Ненависть и месть - читать онлайн книгу. Автор: Сергей Зверев cтр.№ 87

читать книги онлайн бесплатно
 
 

Онлайн книга - Ненависть и месть | Автор книги - Сергей Зверев

Cтраница 87
читать онлайн книги бесплатно

– Не совсем все, но по большей части. Если бы это было так просто, магнитные карточки воровали бы на каждом шагу, влезали в чужие банковские счета и переводили бы деньги на свое имя. Нужно еще уметь обойти систему защиты, систему аудита, работать с транзакциями.

– Ну-ка, ну-ка?..

– Магнитная карточка вставляется в специальное устройство. С него считывается номер этой карты, происходит авторизация по этому счету. Включается канал связи с банком. В банке происходит операция поиска по базе данных пользователей, то есть клиентов. Все это происходит автоматически, по программе, заложенной в банковский компьютер. Главное для взломщика – получить номер счета.

– Так он же есть на карточке. Или нет?

– Есть-то он есть, но его нужно представить в компьютер банка в электронном виде.

– Не понял.

– Это выглядит примерно так. В компьютер поступает закодированный сигнал, обозначающий номер счета. Все доступы идут только по этим счетам. Поэтому банки стараются всячески зашифровать номера счетов и карточек. Кодированный номер только опосредованно связан с тем номером, который обозначен на карточке. В банковском компьютере есть такая штука под названием «мэппинг» – что-то вроде шифровой таблицы, которая сначала указывает на один номер, потом еще на один, и так далее… В общем, добраться до самого счета очень непросто.

– А назад?

– Что – назад?

– Допустим, ты добрался до счета и снял с него деньги. Можно отследить тебя в обратную сторону?

– Можно.

– Что для этого надо?

– Владелец карточки снимает из банковского компьютера список операций и проверяет, откуда проходили платежи – из магазинов или ресторанов, билетных касс и так далее.

– Но ты же необязательно должен быть в кассе или ресторане. Сам ведь сказал, что из твоего компьютера можно в любой банк попасть.

– Правильно, только я имел в виду обычную проверку. В принципе можно и до моего компьютера добраться, отследить его. Для этого только время требуется.

– Да, невесело как-то… Значит, просто скоммуниздить карточку и почистить счет нельзя?

– Если владелец об этом узнает, он сразу же позвонит в банк, и его карточку внесут в черный список, так называемый «хот-лист». Счет будет заблокирован, и никаких операций с деньгами провести будет невозможно. Допустим, карточка есть, но при попытке выйти на счет компьютер выдаст сигнал «стоп». Если, конечно…

– Что?

– Если использовать технологию «мэн-ин-зэ-миддл», а проще говоря, попасть на линию связи между клиентом и банком и послать вслед за номером правильный подтверждающий сигнал, то можно снять деньги и с ворованной заблокированной карточки.

– Что для этого надо?

– Куча денег на аппаратуру, во-первых… Тысяч десять долларов…

– Это не проблема. Деньги есть.

– Во-вторых, уйма времени. Надо отследить массу сигналов и выбрать подтверждающий код. Можно сделать это на уровне телефонной станции – подкупить человека, например. Или устроить так называемую компьютерную атаку – в момент связи клиента с банком при помощи пароля поставить помеху – забить банковский компьютер массой блокирующих данных, совершенно бессмысленных и мешающих ему работать. Линия подвисает, ты вклиниваешься и начинаешь повторную работу сам, как будто ты и есть клиент. Компьютер не чувствует подвоха – он уже распознал клиента. Вот тут делай с ним что хочешь. Но, повторяю, для этого нужна куча времени и аппаратных средств. Сигналы-то идут через несколько промежуточных точек – серверов, еще могут ожидать соединения между банками, лежать в электронных почтовых ящиках. Потом специальная защитная программа проверяет, зарегистрирован ли такой пользователь и верен ли его пароль. Эта процедура называется «лог-ин». Если несколько раз неправильно набрать пароль, программа безопасности заблокирует твою линию и не будет отвечать на твой вызов. Кроме того, она зафиксирует тебя и отследит твой компьютер.

– Негатив…

– Что?

– Плохо, говорю.

– Пока, слава Богу, такие системы безопасности есть не во всех банках, а только в самых мощных. Пока они еще слишком дороги. Нужно держать специалистов, которые по зафиксированным ложным попыткам войти в систему отследят твой компьютер.

– Но деньги-то снять со счета можно? Я имею в виду не мелочь на карманные расходы, а всю сумму – допустим, несколько миллионов?

– Можно, – уверенно пробасил Мотя. – Я сейчас схему нарисую. Это так называемое интернетовское облако, здесь аппаратные средства, это клиент. На расчетном счете есть деньги, любая сумма. – Мотя нарисовал на экране компьютера с помощью электронного карандаша схему, объясняя, что такое процессинговый центр, сервер банка, рутинг, трэффик, как это связано друг с другом, как работает, как взаимно страхует друг друга.

– Составляется сообщение, что конкретному физическому лицу из основной суммы нужно перевести какие-то деньги. Сумма может быть какой угодно, хоть сто долларов, хоть пять миллионов. Можно открыть на себя счет через процессинговый центр на основании обычного сообщения по факсу, зашифрованного банковским ключом. Его можно довольно просто узнать. Для этого у меня есть специальная программа. В процессинговом центре на тебя заводятся счет и специальная банковская карточка, которая подтверждает, что ты – это ты. Потом по своему пин-коду ты сможешь как угодно распоряжаться деньгами. Операция это простая, называется рутинг – через сервер ты обращаешься в банк по электронной почте. Элементарно.

– Для тебя, может, и элементарно, а я уже пухнуть начинаю.

– Конечно, если банковский компьютер подключен к системе расчетов только через систему «СВИФТ», такую операцию с кражей денег провести нельзя. По крайней мере, «СВИФТ» еще никому взломать не удалось. На корреспондентский счет, минуя «СВИФТ», проникнуть нельзя. А вот если есть и интернетовский вход, можно рискнуть… Тогда это обычная схема с предъявлением пароля магнитной карточки. Владелец корсчета – это суперюзер со своим терминалом. Суперюзер, или, по-русски, суперпользователь, может делать со своим корреспондентским счетом любые операции. Пароль суперюзера можно крэкнуть – взломать по обычной схеме. Супер-юзер входит в банковскую систему не по банковскому каналу связи, а по каналу сервера. Это обычная операционная система «ЮНИКС»… Сочетание пароля и кода суперюзера позволяет войти в систему и работать в ней – поставим помеху, забьем сеть, ресурсы машины истощаются, и она захлебнется. Мы в этот момент можем сделать все, что хотим. Но опять-таки нужна хотя бы магнитная карточка. Тогда мы проделаем операцию с переводом небольшой суммы денег, вычислим банковские коды и получим доступ к корреспондентскому счету…

Еще несколько минут Матвей рассказывал о компьютерно-финансовых тонкостях банковской деятельности. Это было еще более утомительно, чем рассказ Копельмана о своих родственниках, особенно если учитывать физическое состояние Жигана после вчерашнего.

Вернуться к просмотру книги Перейти к Оглавлению