Читаем Воры. Грабители: Теория преступлений: Книга 2 полностью

Компьютерный рэкет — еще один из современных способов „работы“ с непокладистыми клиентами. Минимум, чем вы рискуете, приобретая программный пакет для ваших компьютеров и отказываясь от регулярного платного обслуживания со стороны разработчика, — это крах системы через некоторое время и, возможно, банкротство фирмы вследствие этого. Более простое средство вымогательства, когда в случае неудовлетворения требований преступников будет нарушена работоспособность фирмы на продолжительное время из-за порчи данных, программного обеспечения или оборудования. Совсем тривиальный способ мошенничества — компьютерное клонирование, когда вычислительная техника учреждения и ее возможности используются посторонними лицами для получения информационных услуг и вычислительных работ бесплатно или под чужим именем.

Все эти „детские“ забавы могут смениться диверсиями и информационной войной между фирмами или даже государствами с использованием хакеров. Это тем более возможно, что разведчики и контрразведчики спецслужб пользуются уже их услугами. Достаточно поставить задачу, заплатить профессионалам деньги и большая часть информационных систем государства окажется выведенной из строя, включая системы ПВО, полицейские и пожарные сети. В эти моменты отсутствия контроля и связи в государстве преступники могут ставить любые условия обществу.

Алгоритм действий хакера включает несколько этапов:

1) определение объектов агрессии и степени его защищенности;

2) разработка схемы нападения;

3) подготовка каналов и абонентов для трансляции похищенных средств;

4) проведение операции;

5) маскировка.

Все это напоминает типичный алгоритм проведения воровской операции.

Для сбора информации об объекте используются всевозможные способы. На первом этапе информацию получают из специализированных файлов Internet или с помощью доменной системы памяти (DNS), обеспечивающей преобразование имени компьютера в их числовые адреса в сети Internet. Сервер DNS, получив запрос, передает имя компьютера, служебные данные о его типе, адрес. Когда выбор объекта хакером сделан, можно выходить на сеть объекта, разгадывать пароль, используя сетевые средства, которые предоставляют большие системы, например NIS, искать наименее защищенные участки. Полученная информация служит для проникновения на наиболее интересные с точки зрения грабежа уровни или системы. Облегчению этой задачи служит трансляция в систему программ, обеспечивающих доступ и маскировку действий хакера. В реализации последних этапов зачастую помогает более слабая подготовка или некомпетентность специалистов, обслуживающих сеть, и система защиты, не обеспечивающая идентификацию субъектов и объектов и регистрацию действий в системе.

В результате компьютерных махинаций ущерб постоянно растет и на сегодня составляет по всем видам хакерства примерно 200 млрд долларов ежегодно. Фирмы, специализирующиеся на компьютерной безопасности, утверждают, что средние потери от одного налета составляют до 1,5 млн. долларов. В США преступникам удается расшифровать до 20 % программ, используемых банками. В коммерческой сфере доступны практически все компьютерные системы.

Выводы

1. Назревает новый этап производственных отношений между конкурентами. поэтому интеллектуальная, коммерческая и технологическая информация становится средством посягательств на чужую собственность.

2. Цена вашей информации на черном рынке" конкуренции растет, что требует соответствующей защиты. Излишняя болтливость сотрудников, традиционный обмен опытом", конфликтные ситуации, бесконтрольное использование информационных систем и отсутствие службы безопасности способствуют утечке информации.

3. Наибольшую угрозу для хищения информации представляет собственная оргтехника. Затраты на защиту хотя и достаточно велики, но сэкономят вам значительно больше, если компьютерному шпиону или мошеннику не удастся проникнуть в вашу систему.

Перейти на страницу:

Все книги серии Интеллект и преступление

Воры. Грабители: Теория преступлений: Книга 2
Воры. Грабители: Теория преступлений: Книга 2

Как действуют воровские профессионалы: "щипачи", "домушники" и другие их собратья по уголовному промыслу? Как велик риск и какие доходы обеспечивает преступная деятельность? Как организовать преступление и не попасться? Как действуют воры-чиновники, чьи доходы от махинаций во много раз превосходят по объему награбленного воровские потуги братьев-уголовников? Что способствовало возникновению в обществе люмпенов, которые тащат все, что подвернется под руку, и государственной элиты, считающей своей собственностью все достояние страны? Первые породили мощное преступное сообщество, а вторые — правящий воровской клан. Почему первых отлавливают и сажают в тюрьмы, а вторых даже не преследуют? Как защитить себя и общество от преступной деятельности и первых, и вторых?Об этом и рассказывает автор в книге, рассчитанной на широкий круг читателей.

Александр Данилов

Публицистика
Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1
Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1

Какую роль интеллект играет в совершении преступлений? Естественно, это качество человеческой личности используется не там, где достаточно силы, жестокости, насилия, а чаще всего в таких преступлениях, где необходимо творчески, в частности, с использованием лжи. превзойти жертву. Кто наносит большее зло человеку традиционный жулик, обманом завладевший вашим имуществом, или мошенники от государства, которые обманывают своих граждан постоянно, опустошая их карманы и заполняя свои зарубежные счета. Как нас обманывают все эти преступники и, самое главное, как распознать их лицемерные намерения — тема первой книги из серии "Интеллект и преступление", предлагаемой вниманию читателя.Интеллект помогает элегантно· совершить и такие жесткие преступления, как ограбление, исключая при этом насилие и злодейство. Этой теме посвящена вторая книга. Мазурики, воры, грабители: знаменитые ограбления; предостережения и наставления, которую автор планирует издать.

Алекс Данн

Психология и психотерапия

Похожие книги

Сталин. Битва за хлеб
Сталин. Битва за хлеб

Елена Прудникова представляет вторую часть книги «Технология невозможного» — «Сталин. Битва за хлеб». По оценке автора, это самая сложная из когда-либо написанных ею книг.Россия входила в XX век отсталой аграрной страной, сельское хозяйство которой застыло на уровне феодализма. Три четверти населения Российской империи проживало в деревнях, из них большая часть даже впроголодь не могла прокормить себя. Предпринятая в начале века попытка аграрной реформы уперлась в необходимость заплатить страшную цену за прогресс — речь шла о десятках миллионов жизней. Но крестьяне не желали умирать.Пришедшие к власти большевики пытались поддержать аграрный сектор, но это было технически невозможно. Советская Россия катилась к полному экономическому коллапсу. И тогда правительство в очередной раз совершило невозможное, объявив всеобщую коллективизацию…Как она проходила? Чем пришлось пожертвовать Сталину для достижения поставленных задач? Кто и как противился коллективизации? Чем отличался «белый» террор от «красного»? Впервые — не поверхностно-эмоциональная отповедь сталинскому режиму, а детальное исследование проблемы и анализ архивных источников.* * *Книга содержит много таблиц, для просмотра рекомендуется использовать читалки, поддерживающие отображение таблиц: CoolReader 2 и 3, ALReader.

Елена Анатольевна Прудникова

Публицистика / История / Образование и наука / Документальное