Читать интересную книгу Маги криминала - Александр Данилов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 75 76 77 78 79 80 81 82 83 ... 121

Некая российская фирма заключила с зарубежной контракт на захоронение на территории России радиоактивных отходов, в соответствии с которым железнодорожная цистерна должна проследовать из Европы через Белоруссию в Сибирь. Но в цистерне не страшные отходы, а мешки долларов наркоторговцев. Груз между польской и российской границами на территории Белоруссии необходимо извлечь и пустить по назначению.

Какие здесь возникают проблемы? Самая большая — секретность операции, поскольку в деле задействовано очень много людей: и владельцы, и организаторы с обеих сторон, и многочисленная охрана, и грузчики, и персонал железной дороги. Каждый участник владеет какой-то частью информации и может ее использовать в своих интересах, например продать конкурентам. Вторая проблема — охрана груза таким образом, чтобы это не вызвало подозрений ни у милицейских чинов, ни у окружающих. Третья проблема — организация вывоза груза на склад. Большинство участников в соответствии с теорией криминала должно исчезнуть вместе с грузом. Уничтожение такого количества людей — тоже проблема, поэтому остается значительная доля риска.

Цистерна с грузом и два вагона с той и другой стороны ее, в которых находилась вооруженная охрана, благополучно миновала польскую границу и оказалась в Белоруссии. Поддерживалась постоянная связь, держали наготове вертолет для аварийных действий. Железнодорожники, часть которых получила на лапу, а другая часть получила указания, торопились спровадить отходы со своей территории. Наконец цистерна оказалась в тупике, где ее должны были разгрузить. Подошли автомашины с людьми в солдатской форме, с автоматами. Разгрузка заняла минимум времени. При разгрузке один из мешков, видимо, заранее отмеченный, разорвался, и из него посыпались упаковки с электрошоковыми дубинками. Стоящие рядом непосвященные участники операции и работники склада оказались нечаянно посвященными в «секрет» груза.

Через короткое время автомашины с грузом и солдатами уехали, а в эфир ушел короткий сигнал, извещавший владельцев о завершении этапа. Номер с борта цистерны тут же был смыт, а фирма, в адрес которой пришел груз, в частности вагоны с ликерами, переправила их по документам транзитом в Россию. После этого она прекратила свое существование, и владелец, гражданин России, отбыл на родину.

ВЫВОДЫ

Процессы, которые мы наблюдаем в стране, странным образом можно описать одними терминами, понятиями и категориями. Вор и государственный деятель, кража и дело, скупка краденого и сокрытие доходов, переплетение этих понятий — иллюстрация криминализации общества.

Глава 4. Интеллект и ограбление

Технология компьютерных преступлений

Кто такие хакеры? От грабежа с грозными выкриками и стрельбой, от взлома сейфов и испуганных служащих, складывающих деньги в мешки грабителей, произошел внезапный и легкий переход к преступлениям, которые по объему хищений превосходят все самые легендарные ограбления, но по способу их совершения могут сравниться только с деликатным обхаживанием ловеласом скромной девицы и ее строгой мамаши. Более того, ловелас не только сексуальный приставала, а необыкновенно умный, изобретательный, находчивый человек, который давно познал, несмотря на зоркий глаз мамаши, что скрывается под покровом целомудренности девицы. Таким «ловеласом» является хакер, или взломщик компьютерных систем, «девица» — это банковская сеть, а «мамаша» — система защиты компьютерной сети. Работа хакера — это бессонные ночи перед мерцающим экраном компьютера, тщательный анализ едва понятных информационных намеков, построение на их основе логической схемы и алгоритма взлома системы и только после этого легкий перебор клавиш, отправляющий программу-команду на тот край света. Результат — в виде разбухшего банковского счета в нейтральной стране или удовлетворение конкретных потребностей в крупных коммерческих фирмах своего государства.

