Подписаться
Курс ЦБ на 28.03
92,59
100,27

Несовершенная секретность

Впрочем, термин «утечка» не всегда адекватен. Ваша база данных может пострадать из-за небрежных действий сотрудников, попавших на компьютеры вирусов — да мало ли из-за чего еще! Проблема усугубляет

Кто владеет информацией — тот правит миром. Когда российский бизнес пребывал в младенческом возрасте, ему нечего было терять. Со временем пришло понимание: терять уже есть что, причем потери могут быть невосполнимы. Сегодня защита информации для фирмы не менее важна, чем защита капитала: допустив утечку ценных сведений, можно в одночасье лишиться и капитала, и фирмы.

Впрочем, термин «утечка» не всегда адекватен. Ваша база данных может пострадать из-за небрежных действий сотрудников, попавших на компьютеры вирусов — да мало ли из-за чего еще! Проблема усугубляется тем, что количество информации в обществе нарастает лавинообразно. «Даже российские компании, перешагнувшие 10-летний рубеж, накопили множество архивной, технической и иной документации, — констатирует генеральный директор »Корус АКС« Борис Шиманович. — И сегодня каждый должен самостоятельно решать, насколько она нуждается в защите. Представляется, что со временем проблема информационной безопасности будет становиться все актуальнее».

