Зміст книги

перейти до управління читачемперейти до навігаціїперейти до деталей бронюванняперейти до зупинок
16050Systemowelukiwzabezpieczeniach
wierzyć-nawetjeśliżadnelaboratoriumpolicyjneniewynalazłomagicznego
rozpuszczalnikadoklejuztaśmsamoprzylepnych,jużdziewiętnastowiecznapo-
licjacarskaużywałarozwidlonychszpatułekdozwijanialistówwzapieczętowanej
kopercie,abymożnajebyłowyciągnąć,przeczytać,anastępniewłożyćzpowro-
temdokoperty[1003].Tamtejsiautorzylistów,ataknaprawdęciwcałejEuropie,
stosowalizabezpieczanielistów-złożonesystemyfałd,szczelinipieczęci,które,
jakmielinadzieję,uwidoczniłybymanipulację[368].
Nawetgdybytaśmasamoprzylepnapozostawiławidocznyśladnakopercie,ktoś
mógłbyprzypuszczać,żepolicyjnywydziałotwierającykopertyzużyciemparynie
mazapasówporównywalnychkopertiżeodbiorcabyłbynatylespostrzegawczy,że
zauważyłbysfałszowanąkopertę.Biorącpoduwagęłatwość,zjakąmożnazeskano-
waćkopertęzfirmowymlogo,anastępniepowielićnataniejkolorowejdrukar-
ce,założeniatedośćambitne.Pojawieniesiękolorowychdrukarekbiurkowych
spowodowało,żewieleorganizacjiprzestałoużywaćwstępnienadrukowanych
materiałówpiśmienniczych.Toznacznieułatwiapracęfałszerzom.
1605050Brakochronywłaściwychrzeczy
Wsytuacjach,gdzieinformacjamożezostaćzakodowananadwaróżnesposoby,
możnaoczekiwać,żeprzestępcywykorzystająkażdąróżnicę,anawetsprokuru-
ją.Kartykredytowestałysiępodatnenafałszerstwapodkonieclat80.ubiegłego
wieku,kiedybankiwprowadziłyterminaleautoryzacyjneodczytującepasekma-
gnetyczny,podczasgdymaszynyużywaneprzezwiększośćsprzedawcówdodru-
kowaniakwitówdopodpisaniaprzezklientawykorzystywaływytłoczenia,awięk-
szośćsprzedawcówtraktowałapodpisanekwity,jakgdybytobyłyczeki.Oszuści,
którzyzmienializapisnapaskumagnetycznym,aleniewytłoczenie,pokonywali
system.równieżatakipolegającenaczęściowychmodyfikacjach.Naprzykład
kartykredytowemiałykiedyśhologramy,aleponieważpokrywałyonetylkocztery
ostatniecyfry,atakującyzawszemógłzmienićpozostałychdwanaście.Gdyzna-
nybyłalgorytmgenerowanianumerówkartkredytowychprzezbank,wymagało
tojedyniespłaszczenia,przedrukowaniaiponownegowytłoczeniaresztykarty,
comożnabyłozrobićtanimsprzętem.Takieatakijużprzestarzałe,podobniejak
niejużwużyciumaszynydoprzechwytywaniaszkicówadresografów.Takczy
siak,hologrammówił:nTobyłakiedyśważnakarta”
,przezcowiększośćbankówjuż
tegonieużywa.
Wreszcie,producenciżywnościilekówczęstoużywająopakowańzfoliiter-
mokurczliwejlubblistrów,które-jeślidobrzezaprojektowane-mogądla
amatorówbyćumiarkowanietrudnedosfałszowanianatyledokładnie,abywy-
trzymałygruntownąkontrolę.Jednakprzywyborześrodkówochronnychtrzeba
bardzojasnookreślićmodelzagrożenia-czyjesttopodrabianie,zmiana,po-
wielanie,symulacja,dywersja,rozmycie,podmiana,czycośinnego[1527].Jeśli
modelujesięzagrożenia,któremożespowodowaćpsychotykzestrzykawkąpełną
639