Зміст книги
перейти до управління читачемперейти до навігаціїперейти до деталей бронюванняперейти до зупинок
16050Systemowelukiwzabezpieczeniach
wierzyć-nawetjeśliżadnelaboratoriumpolicyjneniewynalazłomagicznego
rozpuszczalnikadoklejuztaśmsamoprzylepnych,jużdziewiętnastowiecznapo-
licjacarskaużywałarozwidlonychszpatułekdozwijanialistówwzapieczętowanej
kopercie,abymożnajebyłowyciągnąć,przeczytać,anastępniewłożyćzpowro-
temdokoperty[1003].Tamtejsiautorzylistów,ataknaprawdęciwcałejEuropie,
stosowalizabezpieczanielistów-złożonesystemyfałd,szczelinipieczęci,które,
jakmielinadzieję,uwidoczniłybymanipulację[368].
Nawetgdybytaśmasamoprzylepnapozostawiławidocznyśladnakopercie,ktoś
mógłbyprzypuszczać,żepolicyjnywydziałotwierającykopertyzużyciemparynie
mazapasówporównywalnychkopertiżeodbiorcabyłbynatylespostrzegawczy,że
zauważyłbysfałszowanąkopertę.Biorącpoduwagęłatwość,zjakąmożnazeskano-
waćkopertęzfirmowymlogo,anastępniepowielićjąnataniejkolorowejdrukar-
ce,założeniatesądośćambitne.Pojawieniesiękolorowychdrukarekbiurkowych
spowodowało,żewieleorganizacjiprzestałoużywaćwstępnienadrukowanych
materiałówpiśmienniczych.Toznacznieułatwiapracęfałszerzom.
1605050Brakochronywłaściwychrzeczy
Wsytuacjach,gdzieinformacjamożezostaćzakodowananadwaróżnesposoby,
możnaoczekiwać,żeprzestępcywykorzystająkażdąróżnicę,anawetjąsprokuru-
ją.Kartykredytowestałysiępodatnenafałszerstwapodkonieclat80.ubiegłego
wieku,kiedybankiwprowadziłyterminaleautoryzacyjneodczytującepasekma-
gnetyczny,podczasgdymaszynyużywaneprzezwiększośćsprzedawcówdodru-
kowaniakwitówdopodpisaniaprzezklientawykorzystywaływytłoczenia,awięk-
szośćsprzedawcówtraktowałapodpisanekwity,jakgdybytobyłyczeki.Oszuści,
którzyzmienializapisnapaskumagnetycznym,aleniewytłoczenie,pokonywali
system.Sąrównieżatakipolegającenaczęściowychmodyfikacjach.Naprzykład
kartykredytowemiałykiedyśhologramy,aleponieważpokrywałyonetylkocztery
ostatniecyfry,atakującyzawszemógłzmienićpozostałychdwanaście.Gdyzna-
nybyłalgorytmgenerowanianumerówkartkredytowychprzezbank,wymagało
tojedyniespłaszczenia,przedrukowaniaiponownegowytłoczeniaresztykarty,
comożnabyłozrobićtanimsprzętem.Takieatakisąjużprzestarzałe,podobniejak
niesąjużwużyciumaszynydoprzechwytywaniaszkicówadresografów.Takczy
siak,hologrammówił:nTobyłakiedyśważnakarta”
,przezcowiększośćbankówjuż
tegonieużywa.
Wreszcie,producenciżywnościilekówczęstoużywająopakowańzfoliiter-
mokurczliwejlubblistrów,które-jeślisądobrzezaprojektowane-mogądla
amatorówbyćumiarkowanietrudnedosfałszowanianatyledokładnie,abywy-
trzymałygruntownąkontrolę.Jednakprzywyborześrodkówochronnychtrzeba
bardzojasnookreślićmodelzagrożenia-czyjesttopodrabianie,zmiana,po-
wielanie,symulacja,dywersja,rozmycie,podmiana,czycośinnego[1527].Jeśli
modelujesięzagrożenia,któremożespowodowaćpsychotykzestrzykawkąpełną
639