Вирусы идут в атаку
Поскольку документы нынче принято хранить в электронном виде, необходимо обеспечить защиту компьютерных сетей. Особенно много вопросов вызывает подключение к Интернету. Если одни руководители пребывают в состоянии эйфории от новых возможностей и даже не думают в связи с этим о мало-мальской защите данных, то другие испытывают иррациональный страх вторжения на свои компьютеры из Всемирной Сети. Истина, как обычно, посередине.
Прежде всего следует отделить подлинные опасности от мнимых. Как ни странно, наиболее реальная угроза связана с электронной почтой. Сложно найти человека, никогда не получавшего по почте зловредные вирусы, которые, действительно, могут уничтожить ваши файлы. По статистике, 75-80% вирусов попадает на компьютеры организаций именно через e-mail. Чтобы уберечься от заразы, специалисты советуют по возможности вообще не открывать письма от незнакомых людей. В самом тексте послания вирусов не бывает, однако при попытке его прочесть ваш компьютер может стать объектом так называемой почтовой атаки, когда почтовая программа по чьей-то злой воле открывает некий рекламный сайт или пытается загрузить несколько картинок очень большого объема. Правда, такое скорее неприятно, нежели опасно, к тому же подобные инциденты случаются редко. Более жизненным представляется другой совет — не запускать никаких исполняемых файлов, полученных в письме. Таким образом, вы защититесь от «троянских коней» и ужасных вирусов, форматирующих жесткий диск. С другой стороны, вложенный в письмо документ или таблица могут также содержать программные вставки, скажем, на языке «Бейсик». Открыв такой файл, вы открываете макровирусам дорогу на свой компьютер.
Поэтому наряду с элементарной осторожностью не стоит пренебрегать антивирусными программами — например, популярной AVP. Существует 2 варианта: либо каждый работник сам запускает при чтении письма антивирусник, либо данная процедура доверена почтовому серверу с корпоративной версией AVP, проверяющей всю входящую почту. Компания «Микротест» недавно начала промышленную эксплуатацию продукта «Щит-почта Интернет», сертифицированного Гостехкомиссией, который дает возможность пользоваться e-mail без прямого сетевого соединения с Интернетом и защититься от тех же почтовых атак. Заметим, что антивирусные средства отлавливают лишь известные им вирусы. Если кто-то решит создать зловредную программу, предназначенную лично вам, тот же AVP может оказаться бессилен.
Еще одно правило — не доверять электронной почте конфиденциальной информации, ибо электронное письмо сродни открытке, которую может прочитать (а также изменить) любой. Методов перехвата почты много, и они довольно просты. Поэтому важную информацию, передаваемую по e-mail и ICQ, необходимо шифровать. Пользуясь специальными продуктами (например, программой «Застава» разработки российской компании «Элвис Плюс»), сделать это несложно. Обменявшись предварительно с собеседником открытыми ключами, вы не только сможете раскодировать зашифрованное им письмо, но и убедиться, что оно подписано его цифровой подписью и пришло в неизменном виде.
