计算机窃密

作者: 喜帝洲盟樂園 | 来源:发表于2019-10-02 01:00 被阅读0次

  随着信息化时代的到来,以计算机为犯罪手段和以计算机信息为犯罪目标的犯罪活动也在增加。网上信息资源无限,而且容易得到,吸引了世界各国情报人员把目光更多地投向互联网络。私家侦探亦然。

  计算机窃密分传统方法和利用计算机为手段的现代方法。传统方法是穿堂入室,窃取储存有重要保密信息的磁盘、光盘,甚至将存有保密信息的计算机一起窃走,达到窃密目的。利用计算机和现代通讯工具作为犯罪手段和方法:一是从空中拦截、窃听保密资讯;二是借助一定技术设施,对计算机屏幕上显示出的保密信息进行劫收;三是利用专门编写的程序软件,通过局域网或国际互联网络,对他人的计算机系统进行非法登录或越权访问,窃取他人计算机硬盘上的保密信息。侦探只需一台终端机和相应的特制软件,便可对千里之外的计算机信息进行几乎是任意的阅读、复制、打印或者通过指令,将窃取的信息发送到指定的接收地址。

  这种旨在窃密的软件,称之为黑客程序或黑客方法。从程序设计和应用上,可区分为三种不同的类型:窃密型病毒程序、"后门"程序和黑客程序。

  窃密型病毒程序:计算机病毒是一种能够通过修改程序把自身复制进去,进而传染给其他程序的有害程序。其基本特征是寄生性、传染性、潜伏性和危害性。按病毒作者的目的分类,可分为恶作型病毒,破坏型病毒,政治攻击型病毒,警示型病毒,反杀毒工具型病毒及窃密型病毒等。顾名思义,窃密的方法是通过破译对方系统的进入口令或寻找对方系统的安全漏洞,实现非法登录或越权访问。由于许多用户对保密信息给予加密处理,所以病毒还需具备解密功能,尔后才能阅读、复制和窃取。

  "后门"程序:"后门"程序是程序设计人员在进行程序编写时或者在对复杂程序的交互处理中,有意识地隐藏在正常程序之中的一段特殊程序。该种程序的特点是可控性,能开能关。当其关闭时,用户的程序是封闭的,安全的;当其打开时,用户的程序也便被打开,呈开放状。窃密者正是借此将窃密之手插进他人的计算机系统,达到窃密目的。"后门"程序可能是一个也可能是几个。当用户察觉系统出现漏洞并检测出"后门"程序将其清除后,窃密者可能打开第二个,第三个"后门"程序,继续窃密勾当。

  黑客程序:有人将一切旨在破坏计算机资源的有害程序统称为黑客程序,这是不确切的。黑客程序的功能多种多样,这里指的是专门用于窃密的,又被称"特洛伊木马型"程序。它的传播途径有:发送电子邮件的附件,来源不明的共享软件,聊天屋中的CHATNG软件,盗版光盘上不明用途的软件等。

  瑞星公司写道:"一些黑客软件正在网络上广为传播,这些软件不是病毒,但其危害性比病毒大得多。一旦用户遭遇了黑客程序,黑客就可以通过黑客程序里应外合地攻击计算机系统。这时用户的机器内如同隐藏了一套录相装置,将用户全部秘密窥视得一清二楚。"梅湘先生在《现代特洛伊木马》中写道:"许多用户也许还没有意识到,计算机联网后,很可能成为黑客们的窥视目标,或许你的资料被非法入侵者偷窃或修改,计算机硬盘上的数据被人删除,你的银行存款或许被盗取密码,你辛苦的积蓄瞬间化为乌有。"由此可见,病毒程序、"后门"程序和黑客程序都是侦探假手窃密的有效手段。后两者所以不能称为病毒,主要是不具有传染性。但是黑客程序自有其快速传播的特别方法。

  上述窃密程序,侦探甚至勿须自己劳心编写,国际互联网上又多有所见,只须弹指一挥间便可下载应用。1998年出现在我国的BACK ORISICE黑客程序,来势凶猛,造成国内大面积计算机受害。国家许多重要保密机关的计算机也未能幸免。该程序就是1997年美国拉斯维加斯召开的黑客年会上,一位20岁的自称是Sir Dystic是1984年成立的黑客组织The Dead Cow成员,对计算机网络安全缺陷有独到的研究。所以,上述程序公布后不到3天时间,就有35000个拷贝被下载,尔后迅速蔓延全世界。

  在计算机犯罪活动中,窃密案件显著上升,有私家侦探、间谍、犯罪分子为之,也有不少人出于好奇心和窥探他人稳私的目的而为之。但是不可否认,作案容易,不易留下痕迹被人发现是重要原因之一。

相关文章

  • 计算机窃密

    随着信息化时代的到来,以计算机为犯罪手段和以计算机信息为犯罪目标的犯罪活动也在增加。网上信息资源无限,而且容易得到...

  • 蝇窃密者

    U星球,受蓝色外星人的统治,他们有些异常聪明的脑袋。并且,他们有一个强大的收集情报的部门:U—spy(U间...

  • 经济黑客组织TA505最新报告

    TA505是Proofpoint一致追踪的网络犯罪组织,主要针对全球金融机构进行攻击活动,进行以窃密资金为目的经济...

  • 致中国电磁炮首度曝光

    先发优势美国郎,至今摸索在路上。 华夏脑洞尔不懂,间谍窃密也魍魉。 万载中国低调客,九成把握不宣扬。 而今民生已应...

  • 要逼格就别折腾

    入手mbp13一台,初始化系统时问了,要开FileVault吗?当时一想自己进行的事业,我去何等伟大,被人窃密了可...

  • 维护国家安全人人有责

    人类社会 间谍窃密行为早已有之 《周礼·秋官·士师》 记载了古代惩治八类犯罪行为的先例 “掌士之八成: 一曰邦汋,...

  • 《换了人间》

    第三章 仲尤窃密 途中遇刺 北方寒风城北边一座小型府邸正门虚掩着,一道身影侧身闪了进去。此府豪华门面上方有一匾:沈...

  • EOS白皮书中恢复了被盗窃的密钥,然后就……

    白皮书讲“EOS.IO 软件提供给用户一种找回自己失窃密钥控制权的方式。 一个帐户的所有者可以使用过去 30 天任...

  • 【中韩互译】赵立坚回应FBI称中国黑客盗取美国疫苗:我们才担心被

    针对有报道说美国联邦调查局(FBI)等声称正调查中国有关人员“针对美新冠病毒研究机构进行的网络攻击和窃密活动”,外...

  • 窃密!洗脑成功90%的传销是如何做到的

    本文给刚毕业的大学生,还有不富裕的人员,心急想发大财的人而写。第三传销模式看看他们是怎么回事,如果身边有人中招,也...

网友评论

    本文标题:计算机窃密

    本文链接:https://www.haomeiwen.com/subject/irfcsctx.html