Маги криминала
Шрифт:
Некая российская фирма заключила с зарубежной контракт на захоронение на территории России радиоактивных отходов, в соответствии с которым железнодорожная цистерна должна проследовать из Европы через Белоруссию в Сибирь. Но в цистерне не страшные отходы, а мешки долларов наркоторговцев. Груз между польской и российской границами на территории Белоруссии необходимо извлечь и пустить по назначению.
Какие здесь возникают проблемы? Самая большая — секретность операции, поскольку в деле задействовано очень много людей: и владельцы, и организаторы с обеих сторон, и многочисленная охрана, и грузчики, и персонал железной дороги. Каждый участник владеет какой-то частью информации и может ее использовать в своих интересах, например продать конкурентам. Вторая проблема — охрана груза таким
Цистерна с грузом и два вагона с той и другой стороны ее, в которых находилась вооруженная охрана, благополучно миновала польскую границу и оказалась в Белоруссии. Поддерживалась постоянная связь, держали наготове вертолет для аварийных действий. Железнодорожники, часть которых получила на лапу, а другая часть получила указания, торопились спровадить отходы со своей территории. Наконец цистерна оказалась в тупике, где ее должны были разгрузить. Подошли автомашины с людьми в солдатской форме, с автоматами. Разгрузка заняла минимум времени. При разгрузке один из мешков, видимо, заранее отмеченный, разорвался, и из него посыпались упаковки с электрошоковыми дубинками. Стоящие рядом непосвященные участники операции и работники склада оказались нечаянно посвященными в «секрет» груза.
Через короткое время автомашины с грузом и солдатами уехали, а в эфир ушел короткий сигнал, извещавший владельцев о завершении этапа. Номер с борта цистерны тут же был смыт, а фирма, в адрес которой пришел груз, в частности вагоны с ликерами, переправила их по документам транзитом в Россию. После этого она прекратила свое существование, и владелец, гражданин России, отбыл на родину.
ВЫВОДЫ
Процессы, которые мы наблюдаем в стране, странным образом можно описать одними терминами, понятиями и категориями. Вор и государственный деятель, кража и дело, скупка краденого и сокрытие доходов, переплетение этих понятий — иллюстрация криминализации общества.
Глава 4. Интеллект и ограбление
Технология компьютерных преступлений
Кто такие хакеры? От грабежа с грозными выкриками и стрельбой, от взлома сейфов и испуганных служащих, складывающих деньги в мешки грабителей, произошел внезапный и легкий переход к преступлениям, которые по объему хищений превосходят все самые легендарные ограбления, но по способу их совершения могут сравниться только с деликатным обхаживанием ловеласом скромной девицы и ее строгой мамаши. Более того, ловелас не только сексуальный приставала, а необыкновенно умный, изобретательный, находчивый человек, который давно познал, несмотря на зоркий глаз мамаши, что скрывается под покровом целомудренности девицы. Таким «ловеласом» является хакер, или взломщик компьютерных систем, «девица» — это банковская сеть, а «мамаша» — система защиты компьютерной сети. Работа хакера — это бессонные ночи перед мерцающим экраном компьютера, тщательный анализ едва понятных информационных намеков, построение на их основе логической схемы и алгоритма взлома системы и только после этого легкий перебор клавиш, отправляющий программу-команду на тот край света. Результат — в виде разбухшего банковского счета в нейтральной стране или удовлетворение конкретных потребностей в крупных коммерческих фирмах своего государства.
Кибергангстеры или кибермошенники это высококлассные специалисты. Объединение их в самых разных странах позволяет работать в различных регионах и, обобщая информацию, быстро получать результаты. Например, «взломом» системы «Сити-банк» были заняты профессионалы из Болгарии, Италии, Бразилии, США, в России — специалисты из Москвы и Петербурга. Поэтому, несмотря на огромные суммы, затрачиваемые банкирами
— сбор любой, не только компьютерной, информации об объекте;
— выход на сеть объекта и поиск менее защищенных участков и элементов сети;
— изучение электронной почты одного или нескольких администраторов сети, доступ к которым проще, чем к основному сетевому уровню;
— использование полученной таким образом информации для проникновения на другие уровни или параллельные системы;
— разработка и трансляция программы, изменяющей конфигурацию сети с целью обеспечения удобства работы и облегчения доступа к интересующему компьютеру, например, путем сокращения транзитных соединений сети и компьютера;
— внедрение в сеть программы-провокатора, позволяющей администратору сети следить за действиями хакера, внушая ему уверенность в полной безопасности.
Звонок в охранную фирму:
— Ваша фирма может мне обеспечить полную безопасность?
— Нет вопросов!
— В таком случае, жду вас в два ночи у Сбербанка.
Ущерб от компьютерных разбойников в развитых странах составляет проценты от валового национального дохода. Это нашло отражение в законодательстве разных стран. Например, в США Билль о правах гласит:
«Любой, кто сознательно или умышленно саботирует надлежащее функционирование аппаратуры компьютерной системы или связанного с ней программного обеспечения и тем самым вызовет потерю данных, затруднения при работе ЭВМ, причинит убытки или вред владельцу компьютера, должен быть оштрафован или подвергнут тюремному заключению на срок не более 15 лет».
Хакеры — это профессионалы компьютерных технологий, посвятившие себя двум различным видам преступлений:
1) компьютерному шпионажу в целях получения и продажи конфиденциальной информации в технических или коммерческих целях;
2) компьютерному грабежу или мошенничеству в целях получения денежных или материальных средств.
Вот некоторые наиболее известные последствия преступных действий такого рода. Программист частной фирмы ФРГ, ставший при жизни легендой хакерства, используя домашний компьютер, получил доступ в информационные системы баз ВВС США в ФРГ, на Окинаве и Гавайях, проник в базы данных Пентагона, архива ВМФ, центров разработки самолетов и ракет, торговцев оружием, а также крупнейших фирм — производителей ЭВМ. Для изобличения этого преступника потребовались год поиска, создание специальной фиктивной информационной сети в США и сотрудничество специалистов обоих континентов. Другой хакер-мошенник действовал более прагматично, введя в банковскую систему такую программу, которая переводила на определенный счет суммы, возникающие в результате округлений при вычислениях (сотые и тысячные доли расчетных денежных единиц). Это позволило жулику, оставаясь незамеченным, получить за короткое время огромную прибыль. Прием до сих пор может эффективно использоваться, особенно в отечественных банковских системах.
Прекрасные результаты дает не только проникновение в банковские системы, что приводит к «появлению» денег на счетах хакеров. Можно «доработать» автоматизированную систему управления поставками, которая обслужит требования на якобы оплаченные заявки, а затем, после отправки товаров, информацию об отгрузке уничтожит.
Компьютерный рэкет — примитивный, но современный способ «работы» с непокладистыми клиентами. Если вы приобрели программный пакет для ваших компьютеров и отказались от регулярного платного обслуживания со стороны разработчика, то через некоторое время система выйдет из строя. Это приводит не только к краху технических средств, но, возможно, к банкротству фирмы. Часто используют простое вымогательство, когда в случае неудовлетворения требований преступников портятся данные, программное обеспечение или оборудование. Нарушается работоспособность фирмы.
Вперед в прошлое 5
5. Вперед в прошлое
Фантастика:
попаданцы
альтернативная история
рейтинг книги
Вперед в прошлое!
1. Вперед в прошлое
Фантастика:
попаданцы
рейтинг книги
Доктора вызывали? или Трудовые будни попаданки
Фантастика:
юмористическая фантастика
попаданцы
рейтинг книги
Отрок (XXI-XII)
Фантастика:
альтернативная история
рейтинг книги