Что же касается 'большого« Интернета, то, заходя на какой-то сайт, вы обычно оставляете там информацию о себе. Чаще всего это IP-адрес, который позволяет однозначно идентифицировать ваш компьютер во Всемирной Сети и таким образом делает возможной атаку на него. Каким образом реализуется такая атака? »Всякое программное обеспечение имеет скрытые функции и ошибки, не описанные ранее, так называемые «дыры» в системе, — поясняет Сергей Иванов, специалист отдела сетевых технологий екатеринбургского филиала компании R-Style. — Поэтому даже просто просматривая странички, вы подвергаетесь некоторому риску«. Например, пользуясь такой »дырой«, злоумышленник может перезагрузить ваш компьютер. Парадокс состоит в том, что чем лучше подключение к Интернету, мощнее и качественнее канал, тем выше опасность несанкционированного доступа к внутренней сети. Более того, существует опасность, что ваш сервер станет посредником при осуществлении хакерских атак, рассылке спама (лавинообразной электронной почты) и т.п. Вы можете даже не подозревать об этом, а у пострадавшего будет создаваться иллюзия, будто злодейские действия исходят от вас.
В связи с развитием Интернет-рекламы многие сайты собирают сведения о посетителях совершенно легальным способом: предлагают зарегистрироваться, заполнить какую-нибудь анкету, пользуясь тем, что люди в Интернете обычно удивительно беспечны. »Чем больше информации о себе вы сообщаете, тем более вы уязвимы, — считает Александр Борунов, менеджер отдела сетевых технологий компании «ПАРАД — Компьютерные Технологии». — Например, вы можете указать свой адрес, электронную почту и телефон. Подумайте — часто ли в реальной жизни вы даете незнакомым людям адрес и телефон одновременно?« Точно так же, особо не задумываясь, можно выболтать в чате или по ICQ конфиденциальную информацию.
Отдельно стоит поговорить о корпоративном сайте компании. »Когда организация создает свой сайт, проблем с безопасностью становится больше, — рассуждает директор компании «АСК» Евгений Шароварин. — Предоставление веб-услуги предусматривает разнообразные сервисы, а чем больше сервисов, тем больше «дыр». К тому же для хакеров сайт — потенциально интересный объект для вторжения.
Можно поместить туда информацию,  порочащую данную организацию, либо загрузить   сайт до такой степени, чтобы потенциальные клиенты не могли им воспользоваться (так называемый «отказ обслуживания»)«. »Порча корпоративного сайта наносит урон репутации компании, — говорит Александр Борунов. — Если мой партнер не в состоянии защитить собственную сеть и гарантировать конфиденциальность информации, возникает вопрос: надо ли мне с ним работать?« Самый разумный выход — размещение корпоративного сайта в специализированной хостинговой компании либо на сервере провайдера. Такое решение не только гарантирует большую защищенность сайта, но и исключает возможность вторжения через него во внутреннюю сеть фирмы.
Все вышесказанное может вообще отбить охоту подключаться к Интернету. Однако вряд ли это разумно: Всемирная Сеть при грамотном использовании уже сегодня дает немало конкурентных преимуществ, а завтра даст еще больше. Та же электронная почта ускоряет обмен информацией между партнерами в разы. Поэтому вопрос не в том, чтобы отказаться от Интернета, а в том, как себя обезопасить. Наиболее радикальный вариант — полностью независимый от внутренней сети выход во Всемирную Паутину. »Я видел такое решение во Франции, — вспоминает Евгений Шароварин. — На каждом рабочем месте стоят два системных блока, соединенные в две непересекающиеся сети. Один блок подключен к Интернету и ICQ, а второй — к корпоративной сети. И есть коробочка, переключающая клавиатуру, мышку и монитор с одного блока на другой. Правда, в России мысль о том, чтобы поставить два компьютера на одно рабочее место, шокирует. Однако подобные решения уже есть и в России«.
Более распространена защита внутренних сетей при помощи брандмауэров (другое название — firewall). Firewall изучает все пакеты данных, поступающие в организацию извне, классифицирует их и отсеивает те, которые кажутся ему подозрительными. Например, если снаружи поступает пакет, имеющий адрес внутренней сети (существует такой способ внедрения), то его не пропускают. Грамотно настроить firewall под силу лишь высококвалифицированному специалисту. В противном случае защита не будет выполнять своих функций и деньги, потраченные на ее приобретение, окажутся выброшенными на ветер. Между тем стоимость хорошего брандмауэра может достигать нескольких десятков тысяч долларов, поскольку это высокоинтеллектуальное устройство с большой пропускной способностью. Для общения между филиалами возможна также организация виртуальных частных каналов (VPN), информация в которых шифруется.
При организации системы защиты следует предусмотреть расходы на программное и аппаратное обеспечение, зарплату высококвалифицированного специалиста, а также суммы на периодическое проведение внешнего аудита. Какой политики следует придерживаться, чтобы оптимизировать затраты на безопасность? »У нас обычно сначала перепробуют всевозможные варианты, как бы поменьше платить, и лишь затем приходят к выводу, что нужно использовать более функциональные средства«, — замечает Сергей Иванов. »Оптимизировать затраты следует до ра-
зумных пределов, — предостерегает Борис Шиманович. — Сэкономив на безопасности, можно впоследствии понести значительные убытки, вплоть до полного разорения. Для оптимизации затрат стоит определить четкие требования к системе безопасности и выработать собственную политику в этом вопросе, внешнюю и внутреннюю, которой неуклонно придерживаться«. »В любой защите должна присутствовать методология, — развивает его мысль Евгений Шароварин. — Можно построить хорошую крепость и положить ключ под коврик. Или закрыть дверь, но оставить открытыми окна. Очень мало организаций, где действительно осуществляется комплексный подход — отчасти потому, что это недешево«.
Но деньги деньгами, а основная проблема, как водится, в людях. 95% угроз можно предотвратить простейшими организационными мерами: проверять на вирусы электронную почту, уходя, выключать компьютеры, использовать пароль доступа к жесткому диску — причем не записывать этот пароль на бумажку и не вешать над монитором, поскольку о внутренних угрозах забывать тоже не следует. »Если в корпорации реально существует политика безопасности, то она транслируется и на виртуальный мир, — рассуждает Александр Борунов. — Например, если принято, что кто-то может заходить в какие-то помещения, а кто-то не может, и эти правила уже формализованы — значит, они легко впишутся и в интегрированную систему организации«. Очень важно, чтобы подобные правила находили отклик в сердцах работников. »Нужно создать такую атмосферу, чтобы политика безопасности воспринималась сотрудниками фирмы не как паранойя отдельного руководителя, а как вынужденная мера, способствующая процветанию компании«, — считает Евгений Шароварин. Заинтересованность директора также необходима. »Рассчитывать только на начальника службы безопасности и руководителя 1Т-подраз-деления нельзя, — говорит директор компании «Новаком» Дмитрий Яковлев. — Обязательно участие директора — человека, определяющего политику организации«. Наконец, при построении защиты полезно привлекать специалистов со стороны, обладающих не только теоретическими знаниями, но и солидным опытом. Подобные подразделения, как правило, имеются у компаний, занимающихся системной интеграцией.

Болтун — находка для шпиона
Говорить, что промышленный шпионаж встречается у нас сплошь и рядом, было бы преувеличением. Косвенно свидетельствует об этом и тот факт, что фирм, серьезно занимающихся специальными техническими средствами, в городе немного: эксперты в первую очередь называют »Центр технологий безопасности«, »Гротек«, »Центавр« и »Защиту информации«. Недавно у старейшего частного охранного предприятия »Альфа-Е« появилось соответствующее подразделение »Альфа-Технос«. Консультационные услуги по защите гостайны оказывает государственное предприятие »Уралгеоинформ«.
С другой стороны, думать о возможной утечке данных иногда все же полезно. По свидетельству Павла Антропова, директора Ассоциации охранно-детективных предприятий »Леке«, при поиске устройств съема информации результативной оказывается одна из 8-10 проверок. Вместе с тем Павел Павлович признает, что получение сведений на рынке пользуется большим спросом, нежели их защита. »Охотятся в основном за крупными поставщиками той или иной про дукции, — делится опытом директор Уральского центра защиты информации «Центавр» Николай Лядов. — Имея информацию о поставках, особенно о связях с клиентами, договорных или дилерских ценах, можно предложить покупателю товар по более низкой цене и расстроить сделку. Или другой пример: человек узнает, что груз отправлен из Москвы КАМАЗом с такими-то номерами, маршрут следования и охрана известны — бывали случаи, что машины просто не доезжали. Наконец, если бизнес ведется не очень чисто, утечка тех или иных сведений может спровоцировать шантаж«. Нередко основанием для подобных действий становится ссора бывших учредителей предприятия.
Самым доступным способом перехвата информации по-прежнему остается телефонный канал. Существует также опасность ведения переговоров за ваш счет. В филиале ОАО »Уралтелеком« Свердловской области »Екатеринбургская телефонная сеть« (ETC) имеется специальная группа по обеспечению безопасности, работающая по запросам частных лиц и организаций. Специалисты группы выявляют как изменение параметров линии, так и несанкционированные подключения (2-3 случая на 10 заявок). Проще всего подключиться к бесшнуровому телефону — например, используя сканирующий приемник, позволяющий взломать код радиотрубки и незаконно эксплуатировать чужую линию с расстояния до 1 км. При выявлении подключения составляется акт, копия которого передается в »Госсвязьнадзор« и органы УВД. Один из методов защиты — исходящая связь по паролю. Эта услуга бесплатно предоставляется ETC абонентам электронных АТС (по заявлению).
Отдельная задача — защита информации от прослушивания. Самое простое средство — генератор шума, а самое надежное — шифрование разговоров при помощи скрем-
блеров. ETC недавно закончила опытную эксплуатацию те-лефонно-факсимильных скремблеров и теперь планирует предлагать их организациям (после получения лицензии ФАПСИ). Возможна защита как абонент-абонент (например, для связи между банком и его филиалом), так и абонент-станция (чтобы закрыть канал на участке от абонента до АТС, где чаще всего и происходят несанкционированные подключения). Как явствует из названия устройства, можно уберечь от перехвата не только телефонные переговоры, но и факсы (то есть юридические документы).
Удобные и популярные радиотрубки надо использовать с особой осторожностью. »Безопасных переговоров по бесшнуровым телефонам быть не может, — утверждает специалист ETC Сергей Тарадай. —Если вы общаетесь по обычному аналоговому бесшнуровому телефону, ваш разговор может быть перехвачен даже приемником общего пользования: перестроить его диапазон не составляет проблем. Поэтому если в организации имеется бесшнуровой телефон, это самый простой способ получения информации. Дальность перехвата — от 300 до 1000 м«. Следует заметить, что на рынке до сих пор имеют хождение несертифициро-ванные радиотрубки, передающие сигнал в произвольном диапазоне: такой аппарат не только может создавать помехи работе телевизора и прочей бытовой техники, но и сделать ваши телефонные беседы достоянием соседей.
Более экзотичный способ — слушать разговоры в соседнем помещении при помощи радиостетоскопа (через стену или по батареям центрального отопления). Пользуются спросом цифровые диктофоны с активацией голоса, рассчитанные на 20 часов записи. Другие популярные »шпионские штучки« — всевозможные миниатюрные микрофоны, которые незаметно прикрепляют в укромных местах, подкладывают в машины, а иногда и преподносят в качестве подарков», запрятав в красивую ручку, часы, телефон и даже мебель. Хотя закон разрешает использование подобных приборов исключительно для оперативно-розыскной деятельности, до 1996 г. они продавались совершенно свободно и сохранились в запасниках. К тому же смастерить микрофон под силу и отдельному умельцу.
Противостоять шпионажу — занятие недешевое. Минимальный «джентльменский набор» для обследования помещений обойдется в $1000. Другое дело, что подобные затраты могут быть экономически нецелесообразны. «Следует исходить из того, будет ли потеря информации стоить тех денег, которые предполагается вложить в защиту, — советует менеджер представительства компании »Гротек« Игорь Бретцер. — Если о вашей коммерческой тайне узнают конкуренты, но ущерб составит три рубля — зачем вам эта канитель? Если же потеря информации грозит большими убытками, то лучше потратить несколько тысяч долларов, законопатить все щели и жить спокойно».
Не следует пренебрегать и административными мерами. Как и в случае с компьютерной безопасностью, многое зависит от людей. Иногда достаточно всего лишь проинструктировать сотрудников, чтобы они не обсуждали важные дела в курилке или на пляже. «Вы должны быть уверены в своих партнерах и служащих, знать, что они не подкуплены и не заинтересованы конкурировать с вами, — говорит Игорь Бретцер. — Важное значение имеет и организация ограничения доступа — чтобы кабинет руководителя не был проходным двором и посторонние люди не оставались там без присмотра. Когда же наплыв посетителей неизбежен, после их ухода полезно на всякий случай проводить простейшие поисковые мероприятия». Если мероприятия увенчались успехом, существует три варианта дальнейших действий: уничтожить вражескую технику; оставить все, как есть, используя канал для дезинформации; пустить слух о намерении пригласить специалистов по защите информации и посмотреть, не начнет ли беспокоиться кто-нибудь из своих.

