Читать «Жулики, мошенники, аферисты: Наставление простофилям и инструкции мошенникам: Книга 1» онлайн - страница 91

Алекс Данн

В настоящее время существуют сообщества компьютерных мошенников-хакеров, которые проникают в компьтерные сети, считывают информацию или разрушают ее. Более опасны профессиональные программисты, совершающие нападения на вычислительные системы государственных или финансовых учреждений, торговых или промышленных предприятий для получения собственной выгоды или нанесения ущерба.

Вот некоторые наиболее известные последствия преступных действий такого рода. Программист одной из частных фирм ФРГ, ставший при жизни легендой хакерства, используя домашний компьютер, получил доступ в информационные системы баз ВВС США в ФРГ, на Окинаве и Гаваях, проник в базы данных Пентагона, архива ВМФ, центров разработки самолетов и ракет, торговцев оружием, а также крупнейших фирм — производителей ЭВМ. Для изобличения этого преступника потребовались: год поиска, создание специальной фиктивной информационной сети в США и сотрудничество специалистов обоих континентов.

Другой программист-мошенник действовал более прагматично, введя в банковскую систему такую программу, которая переводила на определенный счет суммы, возникающие в результате округлений при вычислениях (сотые и тысячные доли расчетных денежных единиц). Это позволило жулику, оставаясь незамеченным, получить за короткое время огромную прибыль. Прием до сих пор может эффективно использоваться, особенно в отечественных банковских системах.

Прекрасные результаты дает не только проникновение в банковские системы, что приводит к „появлению" денег на банковских счетах сообщников хакеров. Можно „доработать" автоматизированную систему управления поставками, которая станет обслуживать требования на якобы оплаченные заявки, а затем, после отправки товаров, информацию об отгрузке система уничтожит.

Компьютерный рэкет — еще один из современных способов „работы" с непокладистыми клиентами. Приобретение программного пакета для ваших компьютеров при отказе от регулярного платного обслуживания со стороны разработчика через некоторое время приведет к выходу его из строя, к краху системы, и, возможно, к банкротству фирмы. Используют также простое вымогательство, когда в случае неудовлетворения требований преступников будет нарушена работоспособность фирмы на продолжительное время из-за порчи данных, программного обеспечения или оборудования.

Промышленный и экономический шпионаж с помощью компьютера, наверное, наиболее доходный способ существования мошенника-хакера. Этим способом пользуются не только фирмы, но и государства для получения конфиденциальной шпионской информации. У России уже есть богатый опыт проведения разведывательных операций с помощью своих и зарубежных хакеров. Оплата услуг этих профессионалов довольно высока. Что же касается утечки из вычислительных систем (бирж, банков, предприятий) закрытой информации о кредитах, суммах сделок, доходах, разработках — это пока еще слабо освоенный способ деятельности злоумышленников или конкурентов. Но услуги, предложенные на этом рынке, скоро будут хорошо оплачиваться. Зачем, например, заниматься разработкой нового устройства, прибора, системы, если всю документацию можно по сети перекачать на свой компьютер и продать конкуренту разработчика. Благо, что защитой промышленных и исследовательских систем еще практически не занимаются.