Чтение онлайн

на главную - закладки

Жанры

Шрифт:

Некая российская фирма заключила с зарубежной контракт на захоронение на территории России радиоактивных отходов, в соответствии с которым железнодорожная цистерна должна проследовать из Европы через Белоруссию в Сибирь. Но в цистерне не страшные отходы, а мешки долларов наркоторговцев. Груз между польской и российской границами на территории Белоруссии необходимо извлечь и пустить по назначению.

Какие здесь возникают проблемы? Самая большая — секретность операции, поскольку в деле задействовано очень много людей: и владельцы, и организаторы с обеих сторон, и многочисленная охрана, и грузчики, и персонал железной дороги. Каждый участник владеет какой-то частью информации и может ее использовать в своих интересах, например продать конкурентам. Вторая проблема — охрана груза таким

образом, чтобы это не вызвало подозрений ни у милицейских чинов, ни у окружающих. Третья проблема — организация вывоза груза на склад. Большинство участников в соответствии с теорией криминала должно исчезнуть вместе с грузом. Уничтожение такого количества людей — тоже проблема, поэтому остается значительная доля риска.

Цистерна с грузом и два вагона с той и другой стороны ее, в которых находилась вооруженная охрана, благополучно миновала польскую границу и оказалась в Белоруссии. Поддерживалась постоянная связь, держали наготове вертолет для аварийных действий. Железнодорожники, часть которых получила на лапу, а другая часть получила указания, торопились спровадить отходы со своей территории. Наконец цистерна оказалась в тупике, где ее должны были разгрузить. Подошли автомашины с людьми в солдатской форме, с автоматами. Разгрузка заняла минимум времени. При разгрузке один из мешков, видимо, заранее отмеченный, разорвался, и из него посыпались упаковки с электрошоковыми дубинками. Стоящие рядом непосвященные участники операции и работники склада оказались нечаянно посвященными в «секрет» груза.

Через короткое время автомашины с грузом и солдатами уехали, а в эфир ушел короткий сигнал, извещавший владельцев о завершении этапа. Номер с борта цистерны тут же был смыт, а фирма, в адрес которой пришел груз, в частности вагоны с ликерами, переправила их по документам транзитом в Россию. После этого она прекратила свое существование, и владелец, гражданин России, отбыл на родину.

ВЫВОДЫ

Процессы, которые мы наблюдаем в стране, странным образом можно описать одними терминами, понятиями и категориями. Вор и государственный деятель, кража и дело, скупка краденого и сокрытие доходов, переплетение этих понятий — иллюстрация криминализации общества.

Глава 4. Интеллект и ограбление

Технология компьютерных преступлений

Кто такие хакеры? От грабежа с грозными выкриками и стрельбой, от взлома сейфов и испуганных служащих, складывающих деньги в мешки грабителей, произошел внезапный и легкий переход к преступлениям, которые по объему хищений превосходят все самые легендарные ограбления, но по способу их совершения могут сравниться только с деликатным обхаживанием ловеласом скромной девицы и ее строгой мамаши. Более того, ловелас не только сексуальный приставала, а необыкновенно умный, изобретательный, находчивый человек, который давно познал, несмотря на зоркий глаз мамаши, что скрывается под покровом целомудренности девицы. Таким «ловеласом» является хакер, или взломщик компьютерных систем, «девица» — это банковская сеть, а «мамаша» — система защиты компьютерной сети. Работа хакера — это бессонные ночи перед мерцающим экраном компьютера, тщательный анализ едва понятных информационных намеков, построение на их основе логической схемы и алгоритма взлома системы и только после этого легкий перебор клавиш, отправляющий программу-команду на тот край света. Результат — в виде разбухшего банковского счета в нейтральной стране или удовлетворение конкретных потребностей в крупных коммерческих фирмах своего государства.

Кибергангстеры или кибермошенники это высококлассные специалисты. Объединение их в самых разных странах позволяет работать в различных регионах и, обобщая информацию, быстро получать результаты. Например, «взломом» системы «Сити-банк» были заняты профессионалы из Болгарии, Италии, Бразилии, США, в России — специалисты из Москвы и Петербурга. Поэтому, несмотря на огромные суммы, затрачиваемые банкирами

на защиту доступа к своим секретам, мошенники часто добиваются успехов. Вот алгоритм действий компьютерного мошенника:

— сбор любой, не только компьютерной, информации об объекте;

— выход на сеть объекта и поиск менее защищенных участков и элементов сети;

— изучение электронной почты одного или нескольких администраторов сети, доступ к которым проще, чем к основному сетевому уровню;

— использование полученной таким образом информации для проникновения на другие уровни или параллельные системы;

— разработка и трансляция программы, изменяющей конфигурацию сети с целью обеспечения удобства работы и облегчения доступа к интересующему компьютеру, например, путем сокращения транзитных соединений сети и компьютера;

— внедрение в сеть программы-провокатора, позволяющей администратору сети следить за действиями хакера, внушая ему уверенность в полной безопасности.

Звонок в охранную фирму:

— Ваша фирма может мне обеспечить полную безопасность?

— Нет вопросов!

— В таком случае, жду вас в два ночи у Сбербанка.

Ущерб от компьютерных разбойников в развитых странах составляет проценты от валового национального дохода. Это нашло отражение в законодательстве разных стран. Например, в США Билль о правах гласит:

«Любой, кто сознательно или умышленно саботирует надлежащее функционирование аппаратуры компьютерной системы или связанного с ней программного обеспечения и тем самым вызовет потерю данных, затруднения при работе ЭВМ, причинит убытки или вред владельцу компьютера, должен быть оштрафован или подвергнут тюремному заключению на срок не более 15 лет».

Хакеры — это профессионалы компьютерных технологий, посвятившие себя двум различным видам преступлений:

1) компьютерному шпионажу в целях получения и продажи конфиденциальной информации в технических или коммерческих целях;

2) компьютерному грабежу или мошенничеству в целях получения денежных или материальных средств.

Вот некоторые наиболее известные последствия преступных действий такого рода. Программист частной фирмы ФРГ, ставший при жизни легендой хакерства, используя домашний компьютер, получил доступ в информационные системы баз ВВС США в ФРГ, на Окинаве и Гавайях, проник в базы данных Пентагона, архива ВМФ, центров разработки самолетов и ракет, торговцев оружием, а также крупнейших фирм — производителей ЭВМ. Для изобличения этого преступника потребовались год поиска, создание специальной фиктивной информационной сети в США и сотрудничество специалистов обоих континентов. Другой хакер-мошенник действовал более прагматично, введя в банковскую систему такую программу, которая переводила на определенный счет суммы, возникающие в результате округлений при вычислениях (сотые и тысячные доли расчетных денежных единиц). Это позволило жулику, оставаясь незамеченным, получить за короткое время огромную прибыль. Прием до сих пор может эффективно использоваться, особенно в отечественных банковских системах.

Прекрасные результаты дает не только проникновение в банковские системы, что приводит к «появлению» денег на счетах хакеров. Можно «доработать» автоматизированную систему управления поставками, которая обслужит требования на якобы оплаченные заявки, а затем, после отправки товаров, информацию об отгрузке уничтожит.

Компьютерный рэкет — примитивный, но современный способ «работы» с непокладистыми клиентами. Если вы приобрели программный пакет для ваших компьютеров и отказались от регулярного платного обслуживания со стороны разработчика, то через некоторое время система выйдет из строя. Это приводит не только к краху технических средств, но, возможно, к банкротству фирмы. Часто используют простое вымогательство, когда в случае неудовлетворения требований преступников портятся данные, программное обеспечение или оборудование. Нарушается работоспособность фирмы.

Поделиться:
Популярные книги

Вперед в прошлое 5

Ратманов Денис
5. Вперед в прошлое
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Вперед в прошлое 5

Вперед в прошлое!

Ратманов Денис
1. Вперед в прошлое
Фантастика:
попаданцы
5.00
рейтинг книги
Вперед в прошлое!

Доктора вызывали? или Трудовые будни попаданки

Марей Соня
Фантастика:
юмористическая фантастика
попаданцы
5.00
рейтинг книги
Доктора вызывали? или Трудовые будни попаданки

Отрок (XXI-XII)

Красницкий Евгений Сергеевич
Фантастика:
альтернативная история
8.50
рейтинг книги
Отрок (XXI-XII)

Законы Рода. Том 2

Flow Ascold
2. Граф Берестьев
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 2

Блуждающие огни 3

Панченко Андрей Алексеевич
3. Блуждающие огни
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
Блуждающие огни 3

Таня Гроттер и магический контрабас

Емец Дмитрий Александрович
1. Таня Гроттер
Фантастика:
фэнтези
8.52
рейтинг книги
Таня Гроттер и магический контрабас

Сумеречный Стрелок 10

Карелин Сергей Витальевич
10. Сумеречный стрелок
Фантастика:
рпг
аниме
фэнтези
5.00
рейтинг книги
Сумеречный Стрелок 10

Дочь опальной герцогини

Лин Айлин
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Дочь опальной герцогини

Сын Петра. Том 1. Бесенок

Ланцов Михаил Алексеевич
1. Сын Петра
Фантастика:
попаданцы
альтернативная история
6.80
рейтинг книги
Сын Петра. Том 1. Бесенок

Одна тень на двоих

Устинова Татьяна Витальевна
Детективы:
прочие детективы
9.08
рейтинг книги
Одна тень на двоих

Светлая тьма. Советник

Шмаков Алексей Семенович
6. Светлая Тьма
Фантастика:
юмористическое фэнтези
городское фэнтези
аниме
сказочная фантастика
фэнтези
5.00
рейтинг книги
Светлая тьма. Советник

Завод: назад в СССР

Гуров Валерий Александрович
1. Завод
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Завод: назад в СССР

Красная королева

Ром Полина
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Красная королева