Шрифт:
Интервал:
Закладка:
Если есть адрес, то найти по нему человека, как известно, не составляет проблемы. Если же интересы двух абонентов пересекаются на одном «почтовом ящике», например банке, то один из двух абонентов с помощью своих программных средств может узнать, кто же мешает ему проникнуть в систему. Узнав это, он адресует конкуренту вежливое послание с предложением разделить роли, обменяться информацией, поделить будущую добычу. Предложение, как правило, принимается, поскольку в любом деле кооперация, особенно на международном уровне, приносит большую выгоду. В итоге все сведения о «почтовом ящике», добытые кропотливым, бессонным, длительным трудом двух абонентов, суммируются. Они становятся сообщниками, если надо, привлекают третьих лиц, и вскоре защита банковской системы трещит: сначала уплывает информация, потом деньги.
Это происходит тогда, когда администратор банковской системы недостаточно квалифицирован. В противном случае он разворачивает контрразведывательную деятельность, получает информацию о взломщиках и принимает меры, приводящие к раскрытию и судебной ответственности хакеров или к их устранению. Идет самая настоящая война с нападением, защитой и жертвами. Поэтому профессионалы используют сейчас голодных студентов в качестве исполнителей своих планов. Этот прием интересен еще и потому, что вузовский компьютер, имея адрес, в то же время инвариантен к имени пользователя. Студентов много, необходимы доказательства причастности кого-либо одного.
Хакер в действии. Считается, что взлом коммерческих и банковских систем требует большого интеллекта, знаний, опыта. Действительно, даже над слабенькой защитой необходимо обстоятельно поработать. Поэтому чаще хакер систему не взламывает, а использует разгильдяйство сотрудников-пользователей и недосмотры служб компьютерной безопасности: подглядывание паролей, анализ косвенных источников — служебная переписка, переговоры, получение на стороне информации про «дыры» в системе, оставленные разработчиками. Как уверяют профессионалы, все нашумевшие случаи взломов систем не были «агентурным проникновением». Но возможно, это всего лишь защитный ход ограбленных банкиров, которым необходимо сохранять «честь мундира» и заверить клиентов в надежности своих банковских систем.
Промышленный и экономический шпионаж, как известно, процветает. Такой объем законспирированной и столь доступной информации можно получить только в сети. Поэтому хакеры широко используются в качестве шпионов. Конкуренция на рынке международных информационных услуг высока, тем более что развитие компьютерных коммуникаций наносит значительный ущерб другой области — телефонной связи. Многие уже предпочитают посылку сообщений через Internet. Как предрекают, скоро во всем мире большинство покупок, платежей, деловых контактов будут осуществлять через сеть. Предполагается в связи с этим, что все нападения на Internet и ее абонентов осуществляют конкуренты — телефонные сети, борющиеся за рынок информационных услуг.
Все эти «детские» забавы могут смениться диверсиями и информационной войной между фирмами или даже государствами с использованием незримых бойцов — хакеров. Это тем более возможно, что разведчики и контрразведчики спецслужб пользуются уже их услугами. Достаточно поставить задачу, заплатить профессионалам деньги, и большая часть информационных систем государства окажется выведенной из строя, включая системы ПВО, полицейские и пожарные сети. В момент отсутствия контроля и связи в государстве преступники могут ставить любые условия обществу.
Алгоритм действий хакера включает несколько этапов:
1) определение объектов агрессии и степени его защищенности;
2) разработку схемы нападения;
3) подготовку каналов и абонентов для трансляции похищенных средств;
4) проведение операции;
5) маскировку.
Все это напоминает типичный алгоритм проведения воровской операции.
Для сбора информации об объекте используются разные способы. На первом этапе информацию получают из специализированных файлов Internet или с помощью доменной системы памяти (DNS), обеспечивающей преобразование имени компьютера в числовые адреса в сети. Сервер, получив запрос, передает имя компьютера, служебные данные о его типе, его адрес. Когда выбор объекта хакером сделан, можно выходить на сеть объекта, разгадывать пароль, используя сетевые средства, которые предоставляют большие системы, тот же DNS, помогающий искать наименее защищенные участки. Полученная информация служит для проникновения на интересные системы с целью грабежа. Маскировкой служит трансляция программ, срывающих доступ и действия хакера. В этом зачастую помогает более слабая подготовка специалистов, обслуживающих сеть, и система защиты, не проводящая идентификацию субъектов и объектов и регистрацию действий в системе. В коммерческой сфере доступны практически все компьютерные системы.
ВЫВОДЫ
1. Назревает новый этап производственных отношений между конкурентами, поэтому интеллектуальная, коммерческая и технологическая информация становится средством посягательств на чужую собственность.
