https://forumupload.ru/uploads/001b/09/4d/2/t183075.jpg
У приморских “юзеров” есть эффективная защита от хакерских посягательств!
“Путь к сети”
Первая половина восьмидесятых прошлого века. Античный арифмометр превращается в мощное средство обработки и передачи математических и иных данных. Крупнейшие университеты и правительства мира обзаводятся новейшим чудом техники – компьютером. В США их простейшие модификации приходят в богатые дома.
Американский студент выводит из строя 6000 ЭВМ Пентагона.
Конец восьмидесятых. В СССР на компьютеры госмонополия, но “бэкашками” и “корветами” (напоминающими, скорее, программируемые калькуляторы) начинают оснащаться средние школы.
В Голландии проводится международная конференция “компьютерных пиратов” с демонстрацией возможности неограниченного проникновения в системы ЭВМ.
Девяностые годы. К Интернет ежегодно подключается более миллиона домашних компьютеров. В Россию поставляются первые тайваньские “пентиумы”.
Внешэкономбанк, посредством простейшего взлома компьютерной сети, ограблен на 130 тысяч долларов.
2002 год. Домашний компьютер стал таким же обычным предметом интерьера как домашний холодильник. В российской зоне Интернет каждый день появляются десятки новых сайтов.
Сотруднику Дальневосточного представительства “Комсомолки” по электронной почте приходит письмо с угрозами.
Кибер-развод
Грамотно и, можно заметить, стильно выполненное электронное письмо. Письмо откровенных вымогателей. Судя по всему, в компьютер они проникли через Интернет и, взломав защиту операционной системы, похитили адреса электронной почты (адреса владельца, его друзей, знакомых и коллег). Угрожая загадить эти почтовые ящики электронным мусором, что, конечно, сильно увеличит время пребывания в сети, и, соответственно, финансовые расходы, они требуют уплаты 50 рублей за каждый “возвращенный” адрес.
Понятно, что никто платить вымогателям не собирается. Проще сменить адреса. Но как уберечься от повторной хакерской атаки? И что делать, если действия злоумышленников уже принесли вам материальные убытки? Кому плакаться в жилетку, если вы месяц провели у бабушки в деревне, где не то что компьютера, но и лампочки “ильичевской” ни разу не видели, а счет за пользование Интернет за это время вырос в тридцать восемь раз?
Когда сотрудники представительства японской телекомпании “NHK” во Владивостоке столкнулись с подобной проблемой, они знали что делать. Они просто позвонили в милицию.
Государевы антихакеры
В составе Приморского УВД с февраля 1998 года действует “Отдел по борьбе с преступлениями в сфере высоких технологий и незаконному обороту радиоэлектронных и специальных технических средств”. Сегодня его условно-сокращенное название – отдел “К”.
Преступления, входящие в компетенцию отдела, делятся на два класса. Преступления против компьютерной информации и обще-уголовные преступления (кража, мошенничество и т.п.), совершенные с помощью компьютерной техники (хищение денег из банка с помощью компьютера, генерация фальшивой кредитной карты и получение по ней товаров), преступления, посягающие на интеллектуальную собственность (авторское право) и конституционные права граждан (право на тайну почтовых и других отправлений, телефонных переговоров).
В случае с японскими телевизионщиками, дело обстояло следующим образом, -говорит сотрудник отдела Дмитрий Иванец, - Японцы были очень удивлены постоянно растущими расходами на использование Интернет, и в конце концов позвонили нам. В ходе оперативных мероприятий было установлено 12 (!) человек, которые незаконно использовали их пароль для доступа во всемирную сеть.
Каким обычно образом злоумышленники добывают чужие пароли?
При помощи так называемых “троянских коней”. (Справка КП)Некоторые из них можно свободно скачать из Интернет, иногда можно просто купить. В этом году на рынке в районе ДК Железнодорожников нами был задержан один из таких продавцов, торговал компакт-дисками с компьютерными вирусами и “троянами”.
Всегда ли удается пресечь преступные действия? Возможно ли привлечь к ответственности компьютерных вымогателей? Ведь они тщательно стараются “замести следы”.
Совсем недавно нами была полностью обезврежена организованная преступная группа, занимавшаяся вымогательством. Они похитили у одной из коммерческих фирм компьютерную базу данных, содержащую конфеденциальную информацию и грозились опубликовать ее в Интернет. Требовали пять тысяч долларов. В момент передачи денег и были задержаны.
А если бы они попросили перевести деньги на какой-нибудь банковский счет? Арест счетов ведь в компетенцию милиции не входит.
Было бы заявление потерпевшего. А уж на его основе не долго получить санкцию прокуратуры или суда на любые следственные мероприятия. К сожалению, очень часто пострадавшие то ли боятся обращаться в милицию, то ли сомневаются в эффективности ее работы. В нашем случае, проколов практически не бывает, наши люди составят конкуренцию любому доморощенному хакеру.
Кстати о кадрах, расскажите, как попадают к вам на работу?
Наши работники по большей части приходят из уголовного розыска. Основной объем работы связан прежде всего с оперативно-розыскной деятельностью. Чисто “компьютерными делами” занимаются технические специалисты, имеющие профильное образование. Естественно, при приеме на работу все они проходят многостороннюю проверку – от реального владения необходимыми знаниями и навыками до возможных связей с криминальным миром.
Все-таки ваше подразделение несет на себе некий ореол элитности. А как с материальным обеспечением?
Как у всей милиции. Все необходимое для работы есть, но, как всегда, хотелось бы большего.
Как же все-таки быть полному амбиций и нерастраченной энергии хакеру, тянущему шаловливые ручонки к клавиатуре, в надежде легко “срубить” немного баксов?
Для него главное помнить, что электронное воровство, грабеж или
вымогательство ничем от “настоящего” преступления не отличаются и наказание за него будет отнюдь не виртуальным. Развитие высоких технологий, конечно, породит новые виды “высокотехнологичных” правонарушений, но, безусловно, будут найдены и новые средства борьбы с ними.
Словарик «КП»
Троянский конь, или троян, - разновидность компьютерного вируса. В отличие от обычного вируса троян сам по себе часто «безвреден» Однако он позволяет злоумышленнику манипулировать Удаленным компьютером, получать чужую электронную почту, пользоваться чужим Интернет-паролем. В последнее время появились еще и трояны-шпионы, которые фиксируют в особом файле всю вводимую с клавиатуры информацию, отсылая ее на определенный электронный адрес. Универсальный и наиболее простой метод борьбы с подобными обитателями компьютерных конюшен - постоянное обновление антивирусных баз.