355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Анатолий Бернацкий » Идеальные преступники » Текст книги (страница 20)
Идеальные преступники
  • Текст добавлен: 2 мая 2017, 20:00

Текст книги "Идеальные преступники"


Автор книги: Анатолий Бернацкий


Жанр:

   

Публицистика


сообщить о нарушении

Текущая страница: 20 (всего у книги 21 страниц)

Впервые дистанционный перехват информации с дисплея компьютера был открыто продемонстрирован в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании Вим-Ван-Эк с помощью разработанного им устройства из своего автомобиля, находившегося на улице, «снял» данные с монитора персонального компьютера, установленного на восьмом этаже здания, расположенного в ста метрах от автомобиля.

* * *

Более опасным и достаточно распространенным является перехват информации с помощью миниатюрных подслушивающих устройств, которые могут устанавливаться в самых разных местах: в компьютере, на коммуникационных линиях, а также в бытовых приборах, находящихся неподалеку от источника информации. Обнаружить такие устройства очень сложно, так как их маскируют под безобидные предметы, например, под микросхему или булавку.

Конфиденциальную информацию преступники могут получить и с помощью различной оптической техники, в том числе и специальной.

* * *

Однако в настоящее время преступники для получения необходимых сведений все чаще прибегают к несанкционированному вторжению в компьютерные системы. Делают преступники это по-разному. Например, подключаются к линии связи законного пользователя и терпеливо дожидаются сигнала, обозначающего конец работы, переводят его «на себя», и после того, как владелец компьютера завершит на нем работу, в систему проникают преступники. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентном номере. Когда телефон «А» находится в активном режиме, на телефоне «Б» поднимается трубка; когда же разговор по телефону «А» закончен и трубка положена – продолжается разговор с телефона «Б».

* * *

Преступник может также проникнуть в чужой компьютер, взломав его код. Тем более, что в настоящее время существует достаточно много программ-«взломщиков», работающих по принципу простого перебора символов, которые возможно ввести через клавиатуру персонального компьютера. Но они становятся малоэффективными в компьютерных системах, обладающих программой-«сторожем». Поэтому в последнее время преступники активно используют метод «интеллектуального перебора», который основан на подборе предполагаемого пароля. Как показали исследования, таким способом вскрывается около 40 % от общего числа паролей, составленных из восьми символов.

* * *

Проникнуть в компьютерную систему ее владельца преступник может путем нахождения слабых мест в ее защите, так называемых «брешей». Некоторые программисты делают их намеренно, чтобы в будущем ими воспользоваться самим.

Когда найдена «брешь», в ней преступник разрывает программу и в образовавшийся «люк» вводит дополнительно одну или несколько команд. Такой «люк» «открывается» по мере необходимости, а включенные в программу команды выполняются автоматически.

* * *

Этот способ проникновения в чужой компьютер называется «маскарад». Суть его заключается в том, что преступник входит в чужую систему, выдавая себя за ее законного пользователя.

Самый простейший путь к проникновению в такие системы – получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать самыми разными способами: начиная от подкупа или вымогательства и заканчивая случайным обнаружением сведений в документах, хранящихся с нарушением требований секретности.

Так, один из злоумышленников, являвшийся законным пользователем компьютерной сети, с рабочей станции передал сообщение всем пользователям сервера о том, что его телефонный номер якобы изменен. В качестве нового номера преступник назвал номер собственного персонального компьютера, который был запрограммирован так, чтобы отвечать аналогично серверу.

Пользователи, посылавшие вызов, набирали свой личный код, тем самым, обеспечивая преступника необходимой информацией для взлома их компьютеров. Чтобы скрыть свои противозаконные действия, преступник, получив коды, отправил сообщение о том, что прежний номер сервера вновь восстановлен.

Вор на выдумки хитер

С переводом на машинные носители бухгалтерской и финансовой информации крайне затруднил проведение ревизионного контроля, до сих пор ориентировавшегося преимущественно на визуальную проверку, которая в условиях применения компьютерных технологий становится все менее эффективной. Зато возникшие сложности оказываются на руку преступникам, которые не упускают возможности ими воспользоваться.

«Подмена данных»

Из-за своей относительной простоты очень часто при хищении денег используется подмена данных. Действия преступников в этом случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ совершения преступления применяется для приписывания счету «чужой» истории, то есть к такому изменению данных в автоматизированной системе банковских операций, когда в системе появляются суммы, которые реально на Данный счет не зачислялись.

Этот способ применяется преступниками также при хищении материальных ценностей и чужого имущества. Например, одно туристическое агентство в Великобритании путем подмены данных в компьютерной системе фирмы-конкурента произвело закупку авиабилетов на все деньги, хранящиеся на ее счетах.

Другое преступление подобного рода произошло на нью-йоркской железной дороге «Пенн-сентрал». Путем изменения данных в компьютерной системе преступникам удалось похитить 352 железнодорожных вагона с товаром на сумму более одного миллиона долларов США. Следствие установило, что преступник подменил данные о пунктах назначения грузов, в результате чего они были отправлены по другим адресам и похищены.

«Троянский конь»

Те, кто имеет дело с компьютерами и при этом часто пользуется услугами Интернета, несомненно, осведомлены, что «троянский конь» – это скрытно введенные в чужое программное обеспечение специально созданные программы, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем, операции.

По существу, «троянский конь» – это тот же «люк», но с той лишь разницей, что он «открывается» не непосредственно преступником «вручную», а автоматически, с помощью специально подготовленной для этой цели программы.

С помощью этого способа преступники обычно на заранее открытый счет отчисляют определенную сумму с каждой банковской операции.

Основан этот способ на том, что компьютерные программы в банках состоят из сотен тысяч и даже миллионов команд, а программа «троянского коня» – всего из нескольких десятков или сотен. Поэтому обнаружить ее очень трудно. И даже квалифицированные эксперты-программисты могут потратить на ее поиски многие месяцы. А за это время преступник может сняв деньги, бесследно исчезнуть.

Одной из разновидностей «троянского коня» является «троянская матрешка». Ее особенность заключается в том, что в программное обеспечение потерпевшей стороны вводятся программные модули, которые сначала создают «троянского коня», а затем, после выполнения задачи, самоликвидируются.

В данном случае найти команды-модули, создающие «троянского коня», практически невозможно, так как они, по принципу матрешки, воспроизводят новые модули неограниченное количество раз.

«Троянский червь» – еще один из вариантов «троянского коня», который характеризуется тем, что в программу «троянского коня», наряду с ее с основными функциями, закладывается еще и алгоритм ее автоматического самовоспроизводства, при запуске которого «программы-черви» автоматически копируют себя в памяти одного или нескольких компьютеров.

«Салями»

Этот способ, на бухгалтерском сленге называемый «салями», основан на перебрасывании на подставной счет мелочи, которая образуется в результате округления дробных сумм до целых значений. И хотя отчисляемые остатки весьма и весьма невелики, но в результате огромного количества операций, осуществляемых банком в течение дня, суммы на подставных счетах накапливаются внушительные.

Ставку же преступники делают на то, что эти потери из-за своей незначительности при проведении ревизий документально не фиксируются.

«Логическая бомба»

Иногда из тактических соображений то или иное хищение преступнику удобнее всего совершить при определенных обстоятельствах. Но так как сами по себе эти обстоятельства могут и не наступить, то преступник пытается создать их самостоятельно. Для этого в программу системного обеспечения выбранного им банка хакер вносит набор команд, которые должны сработать через определенное, установленное им, время. Такие программы получили название «логических бомб».

При их применении все манипуляции, связанные с похищением денег, производятся и контролируются программой, заложенной в «логической бомбе». Преступнику лишь остается в определенный момент времени снять украденные деньги, поступившие на заранее открытый счет.

«Воздушный змей»

При этом способе хищения в двух или нескольких банках открываются счета на несуществующие суммы. После этого деньги переводятся из одного банка в другой и обратно с постепенным увеличением переводимых сумм.

А чтобы в каком-нибудь из банков не выяснилось, что поручение не обеспечено необходимой суммой, в банки постоянно приходят извещения о том, что сумма денег на счетах банка-отправителя поручения покрывает затребованную сумму.

Когда на счете оказывается достаточная сумма денег, они снимаются и легализуются. Счет при этом закрывается.

«Бухинг» или взлом

При осуществлении хищений в особо крупных размерах иногда преступники «взламывают» систему защиты банка и на какое-то время блокируют его компьютерную сеть. Как правило, подобная операция готовится в течение нескольких месяцев и обходится заказчику в приличную сумму.

На первоначальном этапе проводимой операции вербуются лица из числа сотрудников тех банков, которые будут задействованы в преступлении.

Кроме того, для подстраховки привлекается специалист телефонной станции того населенного пункта, из которого будет осуществляться общее управление операцией.

В данном пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудование: компьютеры, средства связи, автономные источники электричества на случай внезапного обесточивания бытовой сети. В этой квартире будет находиться руководитель атаки на банк.

Кроме того, в разных местах населенного пункта устанавливаются еще 10–12 персональных компьютеров с операторами. Таким образом, количество участников операции может достигать 30 человек. Однако об истинной цели мероприятия знают лишь пятеро – руководитель и его помощники. Остальные используются «втемную».

Криминальная операция электронного взлома называется «бухингом» и осуществляется не через компьютерную сеть, где легко быть обнаруженным, а по телефонному многоканальному номеру, на котором находятся несколько абонентов.

В заданный час «X» сразу несколько компьютеров предпринимают попытку несанкционированного вторжения в информационную сеть банка.

При таком количестве «атакующих» даже самые надежные системы защиты не успевают адекватно отреагировать на возникшую внештатную ситуацию. Это приводит к тому, что несколько компьютеров противника прорываются сквозь систему защиты банка и получают требуемый доступ.

Затем один из «прорвавшихся» компьютеров блокирует систему статистики сети, которая фиксирует все попытки несанкционированного доступа и, тем самым, не может обнаружить и зафиксировать остальные, «ворвавшиеся» в сеть компьютеры взломщиков.

После этого часть компьютеров-«нелегалов» приступает к непосредственному взлому нужного сектора банковской сети, а остальные, чтобы дезорганизовать работу банка и скрыть преступление, занимаются фиктивными банковскими операциями.

Если «бухинг» проходит успешно, тот главный исполнитель во время прохода фиктивных платежных поручений вводит через свой компьютер основное платежное поручение в соответствующий сектор сети банка и ставит его первоочередным на обработку и отправку по указанным адресам. После него регистрируют фиктивные поручения с целью сокрытия основной проводки.

На практике такая операция выглядит следующим образом. В банк «А» (потерпевшая сторона) приходит платежное поручение из банка «В», у которого с «А» имеются корреспондентские отношения. Операция перевода денег занимает несколько минут. Затем сумма немедленно делится на неравные части, которые переводятся в банки «С», имеющие корреспондентские счета в банке (банках) «В», но не имеющих таковых с «А». Такая процедура повторяется несколько раз. Затем деньги переводятся в зарубежные банки, конвертируются в соответствующую валюту, снимаются со счетов и легализуются.

Теневая экономика

По оценкам австрийского экономиста Фридриха Шнайдера, во второй половине 1990-х годов теневая экономика в развитых странах была эквивалентна в среднем 12 % ВВП; в странах с переходной экономикой – 23 %, а в развивающихся странах 39 % ВВП.

В некоторых странах этот показатель еще выше. Например, теневой сектор в экономике Таиланда оценивается в 70–75 %, Нигерии – 76 %, Египта – 68 %, Ливии – 66 %, Панамы – 62 %. Фактически в большинстве стран Азии, Африки и Латинской Америки существует «параллельная» экономика, не уступающая или почти не уступающая по своим масштабам экономике официальной. По данным МВФ, официальный общемировой ВВП в 1999 году составил 39 триллионов долларов.

По мнению Ф. Шнайдера, еще, по крайней мере, на 8 триллионов долларов было создано товаров и услуг в неофициальной экономике, которые не попали в бухгалтерские отчеты предприятий и в официальную статистику как отдельных стран, так и международных организаций. Таким образом, глобальная теневая экономика сопоставима с официальной экономикой США страны с самым высоким показателем ВВП.

Исследуя экономику 17 наиболее развитых стран за период с 1994 по 1998 год, Шнайдер установил ряд любопытных фактов. Так, наиболее высокий удельный вес теневой экономики имели следующие страны (в % к официальному ВВП): Греция – 29,0; Италия – 27,8; Испания – 23,4; Бельгия – 23,4. В среднем эшелоне (от 14,0 % до 16,3 %) оказались Ирландия, Канада, Франция, Германия. Наиболее низкий уровень развития теневой экономики присущ Австрии (9,1 %), США (8,9 %), Швейцарии (8,0 %). В абсолютном выражении это составляет, например, для США – 700 миллиардов долларов, для Италии – 310 миллиардов, Великобритании – 190 миллиардов.

Достаточно быстрый рост теневого сектора в 1980–90-е годы наблюдался в Греции, Италии, Швеции, Норвегии и Германии. Так, объем теневой экономики в Греции с 1975 по 1997 год вырос в пять раз.

Растет и число людей, занятых в этом секторе экономики. Например, в Германии в 1974–1982 годах в нем было занято 8–12 % трудового населения страны, а в 1997–1998 годах этот показатель вырос до 22 %. Сегодня рекордсмен по занятости в теневом секторе – Италия, где занято от 30 до 48 % экономически активного населения.

Что же касается бывших республик СССР, то в них уровень развития теневого сектора сопоставим с уровнем экономически отсталых стран. В 1973 году теневой сектор СССР равнялся примерно 3 % от ВВП, а в 1990–1991 годах он уже оценивался в 10–11 %. После распада СССР начался его бурный рост. Так, в Грузии в первой половине 90-х годов он составил около 50 % от ВВП, в Азербайджане – 34–40 %.

Офшоры

По оценкам Международного валютного фонда в последние годы общий преступный доход в мире может составлять от 2 % до 5 % мирового валового продукта, т. е. 1–3 триллионов долларов в год. При этом из них ежегодно «отмывается» не менее 600 миллиардов долларов.

Понятно, что, утаивая деньги, теневая экономика пытается впоследствии легализовать их. Делает она это, как выясняется, весьма эффективно: по самым скромным подсчетам ежегодно «отмывается» не менее 600 миллиардов долларов.

Важнейшая роль в этом процессе принадлежит так называемым офшорам, число которых измеряется сотнями. В каждом офшоре осуществляются все необходимые операции: «отмывание грязных» денег, размещение их в легальных банках и т. д. Для этих целей используются самые современные средства, в частности, международная межбанковская телекоммуникационная сеть (SWIFT), охватывающая более 4 тысяч банков, расположенных в сотне стран мира.

Офшоры располагают самым современным оборудованием и средствами глобальной связи. Они обеспечивают квалифицированное юридическое обслуживание, а также арбитраж. Но главное, они обеспечивают безопасность: в них практически отсутствует наказание за финансовые преступления. Что же касается международных норм, то они либо вообще не признаются, либо фактически не применяются.

Особая роль в отмывании «грязных» денег принадлежит офшорным банкам, которые в последние годы стали неотъемлемой частью международной финансовой системы. А во многих развитых странах пополнение банковских активов осуществляется за счет денег, отмытых в офшорах. По оценкам экспертов, от 500 миллиардов до 1 триллиона долларов проходит через американские банки.

Особую известность в этой связи получил Bank of New York, который был замечен в отмывании денег русской мафии.

Стараются не отстать от своих коллег и европейские банки. Так, расследование швейцарской полицией деятельности Кантонального банка Женевы выявило (на основании показаний его бывшего работника), что это «уважаемое» учреждение через свой филиал во Франции в течение 1996–1998 годов «отмыло» более 200 миллионов долларов, принадлежащих, по некоторым данным, итальянской мафии.

В самой Франции одна солидная компания по торговле недвижимостью «отмывала» доходы криминальных группировок из стран Восточной Европы, сбывая им роскошные виллы на Лазурном берегу. Следствие установило, что эта компания сотрудничала с рядом крупных французских банков.

С особым размахом осуществляется легализация криминальных прибылей в Лихтенштейне, где подобные операции осуществляются под прикрытием закона о банковской тайне. В этом, граничащем со Швейцарией, княжестве зарегистрировано 100 тысяч офшорных компаний, занимающихся сомнительными финансовыми операциями, о которых они не дают никому отчета. Как правило, эти компании являются подставными, и штат их состоит из одного директора. Такого рода иностранных финансистов в Лихтенштейне проживает 14 тысяч, и это при том, что все население страны составляет 32 тысячи.

В лондонском Сити действует около 10 тысяч финансовых посредников, помогающих криминальным группировкам (в основном китайским, турецким и албанским) «отмывать» деньги через связанные с «солидными» финансовыми учреждениями подставные фирмы в офшорных зонах на Гибралтаре, о. Мэн в Ла-Манше и на островах Карибского моря. В Скотланд-Ярд и Национальную службу криминальной разведки ежегодно поступает до 16 тысяч предупреждений о незаконных финансовых трансакциях. Но полиция предпочитает не вмешиваться, если сумма денег сомнительного происхождения не превышает 1 миллиона фунтов стерлингов.

Существенно облегчают процесс «отмывания» грязных денег действующие системы электронных денег и Интернет. Некоторые системы позволяют переводить крупные суммы денег, не оставляя следов ни на бумаге, ни в центральном компьютере.

Вообще, сама суть Интернета благоприятна для совершения всевозможных краж, будь то онлайн-банки или объекты интеллектуальной собственности. Кроме того, Интернет предлагает и абсолютно новые методы совершения традиционных преступлений, таких как, например, мошенничество. Он делает уязвимыми средства коммуникации и базы данных, а значит, и секретность информации, обеспечивая тем самым необходимую почву для вымогательства – преступления, всегда бывшего основным элементом мафиозных организаций.

А так как преступный мир характеризуется скрытностью и непрозрачностью, и секретность – главный принцип его стратегии, то Интернет предоставляет исключительные возможности для их обеспечения.

Особую проблему Интернет создает для налоговых органов. Дело в том, что глобальная сеть – это совершенно новый канал перемещения товаров и услуг от продавца к потребителю. А налогообложение виртуальных товаров куда более проблематичный процесс, чем налогообложение товаров реальных. Более того, дематериализоваться с помощью Интернета может не только товар или услуга, но и сам налогоплательщик. В ситуации, когда налогоплательщик – это просто некоторая сумма анонимных электронных денег, защищенных к тому же современными криптографическими кодами, определить его крайне сложно.

От телеграфа к компьютеру

Развитие телекоммуникационных систем в финансовой сфере происходило следующим образом.

В 1837 году был изобретен телеграфный аппарат, приведший к революции в сфере финансов и ставший в конце XIX века средством финансовых коммуникаций. Уже в начале XX века примерно 80 % мировых банковских платежей проходили через телеграф. В 1914 году в Великобритании имелось около 800 тысяч телеграфных аппаратов, в Германии – около 1,4 миллиона, а в США – 10 миллионов. Любопытно, что из-за недоверия к новой технологии Федеральная резервная система США стала использовать телеграф для проведения трансакций лишь в 1918 году. Считалось, что благодаря телеграфу доступ к финансовой информации смогут получить жулики.

В 1946-м в Пенсильвании был сконструирован первый настоящий компьютер. Он весил 30 тонн и мог совершить 5 тысяч операций в секунду.

В 1950 году была создана первая кредитная карточка, которая предназначалась для оплаты завтраков, обедов и ужинов в ресторанах. А два года спустя Национальный банк Франклина выпустил первую банковскую кредитную карту.

В 1950 году банки создали сеть передачи финансовой информации с помощью телексной связи, а в 1969 году организовано первое объединение компьютеров в сеть.

В 1972 году компьютеры приходят в сферу финансов. В США впервые в мире создана централизованная электронная сеть учета банковских чеков. Компьютеры стали основой социального обеспечения США. Подсчитано, что из-за несовершенства программного обеспечения за период с 1972 по 1995 годы компьютеры обсчитали 695 тысяч получателей социальной помощи в общей сложности на 850 миллионов долларов.

В 1973 году 239 банков из 15 стран мира создали Общество всемирной межбанковской финансовой телекоммуникации (SWIFT). В 2002 году ее пользователями были свыше 7,6 тысяч организаций из 198 стран мира, которые за год передали почти 2 миллиарда сообщений.

В 1991 году европейские физики для обмена информацией создали известный всем Интернет, которым уже в 1992 году заинтересовались банки. Они сначала стали создавать рекламные сайты, а примерно с 1996 года – полноценные банковские представительства в Интернете. Подсчитано, что стоимость одной банковской операции, проведенной через Интернет, на 90 % дешевле аналогичной операции, совершенной в традиционном банковском офисе.

В 1993 году были изобретены «цифровые деньги». На основе этой технологии чуть позже были созданы смарт-карты – карты с компьютерным чипом, на который записывается информация о количестве денег на счете. Об их популярности говорит тот факт, что во время Олимпийских игр в Атланте в 1996 году было продано более 300 тысяч смарт-карт.

В 1995 году цифровые деньги окончательно победили бумажные. В этот год 90 % всех банковских платежей в США проводилось в электронной форме. Или, говоря иначе, в электронной форме было совершено 533 триллиона долларовых трансакций, 73 – чеками и лишь 2,2 триллиона – наличными.

В 1998 году в США была создана система PayPal, позволяющая пользователям компьютеров пересылать друг другу деньги по электронной почте. В Европе создана система PhonePaid, позволяющая проводить трансакции с помощью мобильных телефонов. В конце 1990-х годов систем интерденег было уже несколько.

В 1995 году появились первые банки, которые предложили своим клиентам услуги Интернет-банкинг – возможность управлять своими счетами через Интернет.

18 октября 1995 года в США был создан Security First Network Bank, – первый Интернет-банк, который функционирует исключительно в сетях Интернет и не имеет ни одного «физического» офиса для работы с клиентурой. Этот банк предоставляет своим клиентам возможность открывать различные банковские счета и управлять ими, оплачивать получаемые счета за товары и услуги и проверять остатки денежных средств на банковских счетах исключительно через Интернет.

Компьютерная слежка

За стойкой паспортного контроля служащий аэропорта Руасси берет протянутый документ и раскрывает так, чтобы его страницы попали в поле зрения скрытой телекамеры. Ничего не значащий вопрос – просто, чтобы протянуть необходимые 7 секунд, и – на экране дисплея появилась латинская буква G.

– Прошу вас отойти в сторону.

– В чем дело? Я опоздаю на самолет…

– Пройдите сюда. Вам все объяснят.

Так было задержано и снято с рейса «опасное лицо»… не уплатившее штраф за стоянку автомобиля в неположенном месте.

Компьютерная картотека французской Службы досье на разыскиваемых лиц, в которую полицейский может обратиться не только по телефону или по рации, но и через терминальное устройство ЭВМ, дает ответ через 7 секунд в виде кода. Если код «F» – разыскиваемые по заявлению семей; «G» – не уплатившие налогов и штрафов; «AL» – сумасшедшие, душевнобольные; «X» – вести наблюдение, не привлекая внимания; «AF02» означает, что о пассажире необходимо собрать максимум сведений и, если возможно, незаметно сфотографировать его документы; «AF03» – необходимость сделать то же самое в отношении сопровождающих его лиц; «AF04» – незаметно предупредить таможню для того, чтобы его там обыскали, и т. д. Всего более двадцати индексов.

Фантастика? Нет, вчерашний день.

Лазерным лучом на прямоугольник из слоистой пластмассы переносится фотография, а затем и личная подпись того, кто на фотографии изображен. Теперь изображение составляет как бы единое целое с пластиковым листком – примерно таким способом наносят сейчас сложные рисунки на банковские билеты. Но здесь речь идет не об ассигнациях. В самом деле, где это видано, чтобы на казначейских билетах, помимо подписи министра финансов, помещалась и его фотография? Тогда что же так оберегают от подделки? Впрочем, это еще не все. Если кто-нибудь попробует надрезать пластиковый листок, тот моментально темнеет из-за реакции особого вещества с кислородом воздуха.

