Читать «Воры. Грабители: Теория преступлений: Книга 2» онлайн - страница 97

Александр Данилов

Промышленный и экономический шпионаж, как известно, процветает. Такой объем законспирированной информации и столь доступными средствами, как через сеть, получить сложно. Поэтому хакеры сегодня выполняют и вторую функцию: помимо грабителей используются в качестве шпионов. Конкуренция на рынке международных информационных услуг высока, тем более, что развитие международных компьютерных коммуникаций наносит значительный ущерб другой области — телефонной связи. Многие уже предпочитают посылку сообщений через Internet. Как предрекают, через два-три года во всем мире большинство покупок, платежей, деловых контактов будут осуществляться через эту сеть. Предполагается в связи с этим, что все нападения на Internet и ее абонентов (ЦРУ, ИнфоАрт, Panix) осуществляют конкуренты — телефонные сети, борющиеся за рынок информационных услуг.

Хищение из вычислительных систем закрытой информации о кредитах, суммах сделок, разработках — это пока еще слабо освоенный конкурентами способ деятельности. Но услуги, предложенные на этом рынке, скоро будут хорошо оплачиваться. Зачем, например, заниматься разработкой нового устройства, прибора, системы, если всю документацию можно по сети перекачать на свой компьютер и продать на черном рынке идей или конкуренту разработчика. Благо, что защитой промышленных и исследовательских систем еще практически не занимаются.

Компьютерный рэкет — еще один из современных способов „работы“ с непокладистыми клиентами. Минимум, чем вы рискуете, приобретая программный пакет для ваших компьютеров и отказываясь от регулярного платного обслуживания со стороны разработчика, — это крах системы через некоторое время и, возможно, банкротство фирмы вследствие этого. Более простое средство вымогательства, когда в случае неудовлетворения требований преступников будет нарушена работоспособность фирмы на продолжительное время из-за порчи данных, программного обеспечения или оборудования. Совсем тривиальный способ мошенничества — компьютерное клонирование, когда вычислительная техника учреждения и ее возможности используются посторонними лицами для получения информационных услуг и вычислительных работ бесплатно или под чужим именем.

Все эти „детские“ забавы могут смениться диверсиями и информационной войной между фирмами или даже государствами с использованием хакеров. Это тем более возможно, что разведчики и контрразведчики спецслужб пользуются уже их услугами. Достаточно поставить задачу, заплатить профессионалам деньги и большая часть информационных систем государства окажется выведенной из строя, включая системы ПВО, полицейские и пожарные сети. В эти моменты отсутствия контроля и связи в государстве преступники могут ставить любые условия обществу.