Александр Данилов - Воры. Грабители: Теория преступлений: Книга 2
- Название:Воры. Грабители: Теория преступлений: Книга 2
- Автор:
- Жанр:
- Издательство:Политехника
- Год:1997
- Город:СПб.
- ISBN:5-7325-0444-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Александр Данилов - Воры. Грабители: Теория преступлений: Книга 2 краткое содержание
Об этом и рассказывает автор в книге, рассчитанной на широкий круг читателей.
Воры. Грабители: Теория преступлений: Книга 2 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
— умение представить картину в целом, используя ее фрагменты;
— способность к отвлеченному мышлению и составлению общего плана;
— умение разобраться в логике самых разных систем;
— умение четко излагать мысли.
Рядом с ними много самостоятельно действующих дилетантов, которые считают своим высшим достижением засылку вируса в какую-либо локальную сеть. Они еще на студенческой скамье максимально использовали бесплатные вузовские технические средства и, освоив азы, начали изъясняться друг с другом на программистко-хакерском жаргоне, так же непонятном окружающим, как „феня" уголовников. Из их рядов „хакеры в законе“ набирают послушных исполнителей, которым, сказав, что и как сделать, выплачивают небольшое содержание. Когда те выполняют работу, авторитеты „беловоротничковой“ преступности — заказчики работы — получают от взлома систем крупные суммы на свои зарубежные счета. Весь риск в случае раскрытия преступления ложится на исполнителя, как это произошло с Левиным, взломавшим систему Сити-Банка, которому грозит по английским законам 45 лет заключения.
Кибергангстеризм, или кибермошенничество, объединяет высококлассных специалистов из самых разных стран. Это сообщество, используя возможности глобальной системы связи, устанавливает контакты и знакомства между своими членами на международном уровне гораздо скорее и эффективнее, чем вор-карманник определяет собрата по ремеслу на местечковом рынке. И не только потому, что это сообщество имеет тайные знаки по типу масонских, которые позволяют распознавать сигналы петербургского хакера далекому и незнакомому сообщнику в Южной Америке. Причина здесь в том, что любая программа-запрос, которая транслируется в международную сеть, имеет обратный адрес для получения ответа абонента, находящегося на другом краю света в удаленной ячейке глобальной сети. Каждый пользователь сети Internet имеет свой адрес. Например, www.mikrosoft.com. — адрес компании Mikrosoft, разрабатывающей самые популярные и доступные программные средства, а владельцем этой компании является богатейший человек мира Б. Гейтс. Побывать „в гостях“ у самого популярного в компьютерном мире человека — просто долг каждого дилетанта, считающего себя приобщенным к таинствам хакерского ремесла.
Если есть адрес, то найти по нему человека, как известно, не составляет проблемы. Если же интересы двух абонентов пересекаются на одном „почтовом ящике“, например банке, то один из двух абонентов с помощью своих программных средств может узнать, кто же мешает ему проникнуть в систему. Узнав это, он адресует конкуренту вежливое послание с предложением разделить роли, обменяться информацией, поделить будущую добычу. Предложение, как правило, принимается, поскольку в любом деле кооперация, особенно на международном уровне, приносит большую выгоду. В итоге все сведения о „почтовом ящике“, добытые кропотливым, бессонным, длительным трудом двух абонентов, суммируются. Они становятся сообщниками, если надо, привлекают третьих лиц, и вскоре защита банковской системы трещит: сначала уплывает информация, потом деньги.
Это происходит тогда, когда администратор банковской системы недостаточно квалифицирован. В противном случае он разворачивает контрразведывательную деятельность, получает информацию о взломщиках и принимает свои меры, приводящие к раскрытию и судебной ответственности хакеров. Поэтому профессионалы используют сейчас голодных студентов в качестве исполнителей своих планов. Этот прием интересен еще и потому, что вузовский компьютер, имея адрес, в то же время инвариантен к имени пользователя. Студентов множество, необходимы доказательства причастности кого-либо одного.
Считается, что взлом коммерческих и банковских систем требует большого интеллекта, знаний, опыта. Действительно, даже над слабенькой защитой необходимо обстоятельно поработать. Поэтому чаще хакер систему не взламывает, а использует разгильдяйство сотрудников-пользователей и недосмотры компьютерных служб безопасности: подглядывание паролей, анализ косвенных источников сведений — служебная переписка, переговоры, получение на стороне информации про „дыры“ в системе, оставленные разработчиками. Как уверяют профессионалы, все нашумевшие случаи взломов систем не были „агентурным проникновением“. Но возможно, это всего лишь защитный ход ограбленных банкиров, которым необходимо сохранять „честь мундира“ и уверять клиентов в надежности своих банковских систем.
Промышленный и экономический шпионаж, как известно, процветает. Такой объем законспирированной информации и столь доступными средствами, как через сеть, получить сложно. Поэтому хакеры сегодня выполняют и вторую функцию: помимо грабителей используются в качестве шпионов. Конкуренция на рынке международных информационных услуг высока, тем более, что развитие международных компьютерных коммуникаций наносит значительный ущерб другой области — телефонной связи. Многие уже предпочитают посылку сообщений через Internet. Как предрекают, через два-три года во всем мире большинство покупок, платежей, деловых контактов будут осуществляться через эту сеть. Предполагается в связи с этим, что все нападения на Internet и ее абонентов (ЦРУ, ИнфоАрт, Panix) осуществляют конкуренты — телефонные сети, борющиеся за рынок информационных услуг.
Хищение из вычислительных систем закрытой информации о кредитах, суммах сделок, разработках — это пока еще слабо освоенный конкурентами способ деятельности. Но услуги, предложенные на этом рынке, скоро будут хорошо оплачиваться. Зачем, например, заниматься разработкой нового устройства, прибора, системы, если всю документацию можно по сети перекачать на свой компьютер и продать на черном рынке идей или конкуренту разработчика. Благо, что защитой промышленных и исследовательских систем еще практически не занимаются.
Компьютерный рэкет — еще один из современных способов „работы“ с непокладистыми клиентами. Минимум, чем вы рискуете, приобретая программный пакет для ваших компьютеров и отказываясь от регулярного платного обслуживания со стороны разработчика, — это крах системы через некоторое время и, возможно, банкротство фирмы вследствие этого. Более простое средство вымогательства, когда в случае неудовлетворения требований преступников будет нарушена работоспособность фирмы на продолжительное время из-за порчи данных, программного обеспечения или оборудования. Совсем тривиальный способ мошенничества — компьютерное клонирование, когда вычислительная техника учреждения и ее возможности используются посторонними лицами для получения информационных услуг и вычислительных работ бесплатно или под чужим именем.
Читать дальшеИнтервал:
Закладка: