Воры. Грабители: Теория преступлений: Книга 2 — страница 30 из 62

илетанта, считающего себя приобщенным к таинствам хакерского ремесла.

Если есть адрес, то найти по нему человека, как известно, не составляет проблемы. Если же интересы двух абонентов пересекаются на одном „почтовом ящике“, например банке, то один из двух абонентов с помощью своих программных средств может узнать, кто же мешает ему проникнуть в систему. Узнав это, он адресует конкуренту вежливое послание с предложением разделить роли, обменяться информацией, поделить будущую добычу. Предложение, как правило, принимается, поскольку в любом деле кооперация, особенно на международном уровне, приносит большую выгоду. В итоге все сведения о „почтовом ящике“, добытые кропотливым, бессонным, длительным трудом двух абонентов, суммируются. Они становятся сообщниками, если надо, привлекают третьих лиц, и вскоре защита банковской системы трещит: сначала уплывает информация, потом деньги.

Это происходит тогда, когда администратор банковской системы недостаточно квалифицирован. В противном случае он разворачивает контрразведывательную деятельность, получает информацию о взломщиках и принимает свои меры, приводящие к раскрытию и судебной ответственности хакеров. Поэтому профессионалы используют сейчас голодных студентов в качестве исполнителей своих планов. Этот прием интересен еще и потому, что вузовский компьютер, имея адрес, в то же время инвариантен к имени пользователя. Студентов множество, необходимы доказательства причастности кого-либо одного.

ХАКЕР В ДЕЙСТВИИ

Считается, что взлом коммерческих и банковских систем требует большого интеллекта, знаний, опыта. Действительно, даже над слабенькой защитой необходимо обстоятельно поработать. Поэтому чаще хакер систему не взламывает, а использует разгильдяйство сотрудников-пользователей и недосмотры компьютерных служб безопасности: подглядывание паролей, анализ косвенных источников сведений — служебная переписка, переговоры, получение на стороне информации про „дыры“ в системе, оставленные разработчиками. Как уверяют профессионалы, все нашумевшие случаи взломов систем не были „агентурным проникновением“. Но возможно, это всего лишь защитный ход ограбленных банкиров, которым необходимо сохранять „честь мундира“ и уверять клиентов в надежности своих банковских систем.

Промышленный и экономический шпионаж, как известно, процветает. Такой объем законспирированной информации и столь доступными средствами, как через сеть, получить сложно. Поэтому хакеры сегодня выполняют и вторую функцию: помимо грабителей используются в качестве шпионов. Конкуренция на рынке международных информационных услуг высока, тем более, что развитие международных компьютерных коммуникаций наносит значительный ущерб другой области — телефонной связи. Многие уже предпочитают посылку сообщений через Internet. Как предрекают, через два-три года во всем мире большинство покупок, платежей, деловых контактов будут осуществляться через эту сеть. Предполагается в связи с этим, что все нападения на Internet и ее абонентов (ЦРУ, ИнфоАрт, Panix) осуществляют конкуренты — телефонные сети, борющиеся за рынок информационных услуг.

Хищение из вычислительных систем закрытой информации о кредитах, суммах сделок, разработках — это пока еще слабо освоенный конкурентами способ деятельности. Но услуги, предложенные на этом рынке, скоро будут хорошо оплачиваться. Зачем, например, заниматься разработкой нового устройства, прибора, системы, если всю документацию можно по сети перекачать на свой компьютер и продать на черном рынке идей или конкуренту разработчика. Благо, что защитой промышленных и исследовательских систем еще практически не занимаются.

Компьютерный рэкет — еще один из современных способов „работы“ с непокладистыми клиентами. Минимум, чем вы рискуете, приобретая программный пакет для ваших компьютеров и отказываясь от регулярного платного обслуживания со стороны разработчика, — это крах системы через некоторое время и, возможно, банкротство фирмы вследствие этого. Более простое средство вымогательства, когда в случае неудовлетворения требований преступников будет нарушена работоспособность фирмы на продолжительное время из-за порчи данных, программного обеспечения или оборудования. Совсем тривиальный способ мошенничества — компьютерное клонирование, когда вычислительная техника учреждения и ее возможности используются посторонними лицами для получения информационных услуг и вычислительных работ бесплатно или под чужим именем.

Все эти „детские“ забавы могут смениться диверсиями и информационной войной между фирмами или даже государствами с использованием хакеров. Это тем более возможно, что разведчики и контрразведчики спецслужб пользуются уже их услугами. Достаточно поставить задачу, заплатить профессионалам деньги и большая часть информационных систем государства окажется выведенной из строя, включая системы ПВО, полицейские и пожарные сети. В эти моменты отсутствия контроля и связи в государстве преступники могут ставить любые условия обществу.

Алгоритм действий хакера включает несколько этапов:

1) определение объектов агрессии и степени его защищенности;

2) разработка схемы нападения;

3) подготовка каналов и абонентов для трансляции похищенных средств;

4) проведение операции;

5) маскировка.

Все это напоминает типичный алгоритм проведения воровской операции.

Для сбора информации об объекте используются всевозможные способы. На первом этапе информацию получают из специализированных файлов Internet или с помощью доменной системы памяти (DNS), обеспечивающей преобразование имени компьютера в их числовые адреса в сети Internet. Сервер DNS, получив запрос, передает имя компьютера, служебные данные о его типе, адрес. Когда выбор объекта хакером сделан, можно выходить на сеть объекта, разгадывать пароль, используя сетевые средства, которые предоставляют большие системы, например NIS, искать наименее защищенные участки. Полученная информация служит для проникновения на наиболее интересные с точки зрения грабежа уровни или системы. Облегчению этой задачи служит трансляция в систему программ, обеспечивающих доступ и маскировку действий хакера. В реализации последних этапов зачастую помогает более слабая подготовка или некомпетентность специалистов, обслуживающих сеть, и система защиты, не обеспечивающая идентификацию субъектов и объектов и регистрацию действий в системе.

В результате компьютерных махинаций ущерб постоянно растет и на сегодня составляет по всем видам хакерства примерно 200 млрд долларов ежегодно. Фирмы, специализирующиеся на компьютерной безопасности, утверждают, что средние потери от одного налета составляют до 1,5 млн. долларов. В США преступникам удается расшифровать до 20 % программ, используемых банками. В коммерческой сфере доступны практически все компьютерные системы.

Выводы

1. Назревает новый этап производственных отношений между конкурентами. поэтому интеллектуальная, коммерческая и технологическая информация становится средством посягательств на чужую собственность.

2. Цена вашей информации на черном рынке" конкуренции растет, что требует соответствующей защиты. Излишняя болтливость сотрудников, традиционный обмен опытом", конфликтные ситуации, бесконтрольное использование информационных систем и отсутствие службы безопасности способствуют утечке информации.

3. Наибольшую угрозу для хищения информации представляет собственная оргтехника. Затраты на защиту хотя и достаточно велики, но сэкономят вам значительно больше, если компьютерному шпиону или мошеннику не удастся проникнуть в вашу систему.

4. Интеллектуалы все больше внедряются в мошеннический бизнес. Компьютер. включенный в глобальную сеть. — мощное средство мошенничества: объемы преступных махинаций с его помощью уже превосходят объемы грабежей, воровства и хищений, совершаемых традиционными криминальными способами.

4.2. ИДЕИ ЭКОНОМИЧЕСКИХ ГРАБЕЖЕЙ

Опыт осужденных за хозяйственные преступления мощных интеллектуалов теневой экономики был востребован и уголовным миром, и новым классом демократических управителей, попавшим в руководящие кресла из институтов и лабораторий и не имеющим опыта управления не только страной, но и учреждением. Но более всего интеллект теневиков сослужил службу криминалу, позволив, во-первых, еще в местах заключения объединиться с „хозяйственниками“, во-вторых, придать новизну и остроту своим преступлениям.

Самый известный способ экономического грабежа, помимо действий с фальшивыми „авизо“, — это когда банкир страхует все свои средства от потерь, выдает кредит клиенту под государственные гарантии, но тот исчезает, предварительно вернув банкиру половину наличными, о чем никто не знает. На основании государственных гарантий банкир получает страховку за потерю кредита. Государство выплачивает деньги вору. Другой воровской алгоритм таков. Фирма имеет липовый договор, например, с Украиной. Груз, полученный из-за рубежа, отправляется якобы в Киев; все фальшивые документы на эту операцию есть. На самом деле товар разгружается и продается в родной стране. Естественно, таможенные пошлины и налоги государству не выплачиваются. Благодаря этому чистая прибыль фирмы вместо 15 % составляет при ложном транзите 80 %. Объемы сделок — сотни миллионов рублей. Несколько операций — и фирма исчезает.

Все эти грабительские операции проводятся буквально на глазах компетентных органов, которые „стыдливо отворачиваются“, как постовой милиционер от скопления крутых иномарок. Если бы государство было заинтересовано в том, чтобы прикрыть деятельность подобных фирм, они просуществовали бы не дольше, чем киллеры, решившие обмануть своих нанимателей. Такая деятельность, как правило, прерывается после двух-трех операций. Этого оказывается достаточно, чтобы киллер рассчитался своей жизнью с заказчиком. Государство может использовать более гуманные способы по отношению к грабителям, обманывающим его, и долговечность их деятельности может быть еще короче, тем более что мировой опыт достаточно широко известен и изучен.