Столь сложные меры предосторожности для предотвращения подлога предприняты ради двух строчек цифр и букв, форма и размеры которых согласованы с Интерполом. Эти две строчки – оптический код для автоматического считывания ЭВМ через посредство специальной приставки. А вставляется пластиковый листок в качестве второй страницы в единый европейский паспорт, вводимый с 1985 года в странах Европейского сообщества.

* * *

При тех мерах предосторожности, которые применяются при изготовлении и выдаче европаспортов, подделка их, разумеется, затруднена. Хотя всегда остается возможность воспользоваться при минимальном внешнем сходстве чужим, «не поддающимся подделке» документом. К тому же, как предсказывает один депутат бундестага от партии «зеленых», недалек тот день, когда научатся подделывать и «не-подделываемые» удостоверения. Но главное в том, насколько увеличивается «прозрачность личности». Полицейскому, взявшему в руки европаспорт, достаточно будет лишь ввести полосу с кодом в электронно-оптическое устройство считывания, подключенное к терминалу ЭВМ, и через две секунды он получит из компьютерного досье инструкцию относительно владельца паспорта. Вместе с подобными удостоверениями возникает и «возможность использовать их для осуществления тотального контроля. С технической точки зрения не представляет никаких сложностей заложить в электронный мозг все то, что государство знает о человеке, считает, что знает или должно знать: был ли человек судим, за что и сколько раз; участвовал ли он в демонстрациях и чем при этом обратил на себя внимание; считается ли он лояльным или «врагом конституции»; является ли членом компартии или только поддерживает ее; участвует ли в движении за мир; страдает ли какой-либо наследственной болезнью; находится ли на государственной службе и подвергался ли «запрету на профессию»; часто ли менял работу; не безработный ли он; какого он вероисповедания…

* * *

В Японии последнее нововведение в этой области – магнитные паспорта, которые, как надеется министерство юстиции, невозможно будет подделать. Но обладатель такого документа – где бы он ни находился – попадает под постоянный и неусыпный контроль полиции, оснащенной портативными приборами, которые позволяют «читать» данные, занесенные на магнитную пластинку в паспорте, и при необходимости сверять их со сведениями из подробнейших досье в главном полицейском управлении.

«Электронные наручники»

Трудно ручаться, что причина побега была именно такая или что мигали красный и зеленый огоньки, а не желтый и синий, но, что касается технических принципов, здесь нет ни капли преувеличения. В последнее десятилетие произошло качественное расширение масштабов использования ЭВМ в работе полиции. Полицейские компьютерные системы вышли за рамки обычных систем обработки данных. Появились комплексы, управляющие распределением сил и средств в борьбе с преступностью, оценивающие оперативную обстановку и принимающие управленческие решения. В процессе принятия решений полицейское управление имеет возможность автоматически получать оптимизированный план действий для достижения выбранной цели.

Фирма «Радионикс» (штат Калифорния, США) разработала контрольную систему «Омегавижн», позволяющую передавать изображение с телевизионных камер охранных систем патрульным полицейским автомобилям. В полицейских отделениях штата Калифорния применяются картографические устройства, в которых для непрерывного определения текущих координат автомобиля используется метод, обеспечивающий полную автономность патруля. Пройденное расстояние измеряется датчиками, монтируемыми на ободах колес, а ЭВМ путем расчетов определяет текущее положение автомобиля на карте, записанной электронным способом в кассете с магнитной лентой. На видео-индикаторе воспроизводится движущаяся карта и положение автомобиля.

Недавно на улицах Токио установили компьютеры, способные считывать номерные знаки всех проезжающих мимо автомашин, сопоставлять их с заложенным в память списком разыскиваемых номеров и в случае совпадения указывать место, где в данный момент находится автомобиль. «Коллега-компьютер», как называют его полицейские, способен «засечь» номер автомобиля, скорость которого достигает 100 километров в час.


    Ваша оценка произведения:

Популярные книги за неделю