Читаем Воры. Грабители: Теория преступлений: Книга 2 полностью

Кибергангстеризм, или кибермошенничество, объединяет высококлассных специалистов из самых разных стран. Это сообщество, используя возможности глобальной системы связи, устанавливает контакты и знакомства между своими членами на международном уровне гораздо скорее и эффективнее, чем вор-карманник определяет собрата по ремеслу на местечковом рынке. И не только потому, что это сообщество имеет тайные знаки по типу масонских, которые позволяют распознавать сигналы петербургского хакера далекому и незнакомому сообщнику в Южной Америке. Причина здесь в том, что любая программа-запрос, которая транслируется в международную сеть, имеет обратный адрес для получения ответа абонента, находящегося на другом краю света в удаленной ячейке глобальной сети. Каждый пользователь сети Internet имеет свой адрес. Например, www.mikrosoft.com. — адрес компании Mikrosoft, разрабатывающей самые популярные и доступные программные средства, а владельцем этой компании является богатейший человек мира Б. Гейтс. Побывать „в гостях“ у самого популярного в компьютерном мире человека — просто долг каждого дилетанта, считающего себя приобщенным к таинствам хакерского ремесла.

Если есть адрес, то найти по нему человека, как известно, не составляет проблемы. Если же интересы двух абонентов пересекаются на одном „почтовом ящике“, например банке, то один из двух абонентов с помощью своих программных средств может узнать, кто же мешает ему проникнуть в систему. Узнав это, он адресует конкуренту вежливое послание с предложением разделить роли, обменяться информацией, поделить будущую добычу. Предложение, как правило, принимается, поскольку в любом деле кооперация, особенно на международном уровне, приносит большую выгоду. В итоге все сведения о „почтовом ящике“, добытые кропотливым, бессонным, длительным трудом двух абонентов, суммируются. Они становятся сообщниками, если надо, привлекают третьих лиц, и вскоре защита банковской системы трещит: сначала уплывает информация, потом деньги.

Это происходит тогда, когда администратор банковской системы недостаточно квалифицирован. В противном случае он разворачивает контрразведывательную деятельность, получает информацию о взломщиках и принимает свои меры, приводящие к раскрытию и судебной ответственности хакеров. Поэтому профессионалы используют сейчас голодных студентов в качестве исполнителей своих планов. Этот прием интересен еще и потому, что вузовский компьютер, имея адрес, в то же время инвариантен к имени пользователя. Студентов множество, необходимы доказательства причастности кого-либо одного.

ХАКЕР В ДЕЙСТВИИ

Считается, что взлом коммерческих и банковских систем требует большого интеллекта, знаний, опыта. Действительно, даже над слабенькой защитой необходимо обстоятельно поработать. Поэтому чаще хакер систему не взламывает, а использует разгильдяйство сотрудников-пользователей и недосмотры компьютерных служб безопасности: подглядывание паролей, анализ косвенных источников сведений — служебная переписка, переговоры, получение на стороне информации про „дыры“ в системе, оставленные разработчиками. Как уверяют профессионалы, все нашумевшие случаи взломов систем не были „агентурным проникновением“. Но возможно, это всего лишь защитный ход ограбленных банкиров, которым необходимо сохранять „честь мундира“ и уверять клиентов в надежности своих банковских систем.

Промышленный и экономический шпионаж, как известно, процветает. Такой объем законспирированной информации и столь доступными средствами, как через сеть, получить сложно. Поэтому хакеры сегодня выполняют и вторую функцию: помимо грабителей используются в качестве шпионов. Конкуренция на рынке международных информационных услуг высока, тем более, что развитие международных компьютерных коммуникаций наносит значительный ущерб другой области — телефонной связи. Многие уже предпочитают посылку сообщений через Internet. Как предрекают, через два-три года во всем мире большинство покупок, платежей, деловых контактов будут осуществляться через эту сеть. Предполагается в связи с этим, что все нападения на Internet и ее абонентов (ЦРУ, ИнфоАрт, Panix) осуществляют конкуренты — телефонные сети, борющиеся за рынок информационных услуг.

Хищение из вычислительных систем закрытой информации о кредитах, суммах сделок, разработках — это пока еще слабо освоенный конкурентами способ деятельности. Но услуги, предложенные на этом рынке, скоро будут хорошо оплачиваться. Зачем, например, заниматься разработкой нового устройства, прибора, системы, если всю документацию можно по сети перекачать на свой компьютер и продать на черном рынке идей или конкуренту разработчика. Благо, что защитой промышленных и исследовательских систем еще практически не занимаются.

Перейти на страницу:

Все книги серии Интеллект и преступление

Воры. Грабители: Теория преступлений: Книга 2
Воры. Грабители: Теория преступлений: Книга 2

Как действуют воровские профессионалы: "щипачи", "домушники" и другие их собратья по уголовному промыслу? Как велик риск и какие доходы обеспечивает преступная деятельность? Как организовать преступление и не попасться? Как действуют воры-чиновники, чьи доходы от махинаций во много раз превосходят по объему награбленного воровские потуги братьев-уголовников? Что способствовало возникновению в обществе люмпенов, которые тащат все, что подвернется под руку, и государственной элиты, считающей своей собственностью все достояние страны? Первые породили мощное преступное сообщество, а вторые — правящий воровской клан. Почему первых отлавливают и сажают в тюрьмы, а вторых даже не преследуют? Как защитить себя и общество от преступной деятельности и первых, и вторых?Об этом и рассказывает автор в книге, рассчитанной на широкий круг читателей.

Александр Данилов

Публицистика
Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1
Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1

Какую роль интеллект играет в совершении преступлений? Естественно, это качество человеческой личности используется не там, где достаточно силы, жестокости, насилия, а чаще всего в таких преступлениях, где необходимо творчески, в частности, с использованием лжи. превзойти жертву. Кто наносит большее зло человеку традиционный жулик, обманом завладевший вашим имуществом, или мошенники от государства, которые обманывают своих граждан постоянно, опустошая их карманы и заполняя свои зарубежные счета. Как нас обманывают все эти преступники и, самое главное, как распознать их лицемерные намерения — тема первой книги из серии "Интеллект и преступление", предлагаемой вниманию читателя.Интеллект помогает элегантно· совершить и такие жесткие преступления, как ограбление, исключая при этом насилие и злодейство. Этой теме посвящена вторая книга. Мазурики, воры, грабители: знаменитые ограбления; предостережения и наставления, которую автор планирует издать.

Алекс Данн

Психология и психотерапия

Похожие книги

Сталин. Битва за хлеб
Сталин. Битва за хлеб

Елена Прудникова представляет вторую часть книги «Технология невозможного» — «Сталин. Битва за хлеб». По оценке автора, это самая сложная из когда-либо написанных ею книг.Россия входила в XX век отсталой аграрной страной, сельское хозяйство которой застыло на уровне феодализма. Три четверти населения Российской империи проживало в деревнях, из них большая часть даже впроголодь не могла прокормить себя. Предпринятая в начале века попытка аграрной реформы уперлась в необходимость заплатить страшную цену за прогресс — речь шла о десятках миллионов жизней. Но крестьяне не желали умирать.Пришедшие к власти большевики пытались поддержать аграрный сектор, но это было технически невозможно. Советская Россия катилась к полному экономическому коллапсу. И тогда правительство в очередной раз совершило невозможное, объявив всеобщую коллективизацию…Как она проходила? Чем пришлось пожертвовать Сталину для достижения поставленных задач? Кто и как противился коллективизации? Чем отличался «белый» террор от «красного»? Впервые — не поверхностно-эмоциональная отповедь сталинскому режиму, а детальное исследование проблемы и анализ архивных источников.* * *Книга содержит много таблиц, для просмотра рекомендуется использовать читалки, поддерживающие отображение таблиц: CoolReader 2 и 3, ALReader.

Елена Анатольевна Прудникова

Публицистика / История / Образование и наука / Документальное