Александр Данилов - Воры. Грабители: Теория преступлений: Книга 2

Тут можно читать онлайн Александр Данилов - Воры. Грабители: Теория преступлений: Книга 2 - бесплатно полную версию книги (целиком) без сокращений. Жанр: Публицистика, издательство Политехника, год 1997. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Воры. Грабители: Теория преступлений: Книга 2
  • Автор:
  • Жанр:
  • Издательство:
    Политехника
  • Год:
    1997
  • Город:
    СПб.
  • ISBN:
    5-7325-0444-3
  • Рейтинг:
    5/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 100
    • 1
    • 2
    • 3
    • 4
    • 5

Александр Данилов - Воры. Грабители: Теория преступлений: Книга 2 краткое содержание

Воры. Грабители: Теория преступлений: Книга 2 - описание и краткое содержание, автор Александр Данилов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Как действуют воровские профессионалы: „щипачи", „домушники" и другие их собратья по уголовному промыслу? Как велик риск и какие доходы обеспечивает преступная деятельность? Как организовать преступление и не попасться? Как действуют воры-чиновники, чьи доходы от махинаций во много раз превосходят по объему награбленного воровские потуги братьев-уголовников? Что способствовало возникновению в обществе люмпенов, которые тащат все, что подвернется под руку, и государственной элиты, считающей своей собственностью все достояние страны? Первые породили мощное преступное сообщество, а вторые — правящий воровской клан. Почему первых отлавливают и сажают в тюрьмы, а вторых даже не преследуют? Как защитить себя и общество от преступной деятельности и первых, и вторых?
Об этом и рассказывает автор в книге, рассчитанной на широкий круг читателей.

Воры. Грабители: Теория преступлений: Книга 2 - читать онлайн бесплатно полную версию (весь текст целиком)

Воры. Грабители: Теория преступлений: Книга 2 - читать книгу онлайн бесплатно, автор Александр Данилов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

— умение представить картину в целом, используя ее фрагменты;

— способность к отвлеченному мышлению и составлению общего плана;

— умение разобраться в логике самых разных систем;

— умение четко излагать мысли.

Рядом с ними много самостоятельно действующих дилетантов, которые считают своим высшим достижением засылку вируса в какую-либо локальную сеть. Они еще на студенческой скамье максимально использовали бесплатные вузовские технические средства и, освоив азы, начали изъясняться друг с другом на программистко-хакерском жаргоне, так же непонятном окружающим, как „феня" уголовников. Из их рядов „хакеры в законе“ набирают послушных исполнителей, которым, сказав, что и как сделать, выплачивают небольшое содержание. Когда те выполняют работу, авторитеты „беловоротничковой“ преступности — заказчики работы — получают от взлома систем крупные суммы на свои зарубежные счета. Весь риск в случае раскрытия преступления ложится на исполнителя, как это произошло с Левиным, взломавшим систему Сити-Банка, которому грозит по английским законам 45 лет заключения.

ОРГАНИЗОВАННАЯ ГРУППА ХАКЕРОВ

Кибергангстеризм, или кибермошенничество, объединяет высококлассных специалистов из самых разных стран. Это сообщество, используя возможности глобальной системы связи, устанавливает контакты и знакомства между своими членами на международном уровне гораздо скорее и эффективнее, чем вор-карманник определяет собрата по ремеслу на местечковом рынке. И не только потому, что это сообщество имеет тайные знаки по типу масонских, которые позволяют распознавать сигналы петербургского хакера далекому и незнакомому сообщнику в Южной Америке. Причина здесь в том, что любая программа-запрос, которая транслируется в международную сеть, имеет обратный адрес для получения ответа абонента, находящегося на другом краю света в удаленной ячейке глобальной сети. Каждый пользователь сети Internet имеет свой адрес. Например, www.mikrosoft.com. — адрес компании Mikrosoft, разрабатывающей самые популярные и доступные программные средства, а владельцем этой компании является богатейший человек мира Б. Гейтс. Побывать „в гостях“ у самого популярного в компьютерном мире человека — просто долг каждого дилетанта, считающего себя приобщенным к таинствам хакерского ремесла.

Если есть адрес, то найти по нему человека, как известно, не составляет проблемы. Если же интересы двух абонентов пересекаются на одном „почтовом ящике“, например банке, то один из двух абонентов с помощью своих программных средств может узнать, кто же мешает ему проникнуть в систему. Узнав это, он адресует конкуренту вежливое послание с предложением разделить роли, обменяться информацией, поделить будущую добычу. Предложение, как правило, принимается, поскольку в любом деле кооперация, особенно на международном уровне, приносит большую выгоду. В итоге все сведения о „почтовом ящике“, добытые кропотливым, бессонным, длительным трудом двух абонентов, суммируются. Они становятся сообщниками, если надо, привлекают третьих лиц, и вскоре защита банковской системы трещит: сначала уплывает информация, потом деньги.

Это происходит тогда, когда администратор банковской системы недостаточно квалифицирован. В противном случае он разворачивает контрразведывательную деятельность, получает информацию о взломщиках и принимает свои меры, приводящие к раскрытию и судебной ответственности хакеров. Поэтому профессионалы используют сейчас голодных студентов в качестве исполнителей своих планов. Этот прием интересен еще и потому, что вузовский компьютер, имея адрес, в то же время инвариантен к имени пользователя. Студентов множество, необходимы доказательства причастности кого-либо одного.

ХАКЕР В ДЕЙСТВИИ

Считается, что взлом коммерческих и банковских систем требует большого интеллекта, знаний, опыта. Действительно, даже над слабенькой защитой необходимо обстоятельно поработать. Поэтому чаще хакер систему не взламывает, а использует разгильдяйство сотрудников-пользователей и недосмотры компьютерных служб безопасности: подглядывание паролей, анализ косвенных источников сведений — служебная переписка, переговоры, получение на стороне информации про „дыры“ в системе, оставленные разработчиками. Как уверяют профессионалы, все нашумевшие случаи взломов систем не были „агентурным проникновением“. Но возможно, это всего лишь защитный ход ограбленных банкиров, которым необходимо сохранять „честь мундира“ и уверять клиентов в надежности своих банковских систем.

Промышленный и экономический шпионаж, как известно, процветает. Такой объем законспирированной информации и столь доступными средствами, как через сеть, получить сложно. Поэтому хакеры сегодня выполняют и вторую функцию: помимо грабителей используются в качестве шпионов. Конкуренция на рынке международных информационных услуг высока, тем более, что развитие международных компьютерных коммуникаций наносит значительный ущерб другой области — телефонной связи. Многие уже предпочитают посылку сообщений через Internet. Как предрекают, через два-три года во всем мире большинство покупок, платежей, деловых контактов будут осуществляться через эту сеть. Предполагается в связи с этим, что все нападения на Internet и ее абонентов (ЦРУ, ИнфоАрт, Panix) осуществляют конкуренты — телефонные сети, борющиеся за рынок информационных услуг.

Хищение из вычислительных систем закрытой информации о кредитах, суммах сделок, разработках — это пока еще слабо освоенный конкурентами способ деятельности. Но услуги, предложенные на этом рынке, скоро будут хорошо оплачиваться. Зачем, например, заниматься разработкой нового устройства, прибора, системы, если всю документацию можно по сети перекачать на свой компьютер и продать на черном рынке идей или конкуренту разработчика. Благо, что защитой промышленных и исследовательских систем еще практически не занимаются.

Компьютерный рэкет — еще один из современных способов „работы“ с непокладистыми клиентами. Минимум, чем вы рискуете, приобретая программный пакет для ваших компьютеров и отказываясь от регулярного платного обслуживания со стороны разработчика, — это крах системы через некоторое время и, возможно, банкротство фирмы вследствие этого. Более простое средство вымогательства, когда в случае неудовлетворения требований преступников будет нарушена работоспособность фирмы на продолжительное время из-за порчи данных, программного обеспечения или оборудования. Совсем тривиальный способ мошенничества — компьютерное клонирование, когда вычислительная техника учреждения и ее возможности используются посторонними лицами для получения информационных услуг и вычислительных работ бесплатно или под чужим именем.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Александр Данилов читать все книги автора по порядку

Александр Данилов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Воры. Грабители: Теория преступлений: Книга 2 отзывы


Отзывы читателей о книге Воры. Грабители: Теория преступлений: Книга 2, автор: Александр Данилов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x