程序窃密型病毒程序:计算机病毒是一种能够通过修改程序把自身复制进去,进而传染给其他程序的有害程序。其基本特征是寄生性、传染性、潜伏性和危害性。按病毒作者的目的分类,可分为恶作型病毒,破坏型病毒,政治攻击型病毒,警示型病毒,反杀毒工具型病毒及窃密型病毒等。顾名思义,窃密的方法是通过破译对方系统的进入口令或寻找对方系统的安全漏洞,实现非法登录或越权访问。由于许多用户对保密信息给予加密处理,所以病毒还需具备解密功能,尔后才能阅读、复制和窃取。 "后门"程序"后门"程序:"后门"程序是程序设计人员在进行程序编写时或者在对复杂程序的交互处理中,有意识地隐藏在正常程序之中的一段特殊程序。该种程序的特点是可控性,能开能关。当其关闭时,用户的程序是封闭的,安全的;当其打开时,用户的程序也便被打开,呈开放状。窃密者正是借此将窃密之手插进他人的计算机系统,达到窃密目的。"后门"程序可能是一个也可能是几个。当用户察觉系统出现漏洞并检测出"后门"程序将其清除后,窃密者可能打开第二个,第三个"后门"程序,继续窃密勾当。 黑客程序黑客程序:有人将一切旨在破坏计算机资源的有害程序统称为黑客程序,这是不确切的。黑客程序的功能多种多样,这里指的是专门用于窃密的,又被称"特洛伊木马型"程序。它的传播途径有:发送电子邮件的附件,来源不明的共享软件,聊天屋中的CHATNG软件,盗版光盘上不明用途的软件等。 瑞星公司写道:"一些黑客软件正在网络上广为传播,这些软件不是病毒,但其危害性比病毒大得多。一旦用户遭遇了黑客程序,黑客就可以通过黑客程序里应外合地攻击计算机系统。这时用户的机器内如同隐藏了一套录相装置,将用户全部秘密窥视得一清二楚。"梅湘先生在《现代特洛伊木马》中写道:"许多用户也许还没有意识到,计算机联网后,很可能成为黑客们的窥视目标,或许你的资料被非法入侵者偷窃或修改,计算机硬盘上的数据被人删除,你的银行存款或许被盗取密码,你辛苦的积蓄瞬间化为乌有。" 由此可见,病毒程序、"后门"程序和黑客程序都是侦探假手窃密的有效手段。后两者所以不能称为病毒,主要是不具有传染性。但是黑客程序自有其快速传播的特别方法。 上述窃密程序,侦探甚至勿须自己劳心编写,国际互联网上又多有所见,只须弹指一挥间便可下载应用。1998年出现在我国的BACK ORISICE黑客程序,来势凶猛,造成国内大面积计算机受害。国家许多重要保密机关的计算机也未能幸免。该程序就是1997年美国拉斯维加斯召开的黑客年会上,一位20岁的自称是Sir Dystic是1984年成立的黑客组织The Dead Cow成员,对计算机网络安全缺陷有独到的研究。所以,上述程序公布后不到3天时间,就有35000个拷贝被下载,尔后迅速蔓延全世界。 在计算机犯罪活动中,窃密案件显著上升,有私家侦探、间谍、犯罪分子为之,也有不少人出于好奇心和窥探他人稳私的目的而为之。但是不可否认,作案容易,不易留下痕迹被人发现是重要原因之一。 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。