 

 


«Информации о промышленном шпионаже у нас нет»
В 1996 г. приказом министра внутренних дел в шести российских регионах были созданы подразделения по борьбе с так называемыми компьютерными преступлениями. Соответствующее отделение УБЭП Свердловской области возглавил подполковник милиции Игорь Мальчиков, согласившийся ответить на вопросы «ДК».
—  Игорь Николаевич, что послужило поводом к созданию специального отделения УБЭП?
—  Необходимость возникла еще в 1995 г., когда мы разоблачили махинации в СТЗ-банке г. Полев-ского, где группа сотрудников из восьми человек, в том числе — заместитель председателя правления, главный бухгалтер и начальник кредитного отдела, занимались хищениями денежных средств. Для начисления процентов на разные виды вкладов банк использовал компьютерную программу. Чтобы получить деньги, злоумышленникам требовалось войти в базу данных и заменить стандартные процентные ставки на увеличенные. В результате машина выдавала расходные кассовые ордера, где фигурировали совсем другие суммы, управляющий документы визировал, после чего оставалось получить в кассе наличные и еще раз изменить программу, вернув в нее исходные данные. В то время банк, широко привлекавший средства индивидуальных вкладчиков, находился на пороге банкротства, и мошенники рассчитывали, что об их промысле никто не узнает. Годом позже в России зарегистрировали еще 26 аналогичных случаев, 11 из которых произошли в Свердловской области. В связи с этим в Екатеринбурге и было создано отделение по борьбе с компьютерными преступлениями. Аналогичная группа работает и в городском УВД. Нашей задачей стало раскрытие махинаций, связанных с использованием компьютерной техники. На сегодняшний день есть ряд дел, по которым приговор уже вынесен, остальные находятся в производстве.
— То есть работы с каждым годом становится больше?
—  Анализируя сложившуюся ситуацию, можно сказать, что количество компьютерных преступлений растет. Это понятно: осваиваются новые технологии, бухгалтерский учет на предприятиях ведется при помощи специальных программ-
ных продуктов, банки совершенствуют удаленный доступ к лицевым и расчетным счетам клиентов, расширяется рынок пластиковых карт. Кстати, первое дело о махинациях с карточками приходится на 1997 г. Один из сотрудников «Золото-Платина-Банка», выдававший эти карты клиентам, делал себе дубликаты и, зная коды, похищал из банкоматов деньги студентов, которые перечислял банку Пединститут. Всего мы обнаружили около 50 фальшивых карточек. Осудили этого человека условно. Вообще, применительно к таким делам законодатель еще не готов учреждать максимальные сроки. И мы тоже не приветствуем ужесточение наказаний, поскольку в большинстве случаев закон нарушается из любопытства. Прежде всего это касается случаев, когда для работы в сети Интернет используются краденые пароли. Однако инициаторами преступлений нередко бывают выходцы из криминальной среды.
—  Встречались ли в Вашей практике случаи промышленного шпионажа или взлома банковских систем извне?
—  Нет. Во всех аферах, связанных с использованием компьютерных технологий, участвовали работники банков. Обычно человек, знающий, как работает механизм, наносит ущерб изнутри. Последний пример — кражи денежных средств с помощью пластиковых карточек банка «Северная казна». Общая сумма похищенного составила 1 млн 300 тыс. руб., хотя злоумышленники намеревались прикарманить больше 12 млн руб. При содействии службы безопасности банка мы провели расследование за четверо суток и задержали группу из четырех жителей г. Новоуральска, в числе которых оказался и работник Новоуральского филиала «Северной казны», занимавшийся налаживанием сети банкоматов, знавший технику работы с пластиковыми карточками и начислением на них денежных средств. Разобравшись в обстоятельствах, суд вынес приговоры со сроками заключения 6 лет и более. Сегодня банки уже выстроили систему защиты от аналогичных преступлений, но должен заметить, что ни одно финансовое учреждение, имеющее свою компьютерную сеть, от подобных случаев не застраховано. Кроме того, все чаще страдают владельцы Интернет-магазинов, с которыми жулики расплачиваются по чужим пластиковым картам. О фактах промышленного шпионажа мы не имеем ни оперативной информации, ни заявлений от потерпевших.
—  Компьютерные преступления требуют определенной подготовленности судей. Возникают ли при рассмотрении дел технические сложности?
—  Конечно, все новые виды преступлений требуют поначалу определенной перестройки сознания, однако практика ведения дел у судей постепенно нарабатывается, и никакого беспокойства по этому поводу у нас нет. Все дела, которые были направлены в суд, признаны состоятельными. Вопросов о возврате на доследование не ставилось. Что касается законодательства, то на сегодняшний день оно достаточно хорошо проработано. Нельзя сказать, что нам мешает работать отсутствие каких-то статей в Уголовном кодексе. Помимо тех, которыми снабдил нас законодатель, в нашем распоряжении есть статьи о хищениях и мошенничестве, поэтому привлечь злоумышленников к ответственности мы сможем. Единственной проблемой остается исследование тех программных продуктов, которые мы изымаем в ходе работы. Прежде всего нам требуется квалифицированное заключение — был ли на данной машине вирус, если да, то — каким образом он туда попал, как видоизменялась исходная программа, был ли несанкционированный «взлом», каковы последствия этого «взлома» и так далее. Это необходимо для правильной квалификации действий преступников и решения вопроса о возбуждении уголовного дела. Однако некоторые виды экспертиз компьютерной техники, подвергавшейся «взлому», иной раз затягиваются от месяца до полугода. Надолго изымая у потерпевших дорогостоящее оборудование, мы причиняем им дополнительные неудобства. Эту проблему нужно решить.
—  Можно предположить, что по числу компьютерных преступлений среди городов Свердловской области лидирует Екатеринбург.
—  Если взять статистику компьютерных преступлений с 1995 г., то будет видно, что 80% всех случаев произошли в Екатеринбурге, а остальные 20% приходятся в основном на Нижний Тагил и Каменск-Уральский. Но из этого совсем не следует, что завтра то же самое не может произойти в каком-нибудь Тугулыме: компьютеризация развивается очень быстро.

 

 


Преступление и наказание
В 1996 г. при УБЭП Свердловской области было создано отделение по борьбе с компьютерными преступлениями; кроме того, при ГУВД существует подразделение по борьбе с преступлениями в сфере высоких технологий (так называемый отдел «Р»). Следует заметить, что число подобных дел постоянно растет: если в 1999 г. было выявлено 7 преступлений в сфере компьютерной информации, то в 2000 г. — 53 (по данным областного ГУВД). Можно выделить две основные категории злоумышленников: это банковские работники, пытающиеся нанести финансовый урон родному учреждению, и любители поработать в Интернете за чужой счет, похитившие чей-то пароль доступа и идентификационные данные. Основной контингент правонарушителей — лица мужского пола от 14 до 28 лет, активно занимающиеся компьютерными технологиями и имеющие в личном пользовании ПЭВМ.
Существует распространенное заблуждение, что работать в Интернете под чужим паролем можно совершенно безнаказанно. Однако пойманного за этим занятием на практике нередко ждет уголовное дело со всеми вытекающими последствиями: от регулярного общения со следователем и конфискации компьютера до заслуженного наказания и потери репутации. Статья 272 УК «Неправомерный доступ к компьютерной информации» предусматривает для хакеров-одиночек наказание в виде штрафа в размере до 500 МРОТ либо лишения свободы на срок до двух лет, а статья 273 «Создание, использование и распространение
вредоносных программ для ЭВМ» увеличивает этот срок до трех лет. Правда, до тюрьмы обычно не доходит: любителей Интернета чаще всего осуждают условно либо дело прекращается по амнистии.
Вот два примера реальных уголовных дел.
Дело 1. Л1 познакомился по ICQ с Л, который за скромную сумму в 400 руб. поставлял ему регистрационные данные различных организаций для работы в Интернете (идентификаторы, пароли, номера телефонов для получения коммутированного доступа). Почти 2 месяца Л1 гулял в Интернете за счет этих фирм; общий ущерб, причиненный им, составил 26466 руб.
Дело 2. Б регулярно скачивал из Интернета программы, содержавшие «троянских коней» и, слегка модифицировав их, рассылал разным людям по электронной почте под видом приложений к компьютерным играм. Стоило запустить такую программу, как все регистрационные данные для доступа в Интернет пересылались по e-mail в электронный почтовый ящик Б. Интересно, что все получившие зловещий подарок из любопытства запускали его. При помощи другой программы, также найденной в Интернете, Б просканировал некий диапазон IP-адресов, принадлежащих одному из провайдеров, и обнаружил несколько подключенных к Интернету удаленных компьютеров с открытыми для доступа жесткими дисками. Б подключил диски в качестве сетевых и получил доступ ко всей информации на этих компьютерах — в частности, скопировал файлы с регистрационными данными пользователей. И хотя они были зашифрованы, Б удалось их расшифровать.

 


