Перейти к содержимому

Использование хакерских технологий

В октябре прошлого года в Голландии была задержана группа хакеров, которая, по данным на момент задержания, успела "внедрить" своего червяка в 100 тыс. компьютеров. Сегодня я прочитал, что эта цифра была сильно занижена. По нынешним данным число заражённых компов составляет 1,5 млн. Причём, "червячок" продолжает свое грызущее дело и успешно заражает другие системы. Но в этой новости я обратил внимание на совсем другое.

Меня насторожила следующая фраза: "не смотря на то что контроль над системой управления заражёнными компьютерами перешёл к спецслужбам..." Вот! Можно опустить то, что не смотря на контроль спецслужбами червь продолжает своё грязное дело, хотя и это уже показательно. Но меня заинтересовало другое. Для чего нужны хакерам заражённые компьютеры более-менее понятно. Одни ищут финансовую информацию, другие рассылают спам и всё такое. Но возникает вопрос, а насколько честны спецслужбы? И не является ли большим горем контроль именно ими над хакнутыми машинами? Обидно когда с твоей машины рассылается спам, но использование приватной информации с моего компа для заполнения досье на меня же, с моей точки зрения, куда как более неприятная вещь.

В общем, из этой истории я сделал один вывод - после таких сообщений желание очень тщательно предохраняться только усилилось. Ибо переход контроля над моим компом в руки спецслужб уже вполне конкретная неприятность.

Можно всё выше сказанное считать параноей, но задуматься о том что спецслужбы после ликвидации хакерских групп запросто могут использовать полученные "подарки" всё же стоит.

Использование хакерских технологий: 1 комментарий

  1. Maxime

    и еще в тему:

    Британские власти ведут переговоры с представителями Microsoft по поводу умышленного создания уязвимостей в системы защиты новой операционной системе Windows Vista, чтобы сотрудники спецслужб могли проникать в компьютеры злоумышленников...

    lenta.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *