Глава 4. Интеллект и ограбление
Технология компьютерных преступлений
Кто такие хакеры? От грабежа с грозными выкриками и стрельбой, от взлома сейфов и испуганных служащих, складывающих деньги в мешки грабителей, произошел внезапный и легкий переход к преступлениям, которые по объему хищений превосходят все самые легендарные ограбления, но по способу их совершения могут сравниться только с деликатным обхаживанием ловеласом скромной девицы и ее строгой мамаши. Более того, ловелас не только сексуальный приставала, а необыкновенно умный, изобретательный, находчивый человек, который давно познал, несмотря на зоркий глаз мамаши, что скрывается под покровом целомудренности девицы. Таким «ловеласом» является хакер, или взломщик компьютерных систем, «девица» – это банковская сеть, а «мамаша» – система защиты компьютерной сети. Работа хакера – это бессонные ночи перед мерцающим экраном компьютера, тщательный анализ едва понятных информационных намеков, построение на их основе логической схемы и алгоритма взлома системы и только после этого легкий перебор клавиш, отправляющий программу-команду на тот край света. Результат – в виде разбухшего банковского счета в нейтральной стране или удовлетворение конкретных потребностей в крупных коммерческих фирмах своего государства.
Кибергангстеры или кибермошенники это высококлассные специалисты. Объединение их в самых разных странах позволяет работать в различных регионах и, обобщая информацию, быстро получать результаты. Например, «взломом» системы «Сити-банк» были заняты профессионалы из Болгарии, Италии, Бразилии, США, в России – специалисты из Москвы и Петербурга. Поэтому, несмотря на огромные суммы, затрачиваемые банкирами на защиту доступа к своим секретам, мошенники часто добиваются успехов. Вот алгоритм действий компьютерного мошенника:
– сбор любой, не только компьютерной, информации об объекте;
– выход на сеть объекта и поиск менее защищенных участков и элементов сети;
– изучение электронной почты одного или нескольких администраторов сети, доступ к которым проще, чем к основному сетевому уровню;
– использование полученной таким образом информации для проникновения на другие уровни или параллельные системы;
– разработка и трансляция программы, изменяющей конфигурацию сети с целью обеспечения удобства работы и облегчения доступа к интересующему компьютеру, например, путем сокращения транзитных соединений сети и компьютера;
– внедрение в сеть программы-провокатора, позволяющей администратору сети следить за действиями хакера, внушая ему уверенность в полной безопасности.
Звонок в охранную фирму:
– Ваша фирма может мне обеспечить полную безопасность?
– Нет вопросов!
– В таком случае, жду вас в два ночи у Сбербанка.
Ущерб от компьютерных разбойников в развитых странах составляет проценты от валового национального дохода. Это нашло отражение в законодательстве разных стран. Например, в США Билль о правах гласит:
«Любой, кто сознательно или умышленно саботирует надлежащее функционирование аппаратуры компьютерной системы или связанного с ней программного обеспечения и тем самым вызовет потерю данных, затруднения при работе ЭВМ, причинит убытки или вред владельцу компьютера, должен быть оштрафован или подвергнут тюремному заключению на срок не более 15 лет».
Хакеры – это профессионалы компьютерных технологий, посвятившие себя двум различным видам преступлений:
1) компьютерному шпионажу в целях получения и продажи конфиденциальной информации в технических или коммерческих целях;
2) компьютерному грабежу или мошенничеству в целях получения денежных или материальных средств.
Вот некоторые наиболее известные последствия преступных действий такого рода. Программист частной фирмы ФРГ, ставший при жизни легендой хакерства, используя домашний компьютер, получил доступ в информационные системы баз ВВС США в ФРГ, на Окинаве и Гавайях, проник в базы данных Пентагона, архива ВМФ, центров разработки самолетов и ракет, торговцев оружием, а также крупнейших фирм – производителей ЭВМ. Для изобличения этого преступника потребовались год поиска, создание специальной фиктивной информационной сети в США и сотрудничество специалистов обоих континентов. Другой хакер-мошенник действовал более прагматично, введя в банковскую систему такую программу, которая переводила на определенный счет суммы, возникающие в результате округлений при вычислениях (сотые и тысячные доли расчетных денежных единиц). Это позволило жулику, оставаясь незамеченным, получить за короткое время огромную прибыль. Прием до сих пор может эффективно использоваться, особенно в отечественных банковских системах.
Прекрасные результаты дает не только проникновение в банковские системы, что приводит к «появлению» денег на счетах хакеров. Можно «доработать» автоматизированную систему управления поставками, которая обслужит требования на якобы оплаченные заявки, а затем, после отправки товаров, информацию об отгрузке уничтожит.
Компьютерный рэкет – примитивный, но современный способ «работы» с непокладистыми клиентами. Если вы приобрели программный пакет для ваших компьютеров и отказались от регулярного платного обслуживания со стороны разработчика, то через некоторое время система выйдет из строя. Это приводит не только к краху технических средств, но, возможно, к банкротству фирмы. Часто используют простое вымогательство, когда в случае неудовлетворения требований преступников портятся данные, программное обеспечение или оборудование. Нарушается работоспособность фирмы.
Промышленный и экономический шпионаж – доходный способ существования мошенника-хакера. Им пользуются не только фирмы, но и государства для получения конфиденциальной шпионской информации. Россия имеет опыт проведения разведывательных операций с помощью своих и зарубежных хакеров. Оплата услуг этих профессионалов довольно высока. Что же касается утечки из систем бирж, банков, предприятий закрытой информации о кредитах, суммах сделок, доходах, разработках – это пока еще слабо освоенный злоумышленниками способ наживы. Но услуги, предложенные на этом рынке, хорошо оплачиваются. Зачем заниматься разработкой нового устройства, прибора, системы, если всю документацию по сети можно перекачать на свой компьютер и продать конкуренту разработчика. Благо, что защитой промышленных и исследовательских систем практически не занимаются.
