Идеальные преступники
Идеальные преступники читать книгу онлайн
Очередная книга из серии «Антология невероятных фактов» раскрывает тайны криминального мира, знакомит с историей преступных организаций с древнейших времен до наших дней. Вы узнаете о гениальных аферах и мошенничествах, самых громких кражах и ограблениях, сенсационных подделках. Отдельная глава книги посвящена компьютерным преступлениям, ставшим настоящим бичом XXI века.
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
Как все гениальное, суть аферы была простой. Талантливый компьютерщик Кислуха составил программу, которая позволяла отбирать (с последующим уничтожением всех следов) из автоматизированной системы «Укртелекома» информацию о междугородных звонках. Оставался пустяк — сделать так, чтобы деньги за переговоры получали мошенники.
И вот тут в игру вступил иранец. Он купил несколько городских номеров у того же «Укртелекома», офисную мини-АТС и установил это оборудование в снятой на чужое имя квартире. В рекламные газеты было дано объявление о предоставлении услуг международной связи за 50 процентов их стоимости. Кроме того, информацию о новом виде сервиса распространили в приватном порядке среди иностранных студентов в других городах — Киеве, Запорожье, Кривом Роге, Днепропетровске. На работу в частную АТС наняли телефонисток из местных студенток (15 гривен за смену). Они принимали от городских абонентов заказы на переговоры со странами дальнего зарубежья и говорили клиенту: «Ждите». Потом передавали заказ легальным операторам «Укртелекома» с указанием одного из своих номеров. А когда страна выходила на связь, при помощи мини-АТС переключали разговор на заказчика, которому затем сообщали, каким способом тот должен расплатиться. На следующий день Кислуха проникал в электронную память «Укртелекома» и уничтожал информацию о звонках, прошедших через левую АТС.
Более полугода работала фирма, пока руководство донецкого филиала, так и не сумев разгадать, куда исчезают их звонки и деньги, не обратилось за помощью к специалистам СБУ. Еще за несколько недель, пока сыщики разбирались в механизме взлома компьютерных сетей, а телефонистки «Укртелекома» параллельно электронной технике фиксировали, как встарь, международные заказы вручную, мошенники успели увести ещё 200 тысяч гривен. Правда, в суде удалось доказать исчезновение только 51,5 тысячи гривен.
В виртуальном мире была провернута грандиозная афера, в результате которой мошенник завладел игровой валютой на сумму $170 000. Вероятно, он останется безнаказанным и сможет свободно обменять украденную валюту на реальные доллары.
Афера началась с основания фиктивного межгалактического банка, который в течение четырех месяцев принимал вклады от доверчивых граждан, обещая хорошие проценты. В один прекрасный день владелец банка скрылся с суммой в 790 межгалактических денежных единиц, что соответствует примерно 170 тысячам американских долларов. Мошенник настолько уверен в своей безнаказанности, что он даже записал на видеокамеру обращение к обманутым вкладчикам.
На сегодняшний день афера с межгалактическим банком является крупнейшей в истории многопользовательских игр.
В 2005 году финансовыми службами правительства США был пойман 17-летний мошенник, умудрившийся за короткое время украсть миллион долларов. Коул Бартиромо, житель штата Калифорния, разместил на своем сайте и нескольких форумах сообщение, в котором обещал потенциальным инвесторам прибыль до 2500 % от краткосрочных инвестиций. В течение всего лишь одного месяца ему удалось получить деньги на специальный счет в коста-риканском банке от тысячи человек, используя различные службы онлайновых платежей.
Горе-инвесторы, обнаружив обман, подали жалобу в федеральные органы, которые нашли и банковский счет, и самого предприимчивого тинейджера. Тюрьмы Коулу удалось избежать лишь по малолетству, да потому, что он оказался в состоянии вернуть все деньги, полученные с применением своей мошеннической схемы.
А вот Томасу Хаусеру за организацию фиктивных продаж на интернет-аукционах предстоит провести в заключении целых 12 лет. В результате 268 виртуальных сделок он получил от покупателей свыше 100 тысяч долларов, не поставив им взамен абсолютно ничего.
23-летний студент калифорнийского колледжа Марк Джекоб был уличен в одной из крупнейших финансовых интернет-афер, которая принесла инвесторам корпорации Emulex убытки в размере 110 миллионов долларов.
Для того чтобы самому разбогатеть почти на четверть миллиона, этот молодой авантюрист разослал через службу интернет-новостей сфальсифицированный пресс-релиз о текущем состоянии дел Emulex Corp., в результате чего курс ее акций снизился практически вдвое. Однако простота в данном случае не стала признаком гениальности: поскольку было очевидно, что распространить явную «дезу» по сети Интернет мог только человек, близко знакомый с системой ее работы. Поэтому Марк Джекоб, уволившийся из этой компании незадолго до преступления, не имел никаких шансов остаться незаподозренным.
Для подтверждения подозрений следствию оставалось лишь направить в колледж, где он учился, официальный запрос, ответ на который развеял последние сомнения: в ночь перед рассылкой пресловутого пресс-релиза Марк «в поте лица» трудился в студенческом компьютерном центре. Улик хватило с избытком, и незадачливый «электронный делец» был арестован.
Прокурор окружного суда Лос-Анджелеса Алехандро Майоркас потребовал признания мошенника виновным по всем трем предъявленным ему статьям обвинения. При этом максимальное наказание, предусмотренное американским законодательством по совокупности этих статей, составляет 25 лет тюрьмы! Тем не менее, с учетом всех юридических казусов и неясностей, суд ограничился заключением Марка под стражу на срок 3,5 года с выплатой компенсации компании Emulex и ее акционерам в размере, вдвое превышающем нанесенный ущерб. Вопрос только в том: когда компания получит причитающиеся ей 220 миллионов долларов.
Главное, ради чего любой компьютерный взломщик совершает преступление, — это информация, которую впоследствии он попытается использовать в своих интересах.
Однако сегодня многие компьютерные системы, особенно хранящие важные коммерческие, военные и другие секретные сведения, имеют довольно мощную защиту от несанкционированного вторжения преступников. И она постоянно совершенствуется.
Но и хакеры не спят, а постоянно изобретают новые, более эффективные способы ее разрушения. И арсенал «орудий» для осады компьютерных крепостей довольно значителен. Но мы будем говорить лишь о некоторых, на наш взгляд, наиболее интересных.
Одним из способов похищения информации из компьютера является электромагнитный или пассивный перехват. Этот способ основан на свойстве работающего компьютера излучать в окружающее пространство электромагнитные волны, которые не только несут в себе определенные сведения, но и способны проникать сквозь различные физические преграды, например, через стекло оконных проемов или стены строений. Этот электромагнитный фон как преступник с помощью соответствующей аппаратуры и стремится зафиксировать. Как только ему это удается, полученные сигналы он передает на другой компьютер, на мониторе которого они и воспроизводятся. Потом уже происходит расшифровка полученных данных.
Впервые дистанционный перехват информации с дисплея компьютера был открыто продемонстрирован в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании Вим-Ван-Эк с помощью разработанного им устройства из своего автомобиля, находившегося на улице, «снял» данные с монитора персонального компьютера, установленного на восьмом этаже здания, расположенного в ста метрах от автомобиля.
Более опасным и достаточно распространенным является перехват информации с помощью миниатюрных подслушивающих устройств, которые могут устанавливаться в самых разных местах: в компьютере, на коммуникационных линиях, а также в бытовых приборах, находящихся неподалеку от источника информации. Обнаружить такие устройства очень сложно, так как их маскируют под безобидные предметы, например, под микросхему или булавку.
Конфиденциальную информацию преступники могут получить и с помощью различной оптической техники, в том числе и специальной.