Честные детективы
На вопрос «Кто устанавливает подслушивающие устройства?» подполковник милиции Сергей Духан ответил: «Для проникновения внутрь помещений и установки там аппаратуры необходима специальная подготовка и навыки практической работы. Логично предположить, что техническую помощь оказывают те, кого этому обучал/Л'. Его мнение представляет интерес, ибо, работая заместителем начальника отдела по лицензионно-разрешительной работе и контролю за частной детективной и охранной деятельностью ГУВД Свердловской области, он встречается с бывшими работниками силовых структур каждый день.
Оставив службу, бывшие перебираются в ЧОПы. Кто-то предпочитает ремесло детектива, но, судя по данным ГУВД, этот бизнес приходит в упадок. В 1992 г., когда Закон »О частной детективной и охранной деятельности« вступил в силу, казалось, что частный сыск будет востребован и количество детективов начнет расти. Поэтому сыщикам, в отличие от тех же охранников, разрешили заниматься индивидуальным предпринимательством — открывать конторы, вешать на дверь таблички и вести прием граждан, располагающих денежными знаками. Одним из условий для желающих испытать себя в новом качестве остается российское гражданство, другим — при отсутствии опыта работы на оперативных и следственных должностях в МВД и ФСБ — учеба.
Однако число энтузиастов уменьшается. В прошлом году их насчитывалось около 40, нынче осталось 18. В МВД к этому относятся философски: »Жизнь расставляет свои акценты«. Сами же детективы полагают, что рамки Закона, не позволяющего носить оружие и следить за обывателями без их согласия, слишком узки. Хотя на практике, и это тоже ни для кого не секрет, они могут часами фиксировать перемещения объекта на видео. При этом ни одной лицензии в Свердловской области до сих пор отозвано не было (»Детективы —ребята тихие, неприятностей, в отличие от охранников, не приносят«). Кроме того, подчеркивают люди сведущие, некоторые охранные предприятия сегодня круче любых детективов и даже правоохранительных органов, что бизнесу одиночек никак не способствует.
Насчет того, могут ли частные сыщики вывести заинтересованных лиц на специалистов по краже информации, мнения профессионалов разделились. »Скорее да, чем нет, —говорили они, — хотя склонить их к такому шагу человеку с улицы будет трудно«. Решив поставить точку над i, журналисты »ДК« провели локальный эксперимент — собрали пять газетных объявлений об услугах частного детектива и методично обзвонили абонентов, предлагая хороший заработок. Прием не новый, проверенный временем, а потому — безотказный. Приятный — чтобы смягчить возможные подозрения —женский голос интересовался у сыщиков, не согласятся ли они установить прослушивающую аппаратуру в служебном помещении, от которого у заказчика имеется ключ.
Отдельные бывшие посчитали вопрос бестактным (»Таких предложений делать нельзя, — учили они, — надо спрашивать: «можете ли вы рекомендовать специалиста для выполнения такой-то работы»), но в целом результаты оказались неплохими. Из пяти опрошенных, сославшись на рогатки Закона, наотрез отказался иметь с нами дело только один. Еще двое не сказали ни «да», ни «нет», дав понять, что готовы продолжить обсуждение вопроса при встрече. Четвертый выразил готовность помочь, предупредив, что к выполнению работы привлечет специалиста со стороны и заказчикам придется внести залог за используемую технику. Последний же согласился провернуть дело немедленно, заверив, что выполнит работу собственноручно.
А вы не хотите поставить конкуренту «жучок»?

 

Самое читаемое
  • Россия потеряла 22 млрд руб. на экспорте древесины. В выигрыше США и ТурцияРоссия потеряла 22 млрд руб. на экспорте древесины. В выигрыше США и Турция
  • Ипотека перемещается в ИЖС. В 2024 г. объем выдачи может достигнуть 1 трлн руб.Ипотека перемещается в ИЖС. В 2024 г. объем выдачи может достигнуть 1 трлн руб.
  • Минтруд предлагает ужесточить условия пребывания трудовых мигрантов в РоссииМинтруд предлагает ужесточить условия пребывания трудовых мигрантов в России
  • Жители Первоуральска снова остались без водыЖители Первоуральска снова остались без воды
Наверх
Чтобы пользоваться всеми сервисами сайта, необходимо авторизоваться или пройти регистрацию.
  • вспомнить пароль
Вы можете войти через форму авторизации зарегистрироваться
Извините, мы не можем обрабатывать Ваши персональные данные без Вашего согласия.
  • Укажите ваше имя
  • Укажите вашу фамилию
  • Укажите E-mail, мы вышлем запрос подтверждения
  • Не менее 8 символов
Если вы не хотите вводить пароль, система автоматически сгенерирует его и вышлет на указанный e-mail.
Я принимаю условия Пользовательского соглашения и даю согласие на обработку моих персональных данных в соответствии с Политикой конфиденциальности.Извините, мы не можем обрабатывать Ваши персональные данные без Вашего согласия.
Вы можете войти через форму авторизации
Самое важное о бизнесе.