Совсем тривиальный способ мошенничества – компьютерное клонирование, когда возможности вычислительной техники учреждения используются для получения информационных услуг и работ бесплатно или под чужим именем.
Если ФБР, военная контрразведка, служба безопасности государства не могут защитить свои секреты, то у частных фирм тем более нет возможности для защиты. Частные компании заводят анонимно настоящее шпионское досье на сотрудников и клиентов. Но помогает ли это?
Компьютерные мошенники направляют усилия в основном на коммерческие и банковские системы. Эти мошенничества стали глобальными, так как банки и фирмы имеют дочерние отделения во многих странах. Несколько примеров этой деятельности:
– служащий компании «Хаттон» обобрал на десятки миллионов долларов около 400 банков;
– со счета концерна «Фольксваген» пропало 260 млн долл., когда преступники внедрились в компьютерный центр компании и внесли коррективы в программу, рассчитывающую доходы и расходы;
– в 1995 году российские хакеры «взломали» систему немецкого банка и запустили туда компьютерный вирус, в результате чего была дезорганизована работа банка и убытки составили несколько сотен тысяч марок.
Потери банков составляют сотни миллиардов долларов. Например, в США с помощью компьютеров крадут в четыре раза больше, чем путем откровенных грабежей. Совсем необязательно находиться в том городе или той стране, где находится банк, интересующий грабителя, границ нет.
Всемирно известный «Сити-банк» в Америке, ежедневный оборот которого составляет 500 млрд долл., а система защиты компьютерной сети стоила десятки миллионов долларов, подвергся «нападению» петербургского хакера инженера В. Левина. Ущерб, нанесенный Левиным, как заявляли представители банка, насчитывал несколько миллионов долларов. Хотя возможна и обратная ситуация – мошенничество со стороны банка, списывающего в этом случае, получившем огласку, все свои хищения и потери на попавшегося мошенника. «Сити-банк» имеет самую защищенную в мире систему, и, тем не менее, она была «вскрыта» сорок раз в течение пяти месяцев. Герой-мошенник попал в лондонскую тюрьму, причем интересно, что его нельзя было арестовать в Петербурге из-за отсутствия у нас закона о коммерческой тайне. Подождали, когда он предпринял поездку в Лондон. Но где гарантии, что по стопам Левина не идет уже другой гениальный мошенник?
По одной версии, причиной удачной операции петербургского мошенника стала некомпетентность администратора системы компьютерной сети «Сити-банк», по другой – наличие «дыры» в компьютерной защите, которая была специально оставлена для удовлетворения своих потребностей разработчиками системы, которую обнаружил и использовал толковый российский мошенник.
О грабежах банков через сеть все наслышаны. Но войти в банковскую сеть сложно, поскольку уже никто не работает в открытом режиме доступа в Internet. Поэтому расширяются объемы деятельности хакеров в коммерческих сетях, с безналичными платежами. В них нет такой жесткой системы защиты, поскольку она стоит дорого. Оказывается дешевле пропустить хищение по поддельному счету, поскольку объем хищений сравнительно невелик. Мало кто захочет приобрести полдюжины меховых манто в личное пользование. Если же появился такой покупатель, то его с высокой долей вероятности разоблачат. Компьютерные махинации в коммерческих системах направлены на удовлетворение личных потребностей хакера, а с ними любая крупная торговая компания справится. И это будет стоить ей дешевле, нежели городить сложную систему защиты. Это позволяет хакеру, которому не составляет труда узнать компьютерный адрес и кредитные данные абонентов сети, от их имени делать заказы и получать услуги.
Магазины, справочные, кассы, предоставляющие услуги через Internet, руководствуясь простейшим правилом коммерции – свобода доступа к товару, повышают риск воровства, но потери перекрываются увеличивающимся оборотом, сознательно делают слабенькую защиту, чтобы не отпугивать массовых клиентов сложностью доступа. Это еще более облегчает задачу компьютерного вора в коммерческих системах.
Хакеры – новые профессионалы воровского клана. Тех, кто специализируется на работе в компьютерной банковской или иной сети, называют сетевиками; тех, кто занимается взломом защит и хищением программных средств, называют программистами; еще одни занимаются внедрением в телефонные сети и использованием их для получения информации и услуг, – их называют телефонистами.
Среди хакеров – большой отряд недоучившихся студентов, которые, наслушавшись о подвигах легендарных героев компьютерного разбоя, с юношеским максимализмом и моралью постсоветского человека, склонного к преступлениям, мечтают сделать аналогичную карьеру и «срубить по-легкому» несколько миллионов долларов на обустройство молодой жизни. Их много, но мало кто достигает профессиональных высот. Более опасны те, кто посвятил себя компьютерному воровству.
Отличие российского хакера от западного в том, что в большинстве случаев зарубежный хакер просто хулиганит; разрабатывая и рассылая вирусы; в нашей стране цель хакера – нажива. Американец К. Митник, считающийся «королем взлома», вскрыл и прошелся по сети Пентагона, умудрился отключить через компьютерную сеть все телефоны Голливуда, пользовался бесплатными услугами телефонной сети. Когда его разоблачили, американские власти предъявили ему иск за многолетнее хулиганство всего в 600 тыс. долл. Правда, помимо этого ему грозил тюремный срок в 45 лет.
Хакеры в большинстве своем – инженеры-программисты, окончившие вузы и не нашедшие надлежащего творческого применения знаниям и способностям. Осваивая глобальную сеть, они поражаются информационным особенностям среды и криминальным возможностям извлечения информации. Многие загораются перспективой совершения нераскрываемых преступлений. Однако истинных профессионалов, «хакеров в законе», которые еще в 1991 году на всесоюзном съезде воров в Киеве получили свой титул, немного, три-четыре десятка, гораздо меньше, чем «воров в законе».
Как правило, им присущи богатый внутренний мир, организованность, независимость, чувство осознанности «своего пути», высокомерие, стремление к совершенствованию, нелюбовь к абстрактным разговорам и спорам, депрессия в случае неудач. Отдых для них – это мечты и замыслы, работа – претворение планов в реальность. Их сильные стороны:
– умение представить картину в целом, используя ее фрагменты;
– способность к отвлеченному мышлению и составлению общего плана;
– умение разобраться в логике самых разных систем;
– умение четко излагать мысли.
Рядом с ними много самостоятельно действующих дилетантов, которые считают своим высшим достижением засылку вируса в сеть. Они еще на студенческой скамье максимально использовали бесплатные вузовские технические средства и, освоив азы, начали изъясняться друг с другом на программистском жаргоне, так же непонятном окружающим, как «феня» уголовников. Из их рядов «хакеры в законе» набирают послушных исполнителей, которым, объяснив, что и как сделать, выплачивают небольшое содержание. Когда те выполняют работу, авторитеты «беловоротничковой» преступности – заказчики работы – получают от взлома систем крупные суммы на зарубежные счета. Весь риск в случае раскрытия преступления ложится на исполнителя, как это произошло с Левиным.
Организованная группа хакеров. Сообщество хакеров включает высококлассных специалистов из самых разных стран. Члены клана, используя возможности глобальной сети, устанавливают контакты и знакомства между собой на международном уровне гораздо скорее и эффективнее, чем вор-карманник определяет собрата по ремеслу на местечковом рынке. И не только потому, что они имеют тайные знаки по типу масонских, которые позволяют распознавать сигналы петербургского хакера далекому и незнакомому сообщнику в Южной Америке. Причина в том, что любая программа-запрос, которая транслируется в сеть, имеет обратный адрес для получения ответа абонента, находящегося на другом краю света в удаленной ячейке глобальной сети. Каждый пользователь сети Internet имеет свой адрес. Например, – адрес компании Microsoft, разрабатывающей самые популярные и доступные программные средства, а владельцем этой компании является богатейший человек мира Б. Гейтс. Побывать «в гостях» у самого популярного в компьютерном мире человека – просто долг каждого дилетанта, считающего себя приобщенным к таинствам хакерского ремесла.
Если есть адрес, то найти по нему человека, как известно, не составляет проблемы. Если же интересы двух абонентов пересекаются на одном «почтовом ящике», например банке, то один из двух абонентов с помощью своих программных средств может узнать, кто же мешает ему проникнуть в систему. Узнав это, он адресует конкуренту вежливое послание с предложением разделить роли, обменяться информацией, поделить будущую добычу. Предложение, как правило, принимается, поскольку в любом деле кооперация, особенно на международном уровне, приносит большую выгоду. В итоге все сведения о «почтовом ящике», добытые кропотливым, бессонным, длительным трудом двух абонентов, суммируются. Они становятся сообщниками, если надо, привлекают третьих лиц, и вскоре защита банковской системы трещит: сначала уплывает информация, потом деньги.
Это происходит тогда, когда администратор банковской системы недостаточно квалифицирован. В противном случае он разворачивает контрразведывательную деятельность, получает информацию о взломщиках и принимает меры, приводящие к раскрытию и судебной ответственности хакеров или к их устранению. Идет самая настоящая война с нападением, защитой и жертвами. Поэтому профессионалы используют сейчас голодных студентов в качестве исполнителей своих планов. Этот прием интересен еще и потому, что вузовский компьютер, имея адрес, в то же время инвариантен к имени пользователя. Студентов много, необходимы доказательства причастности кого-либо одного.
Хакер в действии. Считается, что взлом коммерческих и банковских систем требует большого интеллекта, знаний, опыта. Действительно, даже над слабенькой защитой необходимо обстоятельно поработать. Поэтому чаще хакер систему не взламывает, а использует разгильдяйство сотрудников-пользователей и недосмотры служб компьютерной безопасности: подглядывание паролей, анализ косвенных источников – служебная переписка, переговоры, получение на стороне информации про «дыры» в системе, оставленные разработчиками. Как уверяют профессионалы, все нашумевшие случаи взломов систем не были «агентурным проникновением». Но возможно, это всего лишь защитный ход ограбленных банкиров, которым необходимо сохранять «честь мундира» и заверить клиентов в надежности своих банковских систем.
Промышленный и экономический шпионаж, как известно, процветает. Такой объем законспирированной и столь доступной информации можно получить только в сети. Поэтому хакеры широко используются в качестве шпионов. Конкуренция на рынке международных информационных услуг высока, тем более что развитие компьютерных коммуникаций наносит значительный ущерб другой области – телефонной связи. Многие уже предпочитают посылку сообщений через Internet. Как предрекают, скоро во всем мире большинство покупок, платежей, деловых контактов будут осуществлять через сеть. Предполагается в связи с этим, что все нападения на Internet и ее абонентов осуществляют конкуренты – телефонные сети, борющиеся за рынок информационных услуг.
Все эти «детские» забавы могут смениться диверсиями и информационной войной между фирмами или даже государствами с использованием незримых бойцов – хакеров. Это тем более возможно, что разведчики и контрразведчики спецслужб пользуются уже их услугами. Достаточно поставить задачу, заплатить профессионалам деньги, и большая часть информационных систем государства окажется выведенной из строя, включая системы ПВО, полицейские и пожарные сети. В момент отсутствия контроля и связи в государстве преступники могут ставить любые условия обществу.
Алгоритм действий хакера включает несколько этапов:
1) определение объектов агрессии и степени его защищенности;
2) разработку схемы нападения;
3) подготовку каналов и абонентов для трансляции похищенных средств;
4) проведение операции;
5) маскировку.
Все это напоминает типичный алгоритм проведения воровской операции.