Кибергангстеры или кибермошенники это высококлассные специалисты. Объединение их в самых разных странах позволяет работать в различных регионах и, обобщая информацию, быстро получать результаты. Например, «взломом» системы «Сити-банк» были заняты профессионалы из Болгарии, Италии, Бразилии, США, в России — специалисты из Москвы и Петербурга. Поэтому, несмотря на огромные суммы, затрачиваемые банкирами на защиту доступа к своим секретам, мошенники часто добиваются успехов. Вот алгоритм действий компьютерного мошенника:

— сбор любой, не только компьютерной, информации об объекте;

— выход на сеть объекта и поиск менее защищенных участков и элементов сети;

— изучение электронной почты одного или нескольких администраторов сети, доступ к которым проще, чем к основному сетевому уровню;

— использование полученной таким образом информации для проникновения на другие уровни или параллельные системы;

— разработка и трансляция программы, изменяющей конфигурацию сети с целью обеспечения удобства работы и облегчения доступа к интересующему компьютеру, например, путем сокращения транзитных соединений сети и компьютера;

— внедрение в сеть программы-провокатора, позволяющей администратору сети следить за действиями хакера, внушая ему уверенность в полной безопасности.

Звонок в охранную фирму:

— Ваша фирма может мне обеспечить полную безопасность?

— Нет вопросов!

— В таком случае, жду вас в два ночи у Сбербанка.

Ущерб от компьютерных разбойников в развитых странах составляет проценты от валового национального дохода. Это нашло отражение в законодательстве разных стран. Например, в США Билль о правах гласит:

«Любой, кто сознательно или умышленно саботирует надлежащее функционирование аппаратуры компьютерной системы или связанного с ней программного обеспечения и тем самым вызовет потерю данных, затруднения при работе ЭВМ, причинит убытки или вред владельцу компьютера, должен быть оштрафован или подвергнут тюремному заключению на срок не более 15 лет».

Хакеры — это профессионалы компьютерных технологий, посвятившие себя двум различным видам преступлений:

1) компьютерному шпионажу в целях получения и продажи конфиденциальной информации в технических или коммерческих целях;

2) компьютерному грабежу или мошенничеству в целях получения денежных или материальных средств.

Вот некоторые наиболее известные последствия преступных действий такого рода. Программист частной фирмы ФРГ, ставший при жизни легендой хакерства, используя домашний компьютер, получил доступ в информационные системы баз ВВС США в ФРГ, на Окинаве и Гавайях, проник в базы данных Пентагона, архива ВМФ, центров разработки самолетов и ракет, торговцев оружием, а также крупнейших фирм — производителей ЭВМ. Для изобличения этого преступника потребовались год поиска, создание специальной фиктивной информационной сети в США и сотрудничество специалистов обоих континентов. Другой хакер-мошенник действовал более прагматично, введя в банковскую систему такую программу, которая переводила на определенный счет суммы, возникающие в результате округлений при вычислениях (сотые и тысячные доли расчетных денежных единиц). Это позволило жулику, оставаясь незамеченным, получить за короткое время огромную прибыль. Прием до сих пор может эффективно использоваться, особенно в отечественных банковских системах.

Прекрасные результаты дает не только проникновение в банковские системы, что приводит к «появлению» денег на счетах хакеров. Можно «доработать» автоматизированную систему управления поставками, которая обслужит требования на якобы оплаченные заявки, а затем, после отправки товаров, информацию об отгрузке уничтожит.

Компьютерный рэкет — примитивный, но современный способ «работы» с непокладистыми клиентами. Если вы приобрели программный пакет для ваших компьютеров и отказались от регулярного платного обслуживания со стороны разработчика, то через некоторое время система выйдет из строя. Это приводит не только к краху технических средств, но, возможно, к банкротству фирмы. Часто используют простое вымогательство, когда в случае неудовлетворения требований преступников портятся данные, программное обеспечение или оборудование. Нарушается работоспособность фирмы.

Промышленный и экономический шпионаж — доходный способ существования мошенника-хакера. Им пользуются не только фирмы, но и государства для получения конфиденциальной шпионской информации. Россия имеет опыт проведения разведывательных операций с помощью своих и зарубежных хакеров. Оплата услуг этих профессионалов довольно высока. Что же касается утечки из систем бирж, банков, предприятий закрытой информации о кредитах, суммах сделок, доходах, разработках — это пока еще слабо освоенный злоумышленниками способ наживы. Но услуги, предложенные на этом рынке, хорошо оплачиваются. Зачем заниматься разработкой нового устройства, прибора, системы, если всю документацию по сети можно перекачать на свой компьютер и продать конкуренту разработчика. Благо, что защитой промышленных и исследовательских систем практически не занимаются.

1 ... 75 76 77 78 79 80 81 82 83 ... 121
На этом сайте Вы можете читать книги онлайн бесплатно русская версия Маги криминала - Александр Данилов.
Книги, аналогичгные Маги криминала - Александр Данилов

Оставить комментарий