Читаем Маги криминала полностью

Все эти «детские» забавы могут смениться диверсиями и информационной войной между фирмами или даже государствами с использованием незримых бойцов — хакеров. Это тем более возможно, что разведчики и контрразведчики спецслужб пользуются уже их услугами. Достаточно поставить задачу, заплатить профессионалам деньги, и большая часть информационных систем государства окажется выведенной из строя, включая системы ПВО, полицейские и пожарные сети. В момент отсутствия контроля и связи в государстве преступники могут ставить любые условия обществу.

Алгоритм действий хакера включает несколько этапов:

1) определение объектов агрессии и степени его защищенности;

2) разработку схемы нападения;

3) подготовку каналов и абонентов для трансляции похищенных средств;

4) проведение операции;

5) маскировку.

Все это напоминает типичный алгоритм проведения воровской операции.

Для сбора информации об объекте используются разные способы. На первом этапе информацию получают из специализированных файлов Internet или с помощью доменной системы памяти (DNS), обеспечивающей преобразование имени компьютера в числовые адреса в сети. Сервер, получив запрос, передает имя компьютера, служебные данные о его типе, его адрес. Когда выбор объекта хакером сделан, можно выходить на сеть объекта, разгадывать пароль, используя сетевые средства, которые предоставляют большие системы, тот же DNS, помогающий искать наименее защищенные участки. Полученная информация служит для проникновения на интересные системы с целью грабежа. Маскировкой служит трансляция программ, срывающих доступ и действия хакера. В этом зачастую помогает более слабая подготовка специалистов, обслуживающих сеть, и система защиты, не проводящая идентификацию субъектов и объектов и регистрацию действий в системе. В коммерческой сфере доступны практически все компьютерные системы.


ВЫВОДЫ

1. Назревает новый этап производственных отношений между конкурентами, поэтому интеллектуальная, коммерческая и технологическая информация становится средством посягательств на чужую собственность.

2. Цена информации на «черном рынке» конкуренции растет, что требует соответствующей защиты. Излишняя болтливость сотрудников, традиционный «обмен опытом», конфликтные ситуации, бесконтрольное использование информационных систем и отсутствие службы безопасности способствуют хищению информации.

3. Утечка происходит через собственную оргтехнику. Затраты на защиту, даже достаточно значительные, сэкономят вам гораздо больше, если компьютерному шпиону или мошеннику не удастся проникнуть в систему.

4. Интеллектуалы все больше внедряются в мошеннический бизнес. Компьютер, включенный в глобальную сеть, — главное средство мошенничества; объемы преступных махинаций с его помощью уже превосходят объемы грабежей, воровства и хищений, совершаемых традиционными криминальными способами.

Идеи экономических грабежей

Опыт дельцов — мощных интеллектуалов теневой экономики, осужденных за хозяйственные преступления, был востребован и уголовным миром, и новым кланом российских управителей, попавших в руководящие кресла из институтов и лабораторий, не имеющих опыта управления не только страной, но и учреждением. Более всего интеллект теневиков сослужил службу криминалу, позволив, во-первых, в местах заключения объединиться с «хозяйственниками», во-вторых, придать новизну и остроту своим преступлениям.

Экономический грабеж с фальшивыми «авизо», когда банкир, страхуя свои средства от потерь, под государственные гарантии выдает кредит клиенту, но тот исчезает, предварительно вернув банкиру половину наличными, о чем никто не знает, — самый известный способ, освоенный «хозяйственниками» для хищений на государственном уровне. Благодаря гарантии государства банк получает страховку за потерю кредита. Государство выплачивает дань вору.

Перейти на страницу:

Похожие книги

Опровержение
Опровержение

Почему сочинения Владимира Мединского издаются огромными тиражами и рекламируются с невиданным размахом? За что его прозвали «соловьем путинского агитпропа», «кремлевским Геббельсом» и «Виктором Суворовым наоборот»? Объясняется ли успех его трилогии «Мифы о России» и бестселлера «Война. Мифы СССР» талантом автора — или административным ресурсом «партии власти»?Справедливы ли обвинения в незнании истории и передергивании фактов, беззастенчивых манипуляциях, «шулерстве» и «промывании мозгов»? Оспаривая методы Мединского, эта книга не просто ловит автора на многочисленных ошибках и подтасовках, но на примере его сочинений показывает, во что вырождаются благие намерения, как история подменяется пропагандой, а патриотизм — «расшибанием лба» из общеизвестной пословицы.

Андрей Михайлович Буровский , Вадим Викторович Долгов , Коллектив авторов , Юрий Аркадьевич Нерсесов , Сергей Кремлёв , Юрий Нерсесов , Андрей Раев

Публицистика / Документальное
Вечный слушатель
Вечный слушатель

Евгений Витковский — выдающийся переводчик, писатель, поэт, литературовед. Ученик А. Штейнберга и С. Петрова, Витковский переводил на русский язык Смарта и Мильтона, Саути и Китса, Уайльда и Киплинга, Камоэнса и Пессоа, Рильке и Крамера, Вондела и Хёйгенса, Рембо и Валери, Маклина и Макинтайра. Им были подготовлены и изданы беспрецедентные антологии «Семь веков французской поэзии» и «Семь веков английской поэзии». Созданный Е. Витковский сайт «Век перевода» стал уникальной энциклопедией русского поэтического перевода и насчитывает уже более 1000 имен.Настоящее издание включает в себя основные переводы Е. Витковского более чем за 40 лет работы, и достаточно полно представляет его творческий спектр.

Албрехт Роденбах , Гонсалвес Креспо , Ян Янсон Стартер , Редьярд Джозеф Киплинг , Евгений Витковский

Публицистика / Классическая поэзия / Документальное