412 000 произведений, 108 200 авторов.

Электронная библиотека книг » Ю. Петров » Авантюристы, иллюзионисты, фальсификаторы, фальшивомонетчики » Текст книги (страница 30)
Авантюристы, иллюзионисты, фальсификаторы, фальшивомонетчики
  • Текст добавлен: 18 июля 2025, 00:00

Текст книги "Авантюристы, иллюзионисты, фальсификаторы, фальшивомонетчики"


Автор книги: Ю. Петров


Жанр:

   

Энциклопедии


сообщить о нарушении

Текущая страница: 30 (всего у книги 33 страниц)

8. СБОР ДЕНЕГ ВАХТОВЫМ МЕТОДОМ

«Организация примет на постоянную работу вахтовым методом на конкурсной основе каменщиков, бетонщиков, плотников, электриков (не ниже 5-го разряда), повара (стаж не менее 3 лет)… Зарплата от 3,5 млн. рублей… При себе иметь паспорт. Обращаться по адресу…»

На это вполне обычное и очень даже заманчивое объявление в одной из тюменских газет откликнулись не менее 200 человек. Отбор кандидатов в вахтовики проходил в солидном кабинете, где все было на вполне современном уровне – компьютеры, секретари и т. п. Повезло сотне самых квалифицированных рабочих, перед остальными руководители организации с сожалением извинились и посоветовали прийти по этому же адресу через 2,5 месяца, когда будет объявлен новый набор.

Счастливчикам же объяснили, что в течение 10 дней они должны внести страховую сумму в размере 680 тысяч рублей (стоимость проезда в оба конца) с последующим ее возмещением в первую же получку. Тех, кто уплатит, обещали со всеми удобствами доставить до места назначения специально зафрахтованным самолетом. Тем же, у кого не было нужных средств на этот взнос, предложили добираться до пункта назначения поездом (так дешевле) и быть в определенное число на указанном месте. То есть дело добровольное: даешь деньги – через пару часов ты уже там, где надо, нет – несколько дней трясись в поезде. Часть рабочих выбрала наземный вид транспорта и убыла в «неизвестность», другие выложили свои кровные, попрощались с родными, ведь на несколько месяцев разлучаются, и в указанный срок прибыли в аэропорт с вещами.

Однако никакого зафрахтованного для них самолета не оказалось. После нескольких часов ожидания (в ходе которого, кстати, выяснилось, что из 80 человек 30 – повара) вся группа «вахтовиков» двинулась в офис, где их отбирали для работы. Но и там их ждал от ворот поворот. Руководители организации, которой принадлежало здание, разъяснили, что эту комнату вместе с оборудованием на один месяц арендовали у них несколько человек. Они, мол, уже съехали, и где их искать, они теперь не знают. Не знала и милиция…

9. КОМУ НЕ ОХОТА В СИРИЮ ЗА 1000 БАКСОВ?. НА ЭТОМ И СЫГРАЛИ АФЕРИСТЫ

В Липецке и Воронеже разоблачены мошенники, надувшие доверчивых граждан, ищущих высокооплачиваемую работу. В обоих случаях жертвами аферы стали профессиональные водители, клюнувшие на заманчивые предложения иметь до тысячи долларов в месяц за перегонку автомобилей из России в Сирию или Северную Африку. Дельцы, собрав с «дальнобойщиков» от 450 долларов до 750 тысяч рублей «на загранпаспорта», исчезли с денежками своих клиентов. Объясняться с разъяренными шоферами аферисты оставили служащих, нанятых на местных биржах без оплаты на время испытательного срока.

(Валерий Кривошеев. – «Мошенники»)

10. ЗНАТЬ БЫ, ГДЕ И КОГДА ВАС ПОДЖИДАЕТ МОШЕННИК В ЗАСАДЕ…

Увести у человека его «честно заработанные» можно разными путями. Для этого существуют казино, ночные клубы, рестораны и другие приятные заведения, действия которых сравнительно честны и, более того, законны.

Для того же существуют воры и мошенники, способы которых тоже сравнительно честны, но менее законны. Встречи с людьми подобного сорта практически неизбежны, и вариации обстоятельств, при которых вы окажетесь обжулены, нужно знать, чтобы уметь контролировать ситуацию.

Материалом к этой статье послужили рассказы потерпевших, которые прошли уличный экзамен на выживание и любезно поделились опытом ошибок, а также собственными наблюдениями.

Начну с нежно любимого народом господина доллара. Многие из нас не раз попадались на обмене валюты у случайных покупателей. Действуют обманщики, как правило, в людных местах (рынок, барахолка, аэропорт и т. п.) по предельно простой схеме. В основном попадаются те, кому лень стоять в очереди в обменный пункт со стодолларовой банкнотой. Наметанным глазом скупщик быстро вычисляет такого из толпы и подходит, ненавязчиво предлагая моментальный сервис по выгодному для вас курсу. Когда ваша купюра перекочевывает в его руки якобы для проверки подлинности, через несколько секунд, успев повертеть ее в руках, скупщик быстро сует ее обратно вам в руки со словами: «Шуба, менты на горизонте» и бесследно исчезает в толпе. Вы, придя в себя через некоторое время, естественно, пытаетесь вновь реализовать свою «соточку» и тут обнаруживаете, что в вашей руке находится такая же по размеру, цвету и, естественно, качеству денежка, только достоинством всего в один доллар. Практически никаких шансов вернуть деньги назад у вас нет…

Не менее интересные истории случаются в районе пунктов обмена валют, окошки которых выходят прямо на улицу. Все происходит как в крутом боевике. Сборщики купюр вышеуказанного достоинства здесь и в подметки не годятся, в этом случае вас надувают по полной программе, и на этот раз не рассчитывайте даже на один доллар. На удочку попадаются либо те же ленивые и торопливые, либо те, кто до сих пор не знает об ответственности за незаконные операции с валютой, или те, кто об этом знает, но не придает значения.

Гражданин N очень торопился попасть в обменный пункт до его закрытия на обед, но, как назло, прямо перед его носом выстроилась огромная очередь (кстати, очень часто состоящая из подставных лиц), которая дала понять N, что до закрытия он не успеет. Отчаявшийся отправляется на поиски другого обменного пункта. Не успев сделать десяти шагов, N встречает на своем пути молодого человека, который якобы тоже не может стоять, торопится и хочет купить у N ту сумму долларов, которая у него есть, – по договорному курсу. Договорившиеся тут же производят обмен деньгами, причем действо происходит совсем недалеко от пресловутого обменного пункта. С этого момента начинается бурное развитие событий. Из стоящей рядом машины выскакивают двое молодцов (в одежде, напоминающей камуфляж ОМОНа) и быстро приближаются к парочке. Далее следует стандартный текст: «Добрый день, мы вынуждены вас задержать за нарушение валютного законодательства… Предъявите паспорт и деньги, поедемте в отделение, составим протокол и оформим изъятие…» Все происходит настолько быстро, что обычно гражданин N отдает деньги, даже не успев положить их в карман или сообразить в чем дело. Застают, что называется, врасплох в самый интересный момент. Второй участник обмена тоже отдает деньги и направляется с паспортом в руке к машине, откуда явились «стражи закона». В это время остолбеневший от неожиданности N либо так и остается на месте, лепеча что-то типа: «Ребята, не надо…», либо, направляясь к машине вместе со всеми, не успевает туда попасть. Естественно, какой дурак будет рваться в отделение за получением статьи? Так или иначе, машина уезжает, номера заляпаны грязью, а N посыпает голову пеплом. И какая, скажите на милость, разница, были это налетчики или настоящие сотрудники ОВД – деньги уходят и в том, и в другом случае, а в отделении могут задержать на два-три часика.

Так что, господа, прежде, чем совершать сделки, обдумайте, законны ли ваши действия.

Другой вариант. Никогда не ленитесь пересчитывать деньги после того, как вам выдает их кассир. Во-первых, предусматривается, что она (он) может ошибиться случайно, а, во-вторых, может статься, что вы влетите в кругленькую сумму по своей собственной невнимательности. Например, меняете довольно крупную сумму. Кассир вытаскивает из сейфа внушительную пачку пятидесяти– или стотысячных купюр, кладет их в счетный аппарат, и вы собственными глазами видите, что он отсчитывает ровно столько, сколько положено. Вроде все правильно, вы кладете деньги в карман и уходите. Разочарование и обида наступают тогда, когда вы обнаруживаете в середине толстой пачки вместо нескольких стотысячных тысячные купюры (обычно их бывает от двух до пяти, т. к. кассиры не любят рисковать и делают такие вещи достаточно редко). Чертовы аппараты для счета денег настраиваются так, что не реагируют на размеры и достоинства дензнаков, считая их за одинаковые. Так что, как говорится, считайте деньги, не отходя от кассы, чтобы потом разговоров не было.

Заканчивая эпопею об «обменках», упомяну еще об одном «мошенстве», оно происходит обычно в пунктах сомнительного вида. Отдав «зелень» в окошко, вы получаете отказ в обмене какой-нибудь среднего достоинства двадцати– или пятидесятидолларовой купюры по причине ее фальшивости. Кассир говорит, что не будет поднимать шум и изымать подделку, предлагая вам убраться подальше и никому не показывать эту «бумажку» для вашего же блага. На самом деле это не ваша купюра, а кассира, т. е. подложная. Единственный способ избежать данной ситуации – предварительно переписать номера купюр.

Такие случаи происходят там, где вы не видите манипуляции кассира через стекло. Сомнению следует подвергнуть деятельность тех мест, где не просят предъявить паспорт и не выписывают справок. И последний – банальный – совет: крупные суммы безопаснее всего обменивать в банках, где все вышеупомянутые инциденты практически исключены.

(Елена Смирнова. – «Криминальное обозрение»)

ГЛАВА 4.
КОМПЬЮТЕРНЫЕ ПИРАТЫ

Одним из новых видов преступлений, порожденных научно-техническим прогрессом, являются компьютерные, или «электронные», преступления. Эта проблема привлекла к себе внимание криминалистов ведущих зарубежных стран в 70—80-х годах, когда начался расцвет компьютерной техники, повлекший за собой целый комплекс негативных последствий, обостривших ситуацию с защитой ценной информации, содержащейся в базе данных компьютеров и компьютерных систем. Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, повергая в панику ответственных лиц в банках, на предприятиях и в компаниях во всем мире. «Мы живем на весьма опасной бомбе» – таков, если суммировать, лейтмотив многих публикаций зарубежной прессы, посвященных набирающему силу электронному СПИДу.

Почему эта «бомба» считается столь опасной? Прежде всего потому, что потенциальные возможности нарушителей сохранности информации бесспорны и очевидны. С помощью компьютера можно довольно просто получить доступ к чужой информации, использовать ее в корыстных целях, контролировать работу различных организаций и отдельных сотрудников.

Беспомощность перед компьютерным взломом, реализуемым в сетях ЭВМ программными методами, дала основание некоторым международным экспертам по безопасности объявить «чрезвычайное положение» в области компьютеров. Британский специалист Эдвард Уилдинг пишет: «Мы проигрываем битву!». «Проникнуть в тайну банковских вкладов – это элементарно!» – как бы вторит ему Александр Агеев, крупный российский специалист, возглавляющий научно-исследовательский центр компьютерной безопасности.

В порядке эксперимента Агеев «вошел» в вычислительную сеть Главного управления Центрального банка России по Санкт-Петербургу и получил распечатку счетов 44 тысяч вкладчиков Промстройбанка. Он был просто поражен состоянием отдельных счетов предприятий, фирм, граждан.

Итак, получить информацию о счетах банков не составляет труда. Прежде всего можно разбогатеть, элементарно переписывая суммы с разных счетов на свой собственный. Достаточно сделать три – четыре операции, и никто уже никаких концов не отыщет. Если делать это аккуратно, владельцы крупных сумм не обнаружат, что у них пропало каких-нибудь 100–200 тысяч. Поставив дело на широкую ногу, можно организовать контроль за всеми счетами банков и создать нечто вроде мафиозной «аудиторской» структуры. И для этого нужен всего лишь персональный компьютер! Он слишком послушный раб своего хозяина: исполнит любые указания, даже если они противоречат чести и морали.

Наибольшая опасность, возникающая в связи с возможностью нелегального проникновения в информационную компьютерную среду, состоит в возможности искажения, кражи или уничтожения жизненно важной, ценной информации, что может привести не только к значительным финансовым и временным потерям, но и вызывать человеческие жертвы. К примеру, в США ежегодные убытки от компьютерной преступности только в области банковского и делового электронного документооборота оцениваются в 100 миллиардов долларов, в Великобритании – в 4,45 миллиарда долларов, в Западной Европе – в 30 миллиардов. На Международном форуме информации, состоявшемся в конце 1993 года, отмечалось, что на Западе половина финансовых и экономическим преступлений происходит теперь с использованием компьютерных сетей. К слову, крупнейшее электронное хищение денежных средств произошло там пять лет назад, когда со счетов всемирно известной фирмы БМВ было снято 700 миллионов долларов. Злоумышленники не найдены до сих пор.

По мере развития и усложнения компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Количество попыток вторжения в электронные сети стремительно растет. Проведенное американскими специалистами исследование показало, что число случаев пиратского доступа к компьютерам в США за последний период возросло с 339 тысяч в 1989 году до 684 в 1991 году. «Требуются поистине огнеупорные стены для защиты от компьютерных пиратов», считает Деннис Стайнауэр, эксперт по электронной безопасности из Национального института по стандартам и технологии. Во всяком случае, тот факт, что в США уже написана «Малая черная книга компьютерных вирусов», содержащая подробные инструкции по созданию компьютерных инфекций (разрушительных программ), подтверждает высказанную специалистом озабоченность.

Опасность компьютерных преступлений многократно увеличивается, когда преступник получает доступ к автоматизированным банкам данных, обслуживающим системы национальной обороны и атомной энергетики.

1. СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Одной из особенностей компьютерных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указывающим на совершение компьютерных преступлений, можно отнести: хищение носителей информации с записанными на них программами и данными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кредитных карточек), разрушение программ и «заражение» их вирусом, потеря значительных массивов данных, проникновение в компьютер, обходя показания программных «локаторов» о несанкционированном доступе.

Рассмотрим некоторые способы совершения компьютерных преступлений.

Один из них носит название «УБОРКА МУСОРА» и состоит в поиске информации, оставленной пользователями после работы ЭВМ. При этом могут обследоваться не только рабочие места программистов с целью поиска черновых записей, но и просмотр стертых программ и их восстановление. Способ «Уборки мусора», как правило, применяется с целью промышленного шпионажа.

Другой способ, называемый «ЛЮК», заключается в разрыве команд, что направляет деятельность всей системы в нужное для преступников русло.

Способ, именуемый «ТРОЯНСКИЙ КОНЬ», представляет собой тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, не планировавшиеся функции, но одновременно сохранять и прежнюю ее работоспособность.

Другие способы – «АСИНХРОННАЯ АТАКА» и «ЛОГИЧЕСКАЯ БОМБА». Первый основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Второй заключается в тайном встраивании в программу набора команд, которые должны сработать при определенных условиях через какое-либо время.

Способы «люк» и «троянский конь» применяются, как правило, при совершении хищений денег с банковских счетов, а два последних – в хулиганских целях. Есть и другие способы.

2. ХЭККЕРЫ

«Хэккеры» (одержимые программисты) ставят перед собой задачу несанкционированного проникновения в автоматизированные банки данных. Как правило, они склонны к манипулированию или уничтожению хранящейся в них информации. Яркая иллюстрация к этому – пример с группой хэккеров «Банда 414», возглавляемой Нилом Патриком. После того, как ФБР напало на след этой группы «электронных диверсантов», оказалось, что ее члены обеспечили себе несанкционированный доступ более чем к 50 автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие жизненно важные объекты США.

Вот еще один пример. Как стало известно на привлекшем огромный интерес судебном процессе, который не так давно проходил в Лондоне, целых два года 19-летний британец Пол Бедуорт «развлекался» тем, что при помощи компьютера (весьма дешевого и относительно примитивного), не выходя из дома, проникал в банки данных люксембургской штаб-квартиры ЕС, лондонской газеты «Файнэншил таймс», многих научно-исследовательских и учебных институтов в разных странах мира. Там он уничтожал хранившуюся информацию и даже менял пароли, чтобы никто из пользователей не мог получить доступ к электронной системе.

Широко известен случай с программистом Стэнли Рыфкиным. Со своего домашнего терминала он отдал компьютерной системе крупного банка распоряжение перевести более 100 млн. песет на свой счет в Нью-Йорке. Чтобы запутать следы, программист затем перевел деньги еще через несколько банков и окончил путешествие суммы в Швейцарии, где большую часть денег немедленно превратил в бриллианты. И все сошло бы с рук и никто бы ничего не обнаружил, если бы не досадная случайность. Таможенники Лос-Анджелеса нашли крупную партию бриллиантов, перевозимую контрабандой. Последующее расследование именно и привело к разоблачению кражи, о которой никто даже не подозревал.

В другом случае программист банка в Миннеаполисе включил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму. Его преступная деятельность оставалась незамеченной до тех пор, пока не вышла из строя ЭВМ, вынудившая банк вернуться к старой системе проведения банковских операций, т. е. к использованию бухгалтеров. Они тотчас обнаружили махинации программиста.

Широкую известность получила группа хэккеров «Мастера разрушения». Используя практически только компьютер и модем, члены этой группы – молодые люди в возрасте от 18 до 22 лет, только что закончившие среднюю школу, – «взламывали» пароли на входе, крали доверительную информацию и повреждали базы данных некоторых крупных корпораций США.

«Мастерам разрушения» (Марку Эйбену, известному под компьютерной кличкой «Волоконный оптик», Элиасу Ладопулосу – «Фанат ЛСД», Хулио Фернандесу – «Разбойник», Джону Ли – «Порченый» и Полу Стайра – «Скорпион») было предъявлено обвинение в телефонном мошенничестве, компьютерном мошенничестве, компьютерном подлоге и перехвате телефонных сообщений, а также в сговоре с целью «получить доступ к компьютерным системам, чтобы поднять свой авторитет и престиж среди других компьютерных хэккеров, а также запугать соперничающих с ними хэккеров и других людей, которые им не нравились».

Вражда между соперничающими группами хэккеров не похожа на войну городских гангстерских банд. Она идет не с пистолетами и ножами на улицах города, а с электронным оборудованием, и поле сражения в ней – компьютерные инфраструктуры корпораций.

Хэккеры из соперничающих групп помогали федеральным властям в расследовании. По словам Криса Гогганса – бывшего хэккера, принадлежавшего к конкурирующей группе «Легион смерти», эти «Мастера разрушения» совсем вышли из-под контроля. Они наносили вред невинным людям, и мы чувствовали, что должны что-то с этим сделать».

Скотт Чэйчин, также член «Легиона смерти», назвал «Мастеров разрушения» электронными террористами: «Все, чего они добивались, – это вызвать хаос».

«Мастера разрушения» подменили систему обработки телефонных звонков в компьютерной системе Southwestern Bell и установили «подпольную» программу, которая позволяла им управлять телефонными подключениями, что привело к убыткам телефонной компании в размере около 370 тысяч долларов.

Общий элемент всех 11 пунктов обвинения – использование и продажа паролей и кодов доступа к компьютерам и информационным системам фирм. Тот факт, что хэккеры-вредители завладели сотнями паролей, показывает слабость системы паролей в качестве средства обеспечения безопасности – особенно если фирма полагается на эту систему как на единственную меру защиты.

Пароли легко могут быть украдены с помощью различных приемов. «Мастера разрушения» собирали их в результате слежения за контурами связи сети Tymnet с помощью мошеннических уловок, когда хэккер звонил пользователю и обманным путем узнавал от него пароль или код доступа, или с помощью программы, которая «пробовала» случайные пароли, пока не натыкалась на правильный. Кроме того, члены группы записывали передаваемые пакеты информации, содержащие пароли и коды доступа, обычно посылаемые по линиям связи открытым текстом. Правда, в последнее время многие компании начинают при передаче шифровать процедуру регистрации и пароля, чтобы защититься от подобного перехвата.

«Мастера разрушения» нарушали также работу компьютерной системы общественной телестанции WNET в Нью-Йорке. Образовательная компьютерная система Learning Link обслуживала сотни школ трех штатов. «Мастера разрушения» стерли компьютерные программы этой системы, оставив сообщение: «Счастливого вам Дня Благодарения, индюки, от всей нашей группы. Подписи: Фанат ЛСД, Волоконный оптик и Скорпион». В результате эта система несколько дней не работала и, видимо, потеряла немало ресурсов.

Сообщения банка Bank of Amerika в Сан-Франциско также перехватывались хэккерами из этой группы, но, как заявил представитель банка Грег Берарди, «мы не потеряли никакой информации о клиентах и фондах, и операции обслуживания не нарушались. Хэккеры могли видеть наши сообщения, но система защиты второго уровня не позволила им получить никакой важной информации. Банк отказался описать свою систему защиты, чтобы не раскрывать информацию, которая позволила бы другим хэккерам войти в его компьютерную сеть.

Первым человеком, осужденным в Великобритании за создание компьютерных вирусов, стал Кристофер Пайн: суд Эксетера (юго-западная Англия) приговорил его к 18 годам тюрьмы. Этот 26-летний безработный научился работать на компьютере самостоятельно. Достигнув определенного хэккерского уровня, он назвал себя «черным бароном» и занялся разработкой компьютерных вирусов. Пайну удалось создать вирусы Pathogen и Queeg, названные в честь героев телесериала Red Dwart, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли свою конфигурацию. Поэтому Pathogen и Queeg было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугублялась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. Во время судебного разбирательства Пайн признался в пяти незаконных проникновениях в компьютерную сеть с целью ее инфицирования и пяти незаконных модификациях компьютерных материалов в период с октября 1993 года по апрель 1994 года. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов. Многие представители посчитали приговор Пайну слишком мягким.

Широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 6 тысяч персональных компьютеров, подключенных к Internet. Убытки, нанесенные вирусом Морриса, до сих пор считаются наибольшими потерями в истории борьбы с компьютерными вирусами. Взлом систем паролирования происходил следующим образом: Моррис написал таблицу наиболее часто встречающихся паролей, а когда вирус доходил до очередного узла (или компьютера), он перебирал все имеющиеся в таблице пароли и, как правило, один из них подходил. Исследования, проведенные Минобороны США, показали, что 78,4 % пользователей никогда не меняют своих паролей. Это особенно актуально в России, поскольку проблема сохранения в тайне имен и паролей стоит сегодня достаточно остро.


    Ваша оценка произведения:

Популярные книги за неделю