Для сбора информации об объекте используются разные способы. На первом этапе информацию получают из специализированных файлов Internet или с помощью доменной системы памяти (DNS), обеспечивающей преобразование имени компьютера в числовые адреса в сети. Сервер, получив запрос, передает имя компьютера, служебные данные о его типе, его адрес. Когда выбор объекта хакером сделан, можно выходить на сеть объекта, разгадывать пароль, используя сетевые средства, которые предоставляют большие системы, тот же DNS, помогающий искать наименее защищенные участки. Полученная информация служит для проникновения на интересные системы с целью грабежа. Маскировкой служит трансляция программ, срывающих доступ и действия хакера. В этом зачастую помогает более слабая подготовка специалистов, обслуживающих сеть, и система защиты, не проводящая идентификацию субъектов и объектов и регистрацию действий в системе. В коммерческой сфере доступны практически все компьютерные системы.
ВЫВОДЫ
1. Назревает новый этап производственных отношений между конкурентами, поэтому интеллектуальная, коммерческая и технологическая информация становится средством посягательств на чужую собственность.
2. Цена информации на «черном рынке» конкуренции растет, что требует соответствующей защиты. Излишняя болтливость сотрудников, традиционный «обмен опытом», конфликтные ситуации, бесконтрольное использование информационных систем и отсутствие службы безопасности способствуют хищению информации.
3. Утечка происходит через собственную оргтехнику. Затраты на защиту, даже достаточно значительные, сэкономят вам гораздо больше, если компьютерному шпиону или мошеннику не удастся проникнуть в систему.
4. Интеллектуалы все больше внедряются в мошеннический бизнес. Компьютер, включенный в глобальную сеть, – главное средство мошенничества; объемы преступных махинаций с его помощью уже превосходят объемы грабежей, воровства и хищений, совершаемых традиционными криминальными способами.
Идеи экономических грабежей
Опыт дельцов – мощных интеллектуалов теневой экономики, осужденных за хозяйственные преступления, был востребован и уголовным миром, и новым кланом российских управителей, попавших в руководящие кресла из институтов и лабораторий, не имеющих опыта управления не только страной, но и учреждением. Более всего интеллект теневиков сослужил службу криминалу, позволив, во-первых, в местах заключения объединиться с «хозяйственниками», во-вторых, придать новизну и остроту своим преступлениям.
Экономический грабеж с фальшивыми «авизо», когда банкир, страхуя свои средства от потерь, под государственные гарантии выдает кредит клиенту, но тот исчезает, предварительно вернув банкиру половину наличными, о чем никто не знает, – самый известный способ, освоенный «хозяйственниками» для хищений на государственном уровне. Благодаря гарантии государства банк получает страховку за потерю кредита. Государство выплачивает дань вору.
Другой воровской прием известен под именем «ложный транзит». Фирма имеет липовый договор, например, с Украиной. Груз, полученный из-за рубежа, отправляется якобы в Киев; все фальшивые документы на эту операцию есть. На самом деле товар разгружается и продается в родной стране. Естественно, таможенные пошлины и налоги государству не выплачивается. Благодаря этому чистая прибыль фирмы вместо двадцати составляет при ложном транзите сто процентов. Объемы сделок – сотни тысяч долларов. Несколько операций – и фирма исчезает.
Эти грабительские операции проводятся буквально на глазах компетентных органов, которые «стыдливо отворачиваются», как постовой милиционер от скопления крутых иномарок. Если бы государство было заинтересовано в том, чтобы прикрыть деятельность подобных фирм, они просуществовали бы не дольше, чем киллер, решивший обмануть своих нанимателей. Его деятельность, как правило, прерывается после двух-трех операций. Этого достаточно, чтобы киллер рассчитался своей жизнью с заказчиком. Государство может использовать более гуманные способы по отношению к грабителям, обманывающим его, и срок их деятельности может быть еще короче, тем более что мировой опыт достаточно широко известен и изучен.
Идеи преступлений рождаются в голове одного талантливого стратега, реализуются им, а затем тиражируются по миру многочисленными и недалекими последователями, находящими бесконечное число жертв этих преступлений. Достаточно вспомнить идею «пирамиды» К. Понци, который еще в 1960-х годах в Америке создал высокодоходную компанию. Одним словом, для всех воровских махинаций можно найти исторический аналог.
Американские аналоги экономических грабежей. Американский аферист Мур, действовавший совсем недавно, в 1980-х годах, разработал и провел две аферы с банками. Схема первой была такова:
1. Зарегистрировал на свое имя банк практически с нулевым капиталом. Главная цель этого шага состояла в получении юридического адреса банка и изготовлении красивого фирменного бланка.
2. Далее он в затрапезной конторке посадил диспетчера для телефонной и почтовой связи и ответов на звонки.
3. Используя чековые книжки на счета различных фирм, открытые якобы в этом банке, он ездил по стране и скупал дорогие вещи, расплачиваясь фальшивыми чеками этих фирм. Типичный способ, который использовали последователи Мура в нашей стране, дуря юридических и физических лиц мнимой представительностью. На первой афере Муру не повезло, он отсидел четыре года, продумав, пока сидел, еще одну аферу.
Эта афера строилась на том, что Национальный банк в Чикаго принимал по телефону заказы на перевод денег у фирм, имеющих счета в этом банке. Банк работал по классической схеме с разделением доступа – один сотрудник принимал телефонный заказ, а второй должен был перезвонить в фирму и получить подтверждение от клиента, обменявшись цифрами кода. В этом состояло ограничение. Мур действовал следующим образом:
1. Завербовал одного из сотрудников, выполняющего эти операции в банке.
2. Наметил в качестве жертв своей махинации четыре наиболее известные в США фирмы, имеющие счета в Национальном банке.
3. Открыл несколько счетов в европейских банках на вымышленные фамилии.
Далее он звонил в банк и просил от имени намеченных фирм сделать переводы денег на европейские счета. Если он по телефону натыкался на своего сообщника в банке, то просто клал трубку; если же нет, то делал заявку на перевод, а сообщник звонил ему домой и «получал подтверждение от имени фирмы». Свыше 200 млн долл. оказалось на его счетах в Европе, но Муру опять не повезло. Афера лопнула из-за того, что сообщник не выдержал и «раскололся». Видимо, как это всегда бывает, партнеры не поделили добычу.
Российские грабежи с использованием схемы Мура. Отечественные грабители часто действуют по первой схеме американца.
1. Создается фиктивное предприятие.
2. Оно размещает рекламное объявление о продаже товаров с минимальными сроками поставки и по ценам ниже рыночных.
3. Заключает договоры с откликнувшимися фирмами на поставку товаров с предоплатой или авансом.
4. Поступившие на счет деньги снимаются, и фирма исчезает.
Последователь Мура, гражданин США, прибыл в Россию с печатью и пачкой бланков известной американской фирмы. За короткое время заключил несколько десятков договоров на поставку оборудования, оргтехники и продовольствия. Предоплата шла на американский счет, с которого деньги снимались сообщником сразу по мере поступления.
Аналогичный способ грабежа клиентов организован точно так же, как в предыдущем случае. На счет поступает предоплата за торговую операцию, на эти деньги «фирмачи» прокручивают различные коммерческие операции или просто получают проценты, а клиентам пускают «пулю»: склад сгорел, пароход утонул, фуру угнали и т. д. Несколько месяцев спустя, возвращают ему сумму, нажившись на обороте или процентах. В последнее время подобным образом стали действовать местечковые милицейские начальнички, выпрашивая у районных предпринимателей суммы для своих очень верных людей и фирм, которым составляют протекции, но в которых они роковым образом «ошибаются», те исчезают, и «милиционеры их ищут», прикладывая все силы, чтобы вернуть деньги своим друзьям-коммерсантам.
Классический пример этой схемы – афера с красной ртутью. Ею торговали многие из «кидал» в середине 1990-х годов. Цена составляла несколько сот тысяч долларов за килограмм. Покупателями были посредники из стран Юго-Восточной Азии и Ближнего Востока. В момент высшего взлета аферы с красной ртутью ее цена достигла 900 тыс. долл. за килограмм. Слухи о красной ртути бродили в России и СНГ, возбуждая страсть к скоротечной наживе. Ограбление клиента происходило с использованием интеллектуальных заморочек и отвлечений. Вот пример операции, которая была организована против преступной группировки с целью вытащить из нее «лишние» деньги.
Слух, что есть товар, приносящий сумасшедшую прибыль, больше, чем наркотики, достиг ушей намеченной жертвы. Товаром была красная ртуть. Более того, просочилась информация о «покупателе», корейце, который может купить пять килограммов продукта по цене 600 тыс. долл.
Сообщник покупателя, ранее внедренный в криминальную фирму, взялся организовать экспертизу качества предлагаемого продукта и отработать алгоритм купли-продажи. Он единственный человек в фирме, разбирающийся в физико-химических свойствах продукта и имеющий возможность организовать сертификацию. На фоне колоссальной прибыли – миллионы долларов – руководители фирмы рискуют и решаются на проведение сделки. Использован традиционный мотив вора и мошенника – корыстолюбие жертвы.
По ходу дела сообщник, организующий сделку, пытается совратить заместителя шефа и умыкнуть часть денег из выручки, сыграв на разнице продажи и покупки. Заместитель, поколебавшись, не решается предать хозяина, очень велик риск, и рассказывает тому о замысле сотрудника. Хозяин в гневе, но все же, поскольку заменить этого человека некем, решает: «Пусть доводит сделку до конца, после с ним разберемся». Но действия сотрудника – всего лишь отвлекающий маневр, рассчитанный на то, чтобы фирма окончательно поверила в реальность сделки.
Сообщник организовал необходимую экспертизу в «Академии наук», получил сертификат, который подтверждает качество продукта. Он справился со своей задачей. Криминальный хозяин собрал необходимую сумму в наличной валюте. Договорились о встрече в условленном месте с продавцом «красной ртути» – представителем «оборонки». Число участников ограничено ввиду чрезвычайной секретности.
Наконец, встреча. Машины, стоящие рядом, в них – продавец и покупатель. Автомобили охраны с той и с другой стороны. Продавец, сидя в своем авто, занимается проверкой суммы за товар. Внезапно происходят милицейский налет, заранее спланированный, менты пытаются захватить участников операции. Каким-то чудом двум машинам удается уйти. Машина с деньгами и машина с охранниками криминальной фирмы. Они несутся по шоссе, их преследуют милицейские, но постепенно отстают.
Вдруг происходит тщательно отрепетированное событие: на крутом повороте машина с деньгами падает с обрыва и взрывается. Это происходит на глазах охранников, и они, не останавливаясь, поскольку милиция продолжает преследование, мчатся к шефу, чтобы сообщить о провале операции и пропаже денег.
Выводы просты.
1. Защититься от «дезы», которую устраивает государство, практически невозможно; любой человек попадается, независимо от его уголовной или государственной принадлежности.
2. Единственное спасение – не заниматься делами, в которых досконально не разбираешься, невзирая на их огромную прибыль.
3. Типичный способ вовлечения в аферу – использование корыстолюбивых мотивов. От шальных денег, особенно если сумма приближается к миллиону долларов, не откажется никто, несмотря на колоссальный риск. Как в картежной игре.
4. Маленькие приколы, которые устраивают авторы сценария, только разжигают аппетит.
5. Если бы государственные профессионалы занялись коммерческими играми с криминальными бизнесменами, то в подавляющем большинстве случаев в выигрыше оказались бы профессионалы, использующие мощный аппарат спецслужб. Госдеятели, однако, пользуются смутным временем в своих целях, растаскивая не только достояние нации, но и сами спецслужбы.
В начале девяностых для проведения известных афер с фальшивыми авизо в десятки банков и РКЦ на скромные должности операционистов были внедрены агенты. Схема была простой.
В приемной банка раздавался звонок и приятный женский голос сообщал, что это звонок от какого-нибудь крупного государственного чиновника. Лжесекретарь от имени шефа просила принять знающего и полезного молодого человека. Некоторые банкиры по советской привычке «брали под козырек» и принимали сотрудника без какой-либо дополнительной проверки. Эти люди не занимали руководящих постов, но пользовались особым расположением и доверием начальства, поскольку устроились по высокой протекции. Они выполняли свою функцию – обеспечивали грабителей ценной коммерческой информацией.
Действуют преступники и иначе. В банк поступает фальшивое письмо на бланке ГУ ЦБ с поддельными печатями и подписями руководителей управления. В письме излагается просьба под гарантии ЦБ предоставить крупный кредит фирме, занятой реализацией важной правительственной программы. Естественно, по получении кредита юридическое лицо исчезало. Применяют мошенники и умышленное банкротство. Для этого регистрируют фиктивные предприятия, срок жизни которых зависит от темпов ограбления намеченных заранее жертв. Алгоритм прост. Фирма закупает у потенциальной жертвы незначительную партию товара и сразу его оплачивает, создавая видимость надежности и платежеспособности. Затем в кредит у этой же жертвы закупается большая партия товара, которая быстро продается или передается дочерней фирме. Товар и деньги исчезают. Далее либо сам владелец, либо кредитор обращается в суд с просьбой признать фирму банкротом. После суда небольшая часть денег возвращается кредитору за счет продажи имущества фирмы. Более проста схема, когда на последней стадии руководство фирмы просто исчезает. Для ускорения процесса покупается готовая фирма с устоявшимися связями на подставное лицо либо, что также интересно, регистрируется фирма, название которой очень сходно с известной компанией. Например, в Москве действовала лжефирма под названием «Московская городская телефонная связь» вместо всем известной и реальной «Московской городской телефонной сети».
РЕКОМЕНДАЦИИ
1. Предприниматель должен контролировать три основные функции: выписку чеков, осуществление платежей, проверку банковских извещений.
2. Выплата денег или оплата чеков должна происходить под двойным независимым контролем: контролер, сверяющий состояние чека или счета, и кассир, получающий или выдающий деньги, обычно должны быть отделены друг от друга.
3. Каждый служащий должен иметь не менее недели отпуска, в течение которого его заменяют и проводят проверку дел за истекший срок. Другие способы независимых проверок:
– периодическая ротация кадров;
– постоянная сверка наличности;
– организация «горячих линий» с выплатой премиальных.
4. Точное знание своего участка работы и должностных инструкций значительно снижает вероятность хищений. В этом случае гораздо легче проследить судьбу исчезнувших документов или сумм.
5. Руководитель должен уметь правильно оценивать истинный потенциал сотрудников и выдвигать их на соответствующую должность. Если место занято, необходимо на конкурсной основе отобрать единственного претендента. Иначе говоря, главная функция руководителя – заниматься подбором и расстановкой людей на должностях так, чтобы они видели себя под постоянным контролем.
6. Неравноправность внутри организации, плохие возможности для продвижения по службе, неадекватная зарплата, отсутствие четких должностных обязанностей, стиль руководства, направленный на устранение последствий, а не причин злоупотреблений, «авральный» стиль работы более всего способствуют совершению экономических преступлений и возможности агрессии со стороны конкурентов и преступников.
Агрессия против фирм
Главным мотивом возникновения агрессии является утечка информации. Поэтому в случае, когда приходится защищаться от агрессии, следует:
– установить причины агрессии;
– выявить каналы утечки информации;
– разработать способы защиты.
Причины агрессии могут быть такими:
– желание устранить конкурента, который мешает развитию дела;
– желание подавить или подчинить объект с целью вымогательства;
– необходимость получить задолженность.
Все три мотива сегодня актуальны, а инструментами давления являются рэкет, «разводка», официальное выбивание долгов и налогов.
Алгоритм действий агрессора. Значение информации в любом деле сегодня понятно. Известен случай, когда из офиса одной из фирм в Екатеринбурге в результате кражи со взломом была похищена только компьютерная информация на дискетах и не тронуты материальные ценности. Это произошло в 1994 году. Ажиотажного спроса на информацию тогда еще не было. Действия агрессора, которого обозначим буквой А, против жертвы, обозначаемого буквой Б, развиваются по простой схеме-алгоритму.
Агрессор А, наметив жертву агрессии Б, должен выполнить два действия:
– получить информацию о Б;
– выбрать средство агрессии.
Рассмотрим последовательность шагов А.
В фирме Б может появиться новый коммерческий директор или бухгалтер. Через некоторое время полный финансовый отчет о ее делах окажется у недружественной структуры, у стороны А. Используя полученную информацию, методами шантажа и силового давления А предлагает Б поделиться, выплатив единовременную или постоянную долю, либо принять А в компаньоны с делением доходов и зачислением в штат новых сотрудников.
Все началось с информации, а средств ее получения бесконечное множество: прослушивание в помещениях и автомобилях; контроль телефонных, телексных и факсных линий, дистанционный съем информации с экранов мониторов, с оконных стекол и стен помещений; подмена предметов в офисах перед важным совещанием на такие же, но с электронной начинкой. В связи с этим важное правило для предпринимателя, бизнесмена, руководителя – исключить утечку информации, ограничить внимание финансовых и правоохранительных органов, уголовников и конкурентов. Мы уже описывали приемы, которые уголовные структуры используют для получения и выбивания информации.
Любая фирма, прежде чем вступить в производственные отношения с клиентом, должна получить максимум сведений о нем. Минимум – получение психологического портрета клиента с использованием для этого личного интервью, досье из архива, консультаций с банками и фирмами. Общая схема негласного взаимодействия с клиентом включает:
– использование случайных источников информации, включающей слухи, периодику, деловые встречи;
– уточнение информации, получение корректных сведений в результате работы с персоналом клиента, шантажа и подкупа;
– поиск возможности получения полного объема информации;
– проведение диверсионных операций в целях получения сведений.
Профессионалам при выполнении таких заданий доступны множество справочников и баз данных, содержащих информацию о юридических и физических лицах; информационные услуги специализированных организаций. Например, американская фирма «Дан и Брэдстрит» действует через сеть филиалов по всему миру. Услугами этой компании и подобных, например «Кролл Ассошиэйтед», «Контрол риски», «Пинкертон», пользуются через телекоммуникационную сеть. В России был доступен единственный источник – Межбанковский информационно-аналитический центр. Но все со временем совершенствуется, за деньги можно использовать информационные базы секретных служб.
На основе полученной информации агрессор выбирает средства агрессии. Они могут быть такими:
– шантаж (коммерческий, административный, информационный);
– силовое давление (угрозы физические, финансовые);
– провокации и дискредитация.
Каждый из этих приемов достаточно известен, чтобы не описывать, как ими пользоваться. Расскажем лучше, как попытаться нейтрализовать их.
Алгоритм защиты от агрессии. Защищающаяся сторона действует по той же схеме и средства избирает те же, что и агрессор. Других и нет.
Суть защиты такова.
1. Локализовать информационную и физическую линии связи таким образом, чтобы предотвратить утечку информации и воздействие технических средств слежения противника.
2. Организовать собственную линию воздействия на противника, используя полученную оперативную информацию о нем, о его слабостях.
В любой экономической афере, где идет борьба за деньги, главное даже не потеря денег, хотя и это важно, а утечка информации и дорогостоящая работа по выявлению канала этой утечки. Работа по локализации агрессора, т. е. противодействие ему, заключается в следующем:
– поиск и выявление канала утечки информации из фирмы;
– нейтрализация средств агрессии противника;
– поиск контригры в виде ответного удара, в маскировке своих действий, дезинформации.
Из теории передачи информации известно, что во всех узлах коммуникационной системы возможна утечка. Поэтому необходимо строить системы защиты, которые не требуют контроля. То же и в человеческом общении: чем больше лиц задействовано в передаче сообщений, тем выше вероятность утечки. Источниками утечки информации являются клиенты и поставщики, сотрудники фирмы, журналисты и периодическая печать, порождающие корректную информацию, транслирующие слухи и подслушанные разговоры. По радиотелефону можно, например, подслушать разговор высокопоставленного чиновника с гангстером или любовницей. В связи с этим в развитых центрах России радиотелефонная связь перестает пользоваться спросом. Сканирующий приемник-перехватчик, работающий на частотах радиотелефона, выпускается во многих развитых странах, хотя это запрещено законом. В России такого запрета нет, и сканеры можно приобрести за несколько сот долларов; шпионский сканер с компьютерной обработкой информации, способный работать в режиме «ключевое слово» или «реакция на тембр», стоит несколько тысяч долларов.
Охраны требуют основные направления деятельности фирмы:
– коммерческая философия и деловая стратегия;
– личные и деловые качества руководителей;
– научные и конструкторские разработки;
– финансовые операции и инвестиционная политика;
– маркетинг, режим поставок, списки заказчиков, конъюнктура рынка, сведения о сделках, отчеты о реализации.
Одним из каналов утечки является избыточность документации. Если объем документации фирмы превышает обязательный перечень, представляемый властям, то ее необходимо срочно сократить. Если же такая документация, отражающая истинное положение дел фирмы, необходима, то ее следует хранить либо в компьютере, уничтожающем в случае опасности содержимое всех отмеченных секретных файлов, либо на дискетах в специальном сейфе, уничтожающем содержимое мощным магнитным полем в случае попытки проникновения.
Основные способы защиты информации:
– ограничение доступа к документации и разделение информации по уровням доступа, т. е. должно быть точно известно, кто из сотрудников фирмы знаком с данной информацией;
– контрразведывательная деятельность по проверке персонала, включающая выявление и анализ фактов утечки информации и определение круга лиц, имевших к ней доступ; прослушивание телефонных переговоров и помещений фирмы; создание провокационных ситуаций, способствующих выявлению агентов; проверка при приеме на работу; изучение доходов и расходов сотрудников;
– защита носителей информации и обучение сотрудников;
– создание информационного буфера, ограничение числа лиц и контактов с клиентами, особенно с новыми.
Определив источник информационных потерь или характер информации, которой владеет А, необходимо далее обезопасить себя от его агрессии. После этого можно переходить к разработке средств противодействия. Если, например, преступник вымогает деньги за сокрытие доходов от налоговой инспекции, необходимо тянуть время, выясняя, насколько информирован шантажист, что ему известно. Необходимо попытаться получить какие-либо сведения о нем самом. Следует подольше торговаться о сумме выкупа, тянуть время. Предлогом может стать проверка серьезности находящихся в распоряжении преступника документов. Следует помнить, что уничтожать вас шантажисту нет смысла. Его цель – получить деньги. Но не следует обольщаться, что от него можно легко отделаться, отдав вымогаемую сумму. Почувствовав легкость, с которой добился успеха, он будет считать, что нашел слабое место, и будет еще и еще раз пытаться давить на него же. Поэтому единственная защита – нападение. Для этого нужна информация о противнике. И в очередном разговоре с ним, в зависимости от объемов его притязаний, поинтересуйтесь, например, сохранностью его дачи, назвав ее адрес, или здоровьем дочери. Для сбора информации о преступных группировках самое эффективное средство внедрить своих агентов в их ряды или, что еще лучше, завербовать своего человека.
Контригра возможна, например, с помощью дезинформации. Мы уже говорили, дезинформация – прекрасный инструмент борьбы с вымогателями. «Деза» должна быть такой, чтобы провоцировала шантажиста на первый шаг, который поможет его разоблачению или устранению. Когда президент первого коммерческого банка в Петербурге, основанного еще в советские времена, решил «кинуть» своих клиентов, он, улетев в США и загорая на пляже в Майами, пустил слух о том, что его убил киллер, подосланный разъяренными вкладчиками. Сработало. Благодаря этому дело банка и банкира заглохло под ворохом аналогичных дел. А он сам продолжает греться на солнышке, проживая деньги «нагретых» вкладчиков.
Поскольку шантажом часто занимаются одиночки, случайно или целенаправленно получившие информацию, задача их сложна и часто они сами становятся жертвами своих подопечных, исчезая после разоблачения.
Службой безопасности фирмы должен быть отработан алгоритм защиты в кризисной ситуации. Необходимо определить состав кризисной группы и обязанности ее членов. Подготовить документы к эвакуации. Усилить посты охраны. Связаться с правоохранительными органами и службами безопасности партнеров, с которыми есть договоренность о совместных действиях. Принять меры к охране коммуникаций.
В итоге таких контрдействий А должен будет либо прекратить давление на Б, либо пойти на компромисс: уменьшить или изменить требования, отсрочить их выполнение. В крайнем случае, в контригре приемлемы и такие способы воздействия, когда вместо традиционной гранаты, разрывающей в клочья офисную мебель, бросают в окно зажженный теннисный мячик с отверстием, наполненный керосином. Мячик прыгает по помещению, разбрасывая пламя и наводя ужас на вымогателей.
Когда алгоритм защиты реализован и агрессор А, получив доказательства вашей твердости, умеряет свой напор, необходимо или возможно переходить к дипломатическим действиям, переговорам, встречам, обсуждениям. Но при этом важно выяснить, что послужило толчком к началу агрессии. Если получите убедительное, мотивированное объяснение, с ним возможно дальнейшее сотрудничество, но осторожное. Если же объяснения не получено, всякие деловые отношения прерываются. Главный закон бизнеса и коммерции: при малейшем сомнении в надежности партнера сделка расторгается.
В заключение раздела дадим оценку действиям «защитных» структур, вопреки тем легендам, которые они распространяют о себе. Рядовые рэкетиры слепы, с деформированной психикой и слабым духом. После нескольких беспредельных выходок теряют чувство страха, так как остаются безнаказанными, но воля их остается ущербной. «Стрелки», в которых участвуют рядовые рэкетиры, защищая интересы своих подопечных, в последнее время решаются полюбовно, путем компромисса. Но этот компромисс направлен только на одно: получение денег со своих подопечных, с тех, кто к ним обратился за помощью, наложением начета либо на одну сторону, либо на обе сразу. Поэтому «защитники» разыгрывают «спектакль», не обращая внимания на слабость исполнения и фальшь, поскольку наглость в них преобладает.
Вышибание долгов – это не что иное, как «разводка», т. е. искусственный прием, заставляющий бизнесмена поступать так, как его вынуждают. Теория приема такова. «Защитники» подводят свою приближенную фирму к другой, которая имеет «лишние» деньги. Заключается контракт на поставку продукции, но первая фирма не платит, хотя контракт выполнен. С помощью «защитников», к которым обращаются обиженные, проблема быстро решается. При разыгрывании этого примитивного сценария цель одна: запугать и одурачить подопечного бизнесмена. Он всегда оказывается в проигрыше. Не случайно их называют «терпилой», они всегда платят.
«Наезд» – тоже способ психологического давления на подопечную фирму. Нередко «защитники» сами имитируют «наезды» и проводят фиктивную разборку, вплоть до имитации убийств. Одураченный бизнесмен, «повязанный кровью», попадает в окончательную зависимость от своих «защитников».
Волк ходит по лесу со списком и карандашом.
– Ага! Барсук? Так. Завтра в семь вечера чтоб был у меня! Я тебя съем. И смотри – я тебя записал!
Барсук заплакал и кивнул. Волк пошел дальше.
– Ага! Заяц! Сегодня в обед ко мне! Я тебя съем. И смотри – ты у меня в списке.
Заяц кивнул и заплакал. Волк идет дальше.
– А, ежик! Завтра утром чтоб был у меня! Я тебя съем. И смотри, чтоб пришел.
– А иди-ка ты подальше! – отвечает еж.
– Что, не хочешь? Ну, ладно – тогда вычеркиваю!
РЕКОМЕНДАЦИИ
1. Не позволяйте себе испугаться, не паникуйте. Помните, что главная цель рэкетиров – не ваше уничтожение, а получение денег.
2. Если к вам приехали рэкетиры, вступите в диалог, покажите, что предлог не состоятелен. Не спешите соглашаться с их требованиями, если вы никому ничего не должны.
3. Угрозы переносите мужественно. Угроза еще не исполнение. Рэкет – низший уровень криминальной специализации, где отсутствуют мастерство, стойкость, мужество, мудрость.
4. Защита от рэкета – надежная, преданная охрана, строгое соблюдение коммерческой тайны, система коллективной безопасности.
5. Найдите надежного сотрудника милиции для консультаций. Поищите выходы на авторитетов преступного мира.
6. Занимаясь бизнесом, будьте разборчивы в связях. Главная функция руководителя – подбор и расстановка людей на должностях так, чтобы они видели себя под постоянным контролем.
7. Если долго платили «дань» и рэкет стал вас разорять, поздно искать поддержку в других кругах. Свертывайте дело.
ВЫВОДЫ
1. Человеку, независимо от социальной среды обитания, степени совершенства и интеллектуального развития, присуща тяга к преступлению, к противодействию обществу, если оно несправедливо.
2. Более того, чем выше интеллектуальный и человеческий статус, тем выше вероятность выхода за рамки канонов, введенных обществом. Примеры: диссиденты советских времен и среди них академик Сахаров; высокообразованные хакеры, испытывающие потребность ограбить, украсть, разрушить.