Компьютерный рэкет — еще один из современных способов „работы“ с непокладистыми клиентами. Минимум, чем вы рискуете, приобретая программный пакет для ваших компьютеров и отказываясь от регулярного платного обслуживания со стороны разработчика, — это крах системы через некоторое время и, возможно, банкротство фирмы вследствие этого. Более простое средство вымогательства, когда в случае неудовлетворения требований преступников будет нарушена работоспособность фирмы на продолжительное время из-за порчи данных, программного обеспечения или оборудования. Совсем тривиальный способ мошенничества — компьютерное клонирование, когда вычислительная техника учреждения и ее возможности используются посторонними лицами для получения информационных услуг и вычислительных работ бесплатно или под чужим именем.
Все эти „детские“ забавы могут смениться диверсиями и информационной войной между фирмами или даже государствами с использованием хакеров. Это тем более возможно, что разведчики и контрразведчики спецслужб пользуются уже их услугами. Достаточно поставить задачу, заплатить профессионалам деньги и большая часть информационных систем государства окажется выведенной из строя, включая системы ПВО, полицейские и пожарные сети. В эти моменты отсутствия контроля и связи в государстве преступники могут ставить любые условия обществу.
1) определение объектов агрессии и степени его защищенности;
2) разработка схемы нападения;
3) подготовка каналов и абонентов для трансляции похищенных средств;
4) проведение операции;
5) маскировка.
Все это напоминает типичный алгоритм проведения воровской операции.
Для сбора информации об объекте используются всевозможные способы. На первом этапе информацию получают из специализированных файлов Internet или с помощью доменной системы памяти (DNS), обеспечивающей преобразование имени компьютера в их числовые адреса в сети Internet. Сервер DNS, получив запрос, передает имя компьютера, служебные данные о его типе, адрес. Когда выбор объекта хакером сделан, можно выходить на сеть объекта, разгадывать пароль, используя сетевые средства, которые предоставляют большие системы, например NIS, искать наименее защищенные участки. Полученная информация служит для проникновения на наиболее интересные с точки зрения грабежа уровни или системы. Облегчению этой задачи служит трансляция в систему программ, обеспечивающих доступ и маскировку действий хакера. В реализации последних этапов зачастую помогает более слабая подготовка или некомпетентность специалистов, обслуживающих сеть, и система защиты, не обеспечивающая идентификацию субъектов и объектов и регистрацию действий в системе.
В результате компьютерных махинаций ущерб постоянно растет и на сегодня составляет по всем видам хакерства примерно 200 млрд долларов ежегодно. Фирмы, специализирующиеся на компьютерной безопасности, утверждают, что средние потери от одного налета составляют до 1,5 млн. долларов. В США преступникам удается расшифровать до 20 % программ, используемых банками. В коммерческой сфере доступны практически все компьютерные системы.