2. Цена информации на «черном рынке» конкуренции растет, что требует соответствующей защиты. Излишняя болтливость сотрудников, традиционный «обмен опытом», конфликтные ситуации, бесконтрольное использование информационных систем и отсутствие службы безопасности способствуют хищению информации.
3. Утечка происходит через собственную оргтехнику. Затраты на защиту, даже достаточно значительные, сэкономят вам гораздо больше, если компьютерному шпиону или мошеннику не удастся проникнуть в систему.
4. Интеллектуалы все больше внедряются в мошеннический бизнес. Компьютер, включенный в глобальную сеть, — главное средство мошенничества; объемы преступных махинаций с его помощью уже превосходят объемы грабежей, воровства и хищений, совершаемых традиционными криминальными способами.
Идеи экономических грабежей
Опыт дельцов — мощных интеллектуалов теневой экономики, осужденных за хозяйственные преступления, был востребован и уголовным миром, и новым кланом российских управителей, попавших в руководящие кресла из институтов и лабораторий, не имеющих опыта управления не только страной, но и учреждением. Более всего интеллект теневиков сослужил службу криминалу, позволив, во-первых, в местах заключения объединиться с «хозяйственниками», во-вторых, придать новизну и остроту своим преступлениям.
Экономический грабеж с фальшивыми «авизо», когда банкир, страхуя свои средства от потерь, под государственные гарантии выдает кредит клиенту, но тот исчезает, предварительно вернув банкиру половину наличными, о чем никто не знает, — самый известный способ, освоенный «хозяйственниками» для хищений на государственном уровне. Благодаря гарантии государства банк получает страховку за потерю кредита. Государство выплачивает дань вору.
Другой воровской прием известен под именем «ложный транзит». Фирма имеет липовый договор, например, с Украиной. Груз, полученный из-за рубежа, отправляется якобы в Киев; все фальшивые документы на эту операцию есть. На самом деле товар разгружается и продается в родной стране. Естественно, таможенные пошлины и налоги государству не выплачивается. Благодаря этому чистая прибыль фирмы вместо двадцати составляет при ложном транзите сто процентов. Объемы сделок — сотни тысяч долларов. Несколько операций — и фирма исчезает.
Эти грабительские операции проводятся буквально на глазах компетентных органов, которые «стыдливо отворачиваются», как постовой милиционер от скопления крутых иномарок. Если бы государство было заинтересовано в том, чтобы прикрыть деятельность подобных фирм, они просуществовали бы не дольше, чем киллер, решивший обмануть своих нанимателей. Его деятельность, как правило, прерывается после двух-трех операций. Этого достаточно, чтобы киллер рассчитался своей жизнью с заказчиком. Государство может использовать более гуманные способы по отношению к грабителям, обманывающим его, и срок их деятельности может быть еще короче, тем более что мировой опыт достаточно широко известен и изучен.
Идеи преступлений рождаются в голове одного талантливого стратега, реализуются им, а затем тиражируются по миру многочисленными и недалекими последователями, находящими бесконечное число жертв этих преступлений. Достаточно вспомнить идею «пирамиды» К. Понци, который еще в 1960-х годах в Америке создал высокодоходную компанию. Одним словом, для всех воровских махинаций можно найти исторический аналог.
Американские аналоги экономических грабежей. Американский аферист Мур, действовавший совсем недавно, в 1980-х годах, разработал и провел две аферы с банками. Схема первой была такова:
- Сообщество разума - Марвин Мински - Зарубежная образовательная литература / Прочая научная литература
- «Дни науки» факультета управления, экономики и права КНИТУ. В 3 т. Том 3 - Коллектив авторов - Прочая научная литература
- «Дни науки» факультета управления, экономики и права КНИТУ. В 2 т. Том 1 - Коллектив авторов - Прочая научная литература
- Сельское сообщество XXI века: Устойчивость развития. - Александр Камянчук - Прочая научная литература
- Информационно-аналитические методы оценки и мониторинга эффективности инновационных проектов - Чинара Керимова - Прочая научная литература
- Поп Гапон и японские винтовки. 15 поразительных историй времен дореволюционной России - Андрей Аксёнов - История / Культурология / Прочая научная литература
- Макроэкономический анализ взаимодействия денежно-кредитной и бюджетной политики государства - И. Волков - Прочая научная литература
- Кристалл роста к русскому экономическому чуду - Максим Олегович Окулов - Прочая научная литература / Экономика
- Узнай коэффициент интеллекта своего ребенка - Гленн Вильсон - Прочая научная литература
- Состав: Как нас обманывают производители продуктов питания - Ричард Эвершед - Прочая научная литература