Читаем Двуликий электронный Янус полностью

С помощью радиоприемника-сканера злоумышленники определяли частоту, на которой работает мобильный телефон, после чего перепрограммировали на нее свой аппарат. Примерно такую же операцию Нестеров проворачивал с чужими пейджерами, списывая с них сообщения. Все полученные данные заносились в компьютер. В итоге пришлось отвечать перед судом по ст. 272 УК РФ «Неправомерный доступ к коммерческой информации», которая предусматривает до пяти лет лишения свободы.

В октябре 2000 года сотрудники Управления по борьбе с преступлениями в сфере высоких технологий МВД России задержали москвича, который зарабатывал тем, что продавал мобильные телефоны-двойники и системы мониторинга мобильной радиосвязи. В начале месяца в милицию обратились сотрудники одной из компаний сотовой связи, заявившие, что их клиенты жалуются на неоправданно высокие счета и появление в них совершенно незнакомых номеров. Бизнесмены попросили выявить незаконные подключения к официальным абонентам компании и факты несанкционированного доступа в ее коммутационный центр.

Вскоре милиционеры вышли на след подпольного оператора сотовой связи, и, как только набралось достаточно улик, он был задержан. Безработный житель столицы Мешков уже на первом допросе признался в том, что действительно продавал сотовые телефоны-двойники по 50 долларов за штуку, а также устройства, позволяющие определять, прослушивать и использовать различные радиочастоты. Однако задержанный был только продавцом. Оперативники задержали еще трех участников преступной группы, наладивших выпуск названного оборудования в одной из московских квартир.

В преступную группу входили сотрудники научно-исследовательских институтов и предприятий военно-промышленного комплекса. Свою продукцию они продавали не только в России, но и, например, в Белоруссии. Этот преступный бизнес в последнее время становится все более популярным. За 250 долларов в Москве можно купить мобильник, который сам находит свободную «соту» и подключается к любому телефонному номеру. Определить таких двойников очень сложно, так как абонент-донор постоянно меняется, а однократное подключение в счете почти незаметно. Кроме того, в последние годы появился ряд безлимитных тарифов, где время разговора при оплате не учитывается вовсе.

Таким бизнесом, как правило, занимаются люди, у которых за плечами как минимум высшее техническое образование. Их профессиональный уровень нередко значительно выше уровня специалистов, работающих над системами защиты сотовой связи. С помощью двух-трех компьютеров и хорошего сканирующего устройства группа из трех человек за месяц без особого труда делает до 15 трубок и продает их через своих людей. Продукция пользуется стабильным спросом. А честные граждане платят…

Можно ли защитить свой телефон от «пиратов»? Что нужно делать в случае получения «сногсшибательного» счета? Кто отвечает за безопасность наших телефонных линий? За ответами на эти вопросы лучше обратиться к специалистам Управления по борьбе с преступлениями в сфере высоких технологий МВД РФ.

По словам руководителя управления, телефонным «пиратством» в России занимаются прекрасно организованные преступные сообщества, имеющие значительные капиталы, региональные связи, четкую структуру, функциональное разделение: одни приобретают аппаратуру, другие ее устанавливают, третьи снимают квартиры, четвертые ежемесячно собирают плату за переговоры, пятые трудятся операторами и т. д.

В качестве организаторов чаще всего выступают граждане Вьетнама, Китая и ряда африканских государств, хорошо знакомые с российским законодательством (кое-кто из них даже ухитрился окончить нашу Академию МВД). Когда «пираты» начали работать чуть ли не по всей стране, управление создало восемьдесят региональных подразделений.

Увы, Россия все больше превращается в глобальный нелегальный переговорный пункт. Те же вьетнамцы, живущие в Западной Европе или Америке, предпочитают связываться с родиной через нашу страну. А расплачиваются за их переговоры россияне. Для успешного противостояния этому криминальному бизнесу необходимо знать, что собой представляет телефонное «пиратство». И государство должно не только осознать серьезность возникшей проблемы, но и предпринять меры по ее решению.

Организовать нелегальный переговорный пункт в Москве или другом крупном городе проще простого. Снимаются квартиры (обязательно две рядышком, с телефонами). Покупается или берется в аренду 10–15 комплектов необходимой аппаратуры. Изготавливают ее российские умельцы, знающие наши телефонные системы связи как свои пять пальцев. В зависимости от версии аппаратура может работать в пределах одной или нескольких АТС. Соединив телефоны соседних квартир между собой и установив аппаратуру, получают примитивный телефонный узел. Один аппарат служит для контакта, другой – для связи с заграницей. На последнем стоит «коробочка», обманывающая АОН МГТС, после чего счета приходят на номера, заложенные в память «коробочки».

Перейти на страницу:

Похожие книги

Исторические информационные системы: теория и практика
Исторические информационные системы: теория и практика

Исторические, или историко-ориентированные, информационные системы – значимый элемент информационной среды гуманитарных наук. Его выделение связано с развитием исторической информатики и историко-ориентированного подхода, формированием информационной среды, практикой создания исторических ресурсов.Книга содержит результаты исследования теоретических и прикладных проблем создания и внедрения историко-ориентированных информационных систем. Это первое комплексное исследование по данной тематике. Одни проблемы в книге рассматриваются впервые, другие – хотя и находили ранее отражение в литературе, но не изучались специально.Издание адресовано историкам, специалистам в области цифровой истории и цифровых гуманитарных наук, а также разработчикам цифровых ресурсов, содержащих исторический контент или ориентированных на использование в исторических исследованиях и образовании.В формате PDF A4 сохранен издательский макет.

Динара Амировна Гагарина , Надежда Георгиевна Поврозник , Сергей Иванович Корниенко

Зарубежная компьютерная, околокомпьютерная литература / Учебная и научная литература / Образование и наука
Справочник по параметрам BIOS
Справочник по параметрам BIOS

В справочнике в алфавитном порядке приведено описание большинства параметров современных BIOS. В краткой форме описаны большинство настроек BIOS, даны рекомендуемые значения для различных конфигураций компьютеров. Также рассказано, что представляет собой BIOS, какие типы BIOS существуют, как получить доступ к BIOS и обновлять ее.Кроме того, вы научитесь использовать различные функции BIOS, узнаете, как оптимизировать их с целью улучшения производительности и надежности системы.Для более глубокого понимания работы BIOS и детального рассмотрения ее функций рекомендуем обратиться к книге «Оптимизация BIOS. Полное руководство по всем параметрам BIOS и их настройкам» А. Вонга.Книга предназначена для всех пользователей компьютера – как начинающих, которые хотят научиться правильно и грамотно настроить свою машину, используя возможности BIOS, так и профессионалов, для которых книга окажется полезным справочником по всему многообразию настроек BIOS. Перевод: А. Осипов

Адриан Вонг

Зарубежная компьютерная, околокомпьютерная литература
С компьютером на ты. Самое необходимое
С компьютером на ты. Самое необходимое

Рассказывается о работе в операционной системе Windows (на примере версий XP и 7), текстовом редакторе Word 2010 и других приложениях, необходимых каждому пользователю: архиваторах, антивирусах и программах для просмотра видео и прослушивания музыки (Winamp, QuickTime Pro). Большое внимание уделяется работе в Интернете. Рассказывается о программах для просмотра Web-страниц, об электронной почте, а также о различных полезных приложениях для работы в сети — менеджерах закачек файлов, ICQ, Windows Live Messenger, MSN и многих других. Во втором издании рассмотрена новая ОС — Windows 7, а также последние версии приложений для пользователей.Для начинающих пользователей ПК.

Андрей Александрович Егоров , Андрей